La lettre de Frédéric Simottel n°2 - Mercredi 5 avril 2023
đ LâIA nâest pas encore aussi vicieuse que les humains pour dĂ©celer les comportements malicieux | |
La lettre de Frédéric Simottel n°2 - Mercredi 5 avril 2023 | |
âJournaliste Ă BFM Business en charge notamment des questions de cybersĂ©curitĂ©, je suis heureux de partager avec vous chaque semaine lâactualitĂ© du secteur mais aussi ma revue de presse et des tribunes signĂ©s par des experts choisis par mes soins. Cette premiĂšre lettre est exceptionnellement offerte Ă vous qui ĂȘtes dĂ©jĂ lecteur de BFM Business. NâhĂ©sitez pas Ă vous abonner au prix de lancement dâ1 euro par mois pendant les trois premiers mois pour continuer Ă la recevoir chaque semaine. Bonne lecture !â - FrĂ©dĂ©ric Simottel | |
Je nâai pas dâactions ou de prises de participation chez tel ou tel acteur de la cyber mais force est de constater que je suis assez Ă©patĂ© par lâefficacitĂ© des logiciels EDR/XDR (Endpoint Detection Response/eXtended Detection Response). | |
A la lecture de nombreux tĂ©moignages ou suite Ă des entretiens avec des RSSI, beaucoup me confirment que sans un tel logiciel, les dĂ©gĂąts auraient Ă©tĂ© plus importants, notamment lors dâattaques par rançongiciel. Au passage, je pousse un petit cocorico puisquâavec Tethris, Harfang Lab ou encore Nucleon Security, nous avons quelques pĂ©pites françaises dans le domaine propres Ă lutter contre les leaders SentinelOne, CrowdStrike ou autres grands noms de la cyber qui embarquent dĂ©sormais ce type de solutions. | |
Des annĂ©es 2000 Ă aujourdâhui | |
Ce qui est intĂ©ressant avec ces technologies est quâen fait, elles font partie de la famille depuis plusieurs annĂ©es. Certains vous diront depuis 2013 lorsque lâacronyme EDR est apparu pour la premiĂšre fois. Je remonterai pour ma part aux annĂ©es 80 quand lâantivirus traditionnel, Ă base de signature, protĂ©geait le terminal contre les menaces connues. Une base de signature qui devient obsolĂšte au dĂ©but des annĂ©es 2000 lorsque les attaquants font muter leur virus ; on commence alors Ă parler des menaces inconnues de type Zero-day. ApparaĂźt alors lâEPP, lâagent Endpoint Protection Platform qui met en Ćuvre plusieurs couches de protection. Lui-mĂȘme dĂ©passĂ© quelques temps plus tard face aux attaques de plus en plus sophistiquĂ©es. | |
Et jâen arrive aux logiciels EDR/XDR, qui surveillent ce qui se passe sur le terminal et, sont capables, via un moteur reliĂ© Ă une console centrale, dâĂ©mettre des alertes dĂšs que des comportements malicieux sont repĂ©rĂ©s, dâapporter des rĂ©ponses manuelles ou automatiques (isoler des processus, supprimer des fichiers, isoler un terminal du rĂ©seau, etc). Aujourdâhui devenus des commoditĂ©s, ils Ă©voluent vers des systĂšmes plus intĂ©grĂ©s voir des modĂšles de plateformes : ce qui va permettre dâĂ©viter de dĂ©ployer plusieurs marques pour un seul service. | |
LâHumain au cĆur du dispositif | |
Mais au-delĂ de lâintelligence de ces outils, de leur capacitĂ© Ă se dĂ©ployer sur plusieurs milliers de points (terminaux, serveurs, etc) en quelques heures, dâĂ©largir aujourdâhui leur pĂ©rimĂštre et dâinclure des services de gestion et dâanalyse, ce qui me frappe dans les tĂ©moignages recueillis, porte sur lâassociation entre la technologie et lâhumain. Car entre la dĂ©tection et la remĂ©diation, plus la phase dâinvestigation est poussĂ©e, mieux on distingue une vision dâensemble, une chronologie et meilleure sera la rĂ©ponse apportĂ©e. | |
Les chiffres clés de la semaine | |
L'Ă©tude « Inside the Halls of a Cybercrime Business » diffusĂ©e par Trend Micro dĂ©crit trois types d'organisations criminelles en fonction de leur taille o Les petites entreprises malveillantes (ex. le service Counter Anti-Virus Scan4You) :Une organisation qui sâappuie sur une tĂȘte pensante avec un effectif qui varie entre 1 Ă 5 âemployĂ©sâ, pour un chiffre d'affaires annuel infĂ©rieur Ă 500 000 dollars. o Les entreprises criminelles de taille moyenne (ex. Bulletproof hoster MaxDedi).Elles ont gĂ©nĂ©ralement deux niveaux de direction et sâappuie sur un collectif de 6 Ă 49 âemployĂ©sâ. Leur chiffre d'affaires annuel peut sâĂ©lever jusqu'Ă 50 millions de dollars. o Les grandes entreprises criminelles (ex. le groupe de rançongiciel Conti). Sâappuyant sur trois niveaux de direction, ce type dâorganisation compte plus de 50 âemployĂ©sâ et enregistre un chiffre d'affaires annuel de plus de 50 millions de dollars. Les responsables sont des cybercriminels chevronnĂ©s qui recrutent de nombreux dĂ©veloppeurs, administrateurs et experts en pĂ©nĂ©tration de systĂšmes, y compris en contrat court. Les Risques de sĂ©curitĂ© accrus avec le Byod et le tĂ©lĂ©travail - (Ătude Lookout) o 32% des travailleurs Ă distance et hybrides utilisent des applications ou des logiciels non approuvĂ©s par le service informatique pour des raisons de commoditĂ© o 92%des employĂ©s Ă distance effectuent des tĂąches professionnelles sur leurs tablettes ou smartphones personnels. | |
ChatGPT : aprĂšs lâengouement, il est temps de comprendre les risques | |
L'arrivĂ©e de ChatGPT a bouleversĂ© tout l'Ă©cosystĂšme de l'IA et a lancĂ© une course effrĂ©nĂ©e aux projets et aux annonces chez les gĂ©ants du web, mais aussi dans de nombreuses grandes organisations. MĂȘme les cybercriminels ont commencĂ© Ă sâen emparer pour amĂ©liorer leurs attaques... PassĂ© l'engouement des premiĂšres semaines, c'est le bon moment de prendre du recul et d'analyser les enjeux en matiĂšre de cybersĂ©curitĂ© de ces Ă©volutions qui ont dĂ©frayĂ© la chronique. | |
Tout d'abord, quel est l'usage de ChatGPT dans votre organisation ? Avec une courbe d'adoption aussi forte, il est probable que beaucoup de vos collaborateurs soient en train de l'utiliser⊠Il est important de comprendre quels sont les usages faits et de rappeler les risques associés à ces usages. Nous avons observé de trÚs nombreux cas d'usage, des plus anodins, comme la traduction de fichiers produits, aux plus problématiques, comme l'envoi de fichiers clients pour permettre des analyses, en passant par de nombreux usages dans les équipes développeurs⊠Il est crucial de bien rappeler à tous vos collaborateurs les risques que recÚlent l'envoi de données internes, confidentielles, ou contenant des données à caractÚre personnel. Les plus avancés dans cette démarche vont jusqu'à identifier les cas d'usage avec les utilisateurs et à définir un cadre d'intervention normé. A minima, un mail de sensibilisation est le minimum ! | |
Mais cette dĂ©marche est l'arbre qui cache la forĂȘt, les projets d'IA se multiplient dans les organisations, parfois ils sont concentrĂ©s dans certaines Ă©quipes dĂ©diĂ©es, parfois ils sont rĂ©partis largement dans l'entreprise. Ils utilisent de trĂšs nombreux modĂšles diffĂ©rents, manipulent des donnĂ©es diffĂ©rentes, visent des publics diffĂ©rents. Il est alors impossible d'avoir une rĂ©ponse unique. | |
L'enjeu pour les responsables de la cybersĂ©curitĂ© va donc ĂȘtre de rĂ©aliser une analyse des risques pour voir s'il y a besoin de les encadrer et comment le faire. Les mĂ©thodes existent souvent dans les grandes organisations, mais il faut les rĂ©inventer pour prendre en compte les particularitĂ©s de l'IA : Quelles donnĂ©es pour l'apprentissage ? Quel modĂšle est utilisĂ© ? Quelle est sa fiabilitĂ© et la confiance qu'on peut lui accorder ? Quel objectif est visĂ©, va-t-il aller vers de la prise de dĂ©cision automatisĂ©e ? Quelle est sa fragilitĂ© ou la confiance quâon peut lui accorder ? Quel objectif est visĂ©, va-t-il aller vers de la prise de dĂ©cision automatisĂ©e ? Comment mon modĂšle rĂ©siste-t-il Ă des attaques spĂ©cifiques Ă lâIA comme lâempoisonnement, lâinfĂ©rence ou lâillusion ? En quelques questions simples, il est possible de trier les projets et de se focaliser sur la sĂ©curisation des plus risquĂ©s. Cette sĂ©curisation sâappuie sur des mesures bien connues (filtrage de donnĂ©es, limitation des entrĂ©es/sortiesâŠ) mais peut aussi reposer sur de nouveaux mĂ©canismes propres Ă lâIA comme le renforcement adverse (oĂč l'on fait apprendre au modĂšle des attaques pour qu'il les reconnaisse) et bien d'autres encore. | |
Toutes ces mesures doivent ĂȘtre rĂ©alisĂ©es maintenant pour Ă©viter des problĂšmes ultĂ©rieurs, problĂšme bien rĂ©el quand on voit lâinterdiction rĂ©cente de ChatGPT en Italie par lâĂ©quivalent de notre commission nationale informatique et libertĂ©s. | |
LâIA va vĂ©ritablement ĂȘtre un grand changement dans les annĂ©es qui viennent, mais nous avons lâopportunitĂ© dâintĂ©grer la sĂ©curitĂ© dĂšs la conception des systĂšmes. Alors faisons-le ! | |
GérÎme BILLOIS Expert cybersécurité - Cabinet Wavestone @Twitter :@gbillois | |
Notre sĂ©lection dâarticles Ă lire | |
Pourquoi vous recevez cette newsletter | |
Nous avons pensé que cette nouvelle newsletter était susceptible de vous intéresser. | |
Cette nouvelle newsletter traitera en profondeur de sujets cybersécurité : cyberattaque, phishing, hackers.. par notre expert Frédéric Simottel. | |
Cette premiĂšre lettre vous est offerte en tant que fidĂšle lecteur de BFM Business, BFM Crypto ou Tech&Co. Si vous souhaitez recevoir les prochaines au prix exceptionnel de lancement de 1 euro par mois : | |
Vous avez aimé cet article ? | Aimez, partagez et abonnez-vous. | |
BFM Business Cybersécurité |
| |
A propos de lâauteur de cet article | |
FrĂ©dĂ©ric Simottel | Ăditorialiste High-Tech sur BFM BUSINESS et BFMTV. IngĂ©nieur tĂ©lĂ©coms et rĂ©seaux de formation, ce journaliste spĂ©cialisĂ© occupe depuis plus de 28 ans une position privilĂ©giĂ©e en tant quâobservateur d... |
| |