TELECOM PARIS ALUMNI
Retour aux actualités
Article suivant Article précédent

Revue TELECOM 190 - Comment maîtriser la puissance de l'intelligence artificielle en toute sécurité ?

Articles Revue TELECOM

-

01/10/2018

COMMENT MAITRISER LA PUISSANCE DE L'INTELLIGENCE ARTIFICIELLE EN TOUTE SÉCURITÉ ?


Par Sergio Loureiro (2001) dans la revue TELECOM n° 190


Parmi les nombreuses applications de l’IA dans la cybersécurité, l’arrivée d'assistants (Bots) intelligents pour soulager les équipes sécurité des multitudes d'alertes et faire un premier niveau d'analyse est notamment la bienvenue ! Néanmoins, la sécurité des données et des déploiements de ce type de solutions constitue un nouveau défi pour les équipes sécurité. Pour comprendre, ils ont besoin de connaître les infrastructures informatiques utilisées, notamment le développement du Cloud computing et maintenant serverless qui a rendu accessible au plus grand nombre l'utilisation d'algorithmes complexes et puissants. Les principaux obstacles et pistes de recherche en cours pour maîtriser la sécurité avec le paradigme de l'IA vont être passés en revue dans cet article.



Les bots arrivent au secours des équipes sécurité

Tout d’abord il est aujourd’hui difficile de trouver des experts sécurité polyvalents. D'autre part, le nombre d'informations, d'alertes et de nouvelles technologies ne cessent d'augmenter, ce qui crée un surcroit de travail qui ne cesse d’augmenter. Cela engendre de la frustration de la part des équipes sécurité.

Un exemple concret est le nombre de vulnérabilités publiques (CVEs) sur un an qui a plus que doublé en 2017 par rapport à 2016. En 2018, nous sommes déjà en augmentation avec une moyenne de plus de 47 nouvelles vulnérabilités par jour.

C’est pourquoi les équipes sécurité attendent l'arrivée des « bots » avec impatience. Voici des exemples de tâches qui pourront leur être déléguées complètement ou partiellement :

• Trier des alertes ;

• Identifier les problèmes les plus importants ;

• Prioritiser les tâches selon le risque ;

• Surveiller les attaques et les techniques d’injection (Threat Intelligence) ;

• Détecter les comportements malveillants.


La puissance accessible à tous

Grâce à la disponibilité du Cloud Computing et de l'industrialisation des infrastructure informatiques, nous avons aujourd'hui à notre disposition de l'infrastructure pour faire tourner des applications utilisant l’IA. Le « Cloud Computing as a service » a démocratisé les infrastructures et les a rendues accessibles, et ceci même aux plus petites entreprises.

L'industrialisation a réduit la courbe d'apprentissage pour l'installation, la maintenance et la personnalisation. Nous assistons aujourd'hui à l'industrialisation des services « IA Cloud », comme AWS SageMaker pour l'apprentissage, Amazon Lex pour les chatbots, TensorFlow et Cloud Machine Learning Enginechez Google Cloud ou Azure Machine Learning Studio.

Ceci est un des domaines de recherche les plus actifs et une course contre la montre pour les fournisseurs Cloud. Nous assistons donc à la création de nouveaux services continuellement plus puissants et plus simples à mettre en place et à utiliser.

Un bon exemple est la croissance du Serverless ou FaaS (Function as a Service), comme AWS Lambda, Azure Functions ou Google Cloud Functions. Les entreprises peuvent utiliser des fonctions très puissantes à la demande, et ceci sans nécessité d’investissement sur l’infrastructure. Un autre exemple est AWS EMR : c’est un service qui permet de traiter des grandes quantités de données par exemple à destination des outils d’IA (notamment le « machine-learning ») sans avoir à déployer une solution complexe comme Hadoop.


La sécurité des données

Comme cela vient d’être décrit ci-dessus, l'IA peut aider les équipes sécurité avec comme ressource principale le Cloud Computing qui met à disposition tous ses outils et sa puissance pour implémenter les solutions d’IA pour la cybersécurité. Leurs implémentations exploitent d’énormes quantités de données, d'où le besoin d'assurer la protection de ces dernières.

Un des prochains défis pour les entreprises sera donc de connaître les meilleurs pratiques pour chaque nouveau service. En attendant, voici les surfaces d'attaque d'une application d'IA qu’un attaquant peut exploiter pour récupérer les données :

A. L'infrastructure : aujourd'hui les plus utilisées sont AWS, Azure ou GCP. Même si nous faisons confiance à nos fournisseurs Cloud, cela n'exclut pas le contrôle.

B. « Shadow Cloud » : dans les infrastructures il est important de connaître tous les éléments, comme les serveurs, réseaux, stockage, conteneurs (inventaire mis à jour).

C. Sécurité des applications, API et « workloads » : souvent la partie la plus visible et accessible qui peut être exploitée par exemple par des failles web. Elles peuvent même être publiques !

D. La sécurité des communications : la transmission des données doit être assurée au niveau confidentialité et intégrité.

E. Stockage : les données stockées doivent être protégées au niveau contrôle d'accès, confidentialité, intégrité et disponibilité.

F. Données durant l'exécution : un sujet plus complexe que les autres, avec des avancées dans la recherche par exemple au niveau du chiffrement homomorphe.


Solutions pour la protection des données

Si on exclut la surface F, le chiffrement est une solution pour les surfaces D et E. Même en utilisant des fournisseurs Cloud, nous pouvons garder le contrôle des clés d’accès et utiliser des HSM (Hardware Security Modules) par exemple. La totalité des fournisseurs Cloud offrent des mécanismes de chiffrement donc avec le contrôle des clés nous pouvons mettre en place des protections adéquates.

Concernant la sécurité des applications, APIs et workloads (surface C), ceci est un domaine connu avec une panoplie de solutions s’utilisant pendant le développement et le déploiement des opérations : Analyses statiques, dynamique, interactives et pendant l’exécution (runtime).

Restent les surfaces A et B. Au contraire des infrastructures traditionnelles, nos clients ont des retours positifs concernant le shadow IT (B) pour une raison simple : le paiement à la demande. Même si parfois, la détection est tardive puisqu’elle intervient à la date de facturation, le paiement à la demande permet un contrôle plus fin des actifs utilisés. Une meilleure pratique d'utilisation du Cloud serait de mettre en place un contrôle plus régulier, voire continu, de la consommation des actifs. Ceci permet de détecter des anomalies et être plus rigoureux dans les dépenses. Encore une fois, ce contrôle est rendu possible par les APIs qui nous donnent des informations de consommation (et facturation) de façon automatique.

Concernant la surface A, un bon point de départ sont les "CIS Benchmarks". Il en existe un pour AWS et un autre pour Azure par exemple avec les meilleurs pratiques de sécurité à mettre en place. Les "benchmarks" concernent des contrôles très opérationnels et accessibles. Ils peuvent être complétés avec des contrôles plus avancés comme ceux proposés par la Cloud Security Alliance.

Pour conclure, nous avons passé en revue les principaux défis de la sécurité des données dans des applications d'IA en cybersécurité et donné quelques éléments de réponse pour mettre en place des solutions. 



Biographie de l'auteur


Sergio Loureiro (2001) a 20 années d’expérience dans la sécurité informatique. Sergio est actuellement Directeur Produits d'Outpost24, après l'acquisition de SecludIT, société française qu'il a fondée. Sergio est un des auteurs du document fondateur du Cloud Security Alliance en 2009 et du papier “A Security Analysis of Amazon’s EC2 Service” publié dans la conférence ACM SAC 2012. Il a occupé des postes de direction au sein de deux start-ups dans la sécurité où il a été Directeur Technique et Directeur R&D. Sergio est titulaire d’un doctorat de Télécom ParisTech, et d’un MSc de l’université de Porto (FEUP). Ses travaux ont abouti à quatre brevets.

 : @SecludIT


113 vues Visites

J'aime

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Articles Revue TELECOM

Revue TELECOM 194 - Editorial Laura Peytavin et Yves Poilane

User profile picture

Rédaction Revue TELECOM

13 novembre

Articles Revue TELECOM

Revue TELECOM 193 - La kippa bleue

User profile picture

Rédaction Revue TELECOM

15 juin

Articles Revue TELECOM

Revue TELECOM 193 - La transformation digitale (numérique) 2.0

User profile picture

Rédaction Revue TELECOM

15 juin