La lettre de Frédéric Simottel n°2 - Mercredi 5 avril 2023
Cette newsletter vous a été transférée ? Abonnez-vous en cliquant ici
🚀 L’IA n’est pas encore aussi vicieuse que les humains pour dĂ©celer les comportements malicieux
La lettre de Frédéric Simottel n°2 - Mercredi 5 avril 2023

“Journaliste Ă  BFM Business en charge notamment des questions de cybersĂ©curitĂ©, je suis heureux de partager avec vous chaque semaine l’actualitĂ© du secteur mais aussi ma revue de presse et des tribunes signĂ©s par des experts choisis par mes soins. Cette premiĂšre lettre est exceptionnellement offerte Ă  vous qui ĂȘtes dĂ©jĂ  lecteur de BFM Business. N’hĂ©sitez pas Ă  vous abonner au prix de lancement d’1 euro par mois pendant les trois premiers mois pour continuer Ă  la recevoir chaque semaine. Bonne lecture !” - FrĂ©dĂ©ric Simottel

Je n’ai pas d’actions ou de prises de participation chez tel ou tel acteur de la cyber mais force est de constater que je suis assez Ă©patĂ© par l’efficacitĂ© des logiciels EDR/XDR (Endpoint Detection Response/eXtended Detection Response).

A la lecture de nombreux tĂ©moignages ou suite Ă  des entretiens avec des RSSI, beaucoup me confirment que sans un tel logiciel, les dĂ©gĂąts auraient Ă©tĂ© plus importants, notamment lors d’attaques par rançongiciel. Au passage, je pousse un petit cocorico puisqu’avec Tethris, Harfang Lab ou encore Nucleon Security, nous avons quelques pĂ©pites françaises dans le domaine propres Ă  lutter contre les leaders SentinelOne, CrowdStrike ou autres grands noms de la cyber qui embarquent dĂ©sormais ce type de solutions.

Des annĂ©es 2000 Ă  aujourd’hui

Ce qui est intĂ©ressant avec ces technologies est qu’en fait, elles font partie de la famille depuis plusieurs annĂ©es. Certains vous diront depuis 2013 lorsque l’acronyme EDR est apparu pour la premiĂšre fois. Je remonterai pour ma part aux annĂ©es 80 quand l’antivirus traditionnel, Ă  base de signature, protĂ©geait le terminal contre les menaces connues. Une base de signature qui devient obsolĂšte au dĂ©but des annĂ©es 2000 lorsque les attaquants font muter leur virus ; on commence alors Ă  parler des menaces inconnues de type Zero-day. ApparaĂźt alors l’EPP, l’agent Endpoint Protection Platform qui met en Ɠuvre plusieurs couches de protection. Lui-mĂȘme dĂ©passĂ© quelques temps plus tard face aux attaques de plus en plus sophistiquĂ©es.

Et j’en arrive aux logiciels EDR/XDR, qui surveillent ce qui se passe sur le terminal et, sont capables, via un moteur reliĂ© Ă  une console centrale, d’émettre des alertes dĂšs que des comportements malicieux sont repĂ©rĂ©s, d’apporter des rĂ©ponses manuelles ou automatiques (isoler des processus, supprimer des fichiers, isoler un terminal du rĂ©seau, etc). Aujourd’hui devenus des commoditĂ©s, ils Ă©voluent vers des systĂšmes plus intĂ©grĂ©s voir des modĂšles de plateformes : ce qui va permettre d’éviter de dĂ©ployer plusieurs marques pour un seul service.

L’Humain au cƓur du dispositif

Mais au-delĂ  de l’intelligence de ces outils, de leur capacitĂ© Ă  se dĂ©ployer sur plusieurs milliers de points (terminaux, serveurs, etc) en quelques heures, d’élargir aujourd’hui leur pĂ©rimĂštre et d’inclure des services de gestion et d’analyse, ce qui me frappe dans les tĂ©moignages recueillis, porte sur l’association entre la technologie et l’humain. Car entre la dĂ©tection et la remĂ©diation, plus la phase d’investigation est poussĂ©e, mieux on distingue une vision d’ensemble, une chronologie et meilleure sera la rĂ©ponse apportĂ©e.

Les chiffres clés de la semaine

  1. L'étude « Inside the Halls of a Cybercrime Business » diffusée par Trend Micro décrit trois types d'organisations criminelles en fonction de leur taille

    o   Les petites entreprises malveillantes (ex. le service Counter Anti-Virus Scan4You) :Une organisation qui s’appuie sur une tĂȘte pensante avec un effectif qui varie entre 1 Ă  5 ‘employĂ©s’, pour un chiffre d'affaires annuel infĂ©rieur Ă  500 000 dollars.

    o   Les entreprises criminelles de taille moyenne (ex. Bulletproof hoster MaxDedi).Elles ont gĂ©nĂ©ralement deux niveaux de direction et s’appuie sur un collectif de 6 Ă  49 ‘employĂ©s’. Leur chiffre d'affaires annuel peut s’élever jusqu'Ă  50 millions de dollars.

    o   Les grandes entreprises criminelles (ex. le groupe de rançongiciel Conti). S’appuyant sur trois niveaux de direction, ce type d’organisation compte plus de 50 ‘employĂ©s’ et enregistre un chiffre d'affaires annuel de plus de 50 millions de dollars. Les responsables sont des cybercriminels chevronnĂ©s qui recrutent de nombreux dĂ©veloppeurs, administrateurs et experts en pĂ©nĂ©tration de systĂšmes, y compris en contrat court.

  2. Les Risques de sĂ©curitĂ© accrus avec le Byod et le tĂ©lĂ©travail - (Étude Lookout)

    o   32% des travailleurs à distance et hybrides utilisent des applications ou des logiciels non approuvés par le service informatique pour des raisons de commodité

    o   92%des employés à distance effectuent des tùches professionnelles sur leurs tablettes ou smartphones personnels.

LA TRIBUNE

ChatGPT : aprùs l’engouement, il est temps de comprendre les risques

L'arrivĂ©e de ChatGPT a bouleversĂ© tout l'Ă©cosystĂšme de l'IA et a lancĂ© une course effrĂ©nĂ©e aux projets et aux annonces chez les gĂ©ants du web, mais aussi dans de nombreuses grandes organisations. MĂȘme les cybercriminels ont commencĂ© Ă  s’en emparer pour amĂ©liorer leurs attaques... PassĂ© l'engouement des premiĂšres semaines, c'est le bon moment de prendre du recul et d'analyser les enjeux en matiĂšre de cybersĂ©curitĂ© de ces Ă©volutions qui ont dĂ©frayĂ© la chronique.

Tout d'abord, quel est l'usage de ChatGPT dans votre organisation ? Avec une courbe d'adoption aussi forte, il est probable que beaucoup de vos collaborateurs soient en train de l'utiliser
 Il est important de comprendre quels sont les usages faits et de rappeler les risques associés à ces usages. Nous avons observé de trÚs nombreux cas d'usage, des plus anodins, comme la traduction de fichiers produits, aux plus problématiques, comme l'envoi de fichiers clients pour permettre des analyses, en passant par de nombreux usages dans les équipes développeurs
 Il est crucial de bien rappeler à tous vos collaborateurs les risques que recÚlent l'envoi de données internes, confidentielles, ou contenant des données à caractÚre personnel. Les plus avancés dans cette démarche vont jusqu'à identifier les cas d'usage avec les utilisateurs et à définir un cadre d'intervention normé. A minima, un mail de sensibilisation est le minimum !

Mais cette dĂ©marche est l'arbre qui cache la forĂȘt, les projets d'IA se multiplient dans les organisations, parfois ils sont concentrĂ©s dans certaines Ă©quipes dĂ©diĂ©es, parfois ils sont rĂ©partis largement dans l'entreprise. Ils utilisent de trĂšs nombreux modĂšles diffĂ©rents, manipulent des donnĂ©es diffĂ©rentes, visent des publics diffĂ©rents. Il est alors impossible d'avoir une rĂ©ponse unique.

L'enjeu pour les responsables de la cybersĂ©curitĂ© va donc ĂȘtre de rĂ©aliser une analyse des risques pour voir s'il y a besoin de les encadrer et comment le faire. Les mĂ©thodes existent souvent dans les grandes organisations, mais il faut les rĂ©inventer pour prendre en compte les particularitĂ©s de l'IA : Quelles donnĂ©es pour l'apprentissage ? Quel modĂšle est utilisĂ© ? Quelle est sa fiabilitĂ© et la confiance qu'on peut lui accorder ? Quel objectif est visĂ©, va-t-il aller vers de la prise de dĂ©cision automatisĂ©e ? Quelle est sa fragilitĂ© ou la confiance qu’on peut lui accorder ? Quel objectif est visĂ©, va-t-il aller vers de la prise de dĂ©cision automatisĂ©e ? Comment mon modĂšle rĂ©siste-t-il Ă  des attaques spĂ©cifiques Ă  l’IA comme l’empoisonnement, l’infĂ©rence ou l’illusion ? En quelques questions simples, il est possible de trier les projets et de se focaliser sur la sĂ©curisation des plus risquĂ©s. Cette sĂ©curisation s’appuie sur des mesures bien connues (filtrage de donnĂ©es, limitation des entrĂ©es/sorties
) mais peut aussi reposer sur de nouveaux mĂ©canismes propres Ă  l’IA comme le renforcement adverse (oĂč l'on fait apprendre au modĂšle des attaques pour qu'il les reconnaisse) et bien d'autres encore.

Toutes ces mesures doivent ĂȘtre rĂ©alisĂ©es maintenant pour Ă©viter des problĂšmes ultĂ©rieurs, problĂšme bien rĂ©el quand on voit l’interdiction rĂ©cente de ChatGPT en Italie par l’équivalent de notre commission nationale informatique et libertĂ©s.

L’IA va vĂ©ritablement ĂȘtre un grand changement dans les annĂ©es qui viennent, mais nous avons l’opportunitĂ© d’intĂ©grer la sĂ©curitĂ© dĂšs la conception des systĂšmes. Alors faisons-le !

GĂ©rĂŽme BILLOIS
Expert cybersécurité - Cabinet Wavestone
@Twitter :@gbillois

Notre sĂ©lection d’articles Ă  lire

Pourquoi vous recevez cette newsletter

Nous avons pensé que cette nouvelle newsletter était susceptible de vous intéresser.

Cette nouvelle newsletter traitera en profondeur de sujets cybersécurité : cyberattaque, phishing, hackers.. par notre expert Frédéric Simottel.

Cette premiÚre lettre vous est offerte en tant que fidÚle lecteur de BFM Business, BFM Crypto ou Tech&Co. Si vous souhaitez recevoir les prochaines au prix exceptionnel de lancement de 1 euro par mois :

Vous avez aimé cet article ?
Aimez, partagez et abonnez-vous.
like-button
twitter-button
facebook-button
linkedin-button
link-button
post_image
BFM Business Cybersécurité
A propos de l’auteur de cet article
author_bio
Frédéric Simottel
Éditorialiste High-Tech sur BFM BUSINESS et BFMTV. IngĂ©nieur tĂ©lĂ©coms et rĂ©seaux de formation, ce journaliste spĂ©cialisĂ© occupe depuis plus de 28 ans une position privilĂ©giĂ©e en tant qu’observateur d...
© 2023 Kessel