Ce n'est pas une mince affaire que de trouver un domaine des affaires et de la technologie où les partisans de l'intelligence artificielle (IA) ou de l'apprentissage machine (ML, pour machine learning) ne vantent pas les avantages de leurs multiples applications. La cybersécurité ne fait pas exception, bien sûr. Compte tenu des avantages promis par la technologie et l'urgence d'endiguer la marée montante des menaces transmises par Internet, on peut comprendre la fièvre soutenue qu'a déclenchée cette petite révolution technologique.
Toutefois, c'est aussi la raison pour laquelle il convient peut-être de se calmer et d'envisager la situation dans son ensemble, y compris quand les limites souvent déjà apparentes de la technologie rencontrent les promesses qu’elle propose. Ainsi, il serait négligent de notre part de ne pas prendre en compte les risques qui en découlent et de nous demander si l'IA pourrait alimenter de futurs programmes malveillants.
Téléchargez le White paper
L’apprentissage machine a apporté divers avantages dans le monde de la cybersécurité, permettant notamment un meilleur balayage, une détection plus rapide et des améliorations dans la capacité de détecter les anomalies. Tout ceci a ainsi contribué à améliorer le niveau de protection de nombreuses entreprises.
En revanche, le potentiel de la technologie n’a pas échappé aux cybercriminels, qui sont susceptibles de tenter d'exploiter son efficacité pour alimenter leurs cyberattaques, en particulier celles exigeant une forte intensité de main-d'œuvre. La menace de cyberattaques finit par devenir plus difficile à détecter, à suivre et à atténuer.
Avec trois décennies d’expérience dans la lutte contre les cybermenaces des plus rusées, dont plusieurs années avec l’appui de AM supervisé depuis plusieurs années, ESET est en bonne position pour offrir sa vision des défis à venir et des scénarios possibles. Ce nouveau white paper examine les moyens par lesquels l'intelligence artificielle et l’apprentissage machine pourraient être cooptés par les attaquants, par exemple pour protéger leur propre infrastructure, pour générer et distribuer de nouvelles races de logiciels malveillants, pour effectuer la reconnaissance des cibles et pour identifier les vulnérabilités des systèmes des entreprises, pour ne citer que quelques-unes des possibilités.
Certes, une étude commandée par ESET a révélé que les perspectives des applications vertueuses et infâmes de l'IA/AM ne sont pas perdues pour les décideurs informatiques des entreprises américaines, britanniques et allemandes. En plus de mettre en lumière leurs attitudes à l'égard des implications de l'IA/AM pour l'attaque et la défense, le sondage révèle également que de nombreux cadres supérieurs sont conscients de l'engouement des fournisseurs qui englobe le sujet.
En effet, les limites de la technologie sont souvent perdues dans tout le battage médiatique sur le « meilleur des mondes » que l'IA/AM est sur le point de proposer. Cependant, notre vaste expérience en matière de sécurité des points d’entrée et notre expérience de l'application de plusieurs approches de AM à cette dernière mettent en évidence plusieurs façons dont les algorithmes de l’apprentissage-machine en général peuvent échouer ou être sensibles à la subversion. Les faits démentent, comme on pourrait s’y attendre, les affirmations selon lesquelles les solutions défensives basées sur l’AM sont à l'abri des défaillances sont. Au lieu de cela, une approche à plusieurs niveaux où l’AM ne constitue qu'une brique dans votre mur pourrait présenter une solution avantageuse en matière de cyberdéfenses.
Pour en savoir plus sur les différentes facettes de l'intelligence artificielle et de l’apprentissage machine décrites ci-dessus, ainsi que sur le fonctionnement interne de l'implémentation de l’AM par ESET dans son moteur multicouche et ses solutions professionnelles et domestiques, reportez-vous directement à notre white paper.