L’Intelligence Artificielle contre-attaque à Security Summit

Cybersécurité et Intelligence Artificielle, RGPD, bots… Découvrez les témoignages clients et les avis d’expert abordés à l’occasion du Cloud Security Summit au Centre Pompidou.

Vous souhaitez en savoir plus sur le RGPD ?

L’IA : la nouvelle force pour vaincre les cyberattaques ? Retour sur Oracle Cloud Security Summit

Oracle Cloud Security Summit

Temps de lecture : 7 mn

Mardi 18 décembre. Malgré le froid hivernal, nous nous dirigeons vers le Centre Pompidou pour assister à l’événement. Arrivés au dernier étage, la vue est imprenable sur la capitale et sa Tour Eiffel, lieu de la dernière édition d’Oracle Cloud Security Summit. Nous prenons de la hauteur sur la cybersécurité et apprenons à nous protéger des cyberattaques, toujours plus nombreuses, toujours plus sophistiquées. Il faut y faire face, s’y préparer et rester vigilant, en permanence pour les éviter. Cette année, l’Intelligence Artificielle contre-attaque en matière de cybersécurité et nous aimerions apprendre à nous servir de cette force intelligente afin que nos entreprises ne tombent pas du côté obscur des hackeurs.

Cyber résilience : Que la force de l’Intelligence Artificielle soit avec les SI

L’Intelligence Artificielle doit être notre « ami officier de la sécurité » introduit Karim Zein, VP d’Oracle. Elle est une aide indispensable aujourd’hui pour affronter les nouvelles cyberattaques, et notamment les hackeurs pilotant des armées de bots. Or, la priorité d’Oracle est la sécurité avec actuellement l’Autonomous Database et OCI 2e génération. Tous deux exploitent des algorithmes de Machine Learning de manière à ce que les entreprises contrent les cyberattaques et soient cyber résilientes.

Qu’est-ce que la résilience ? Sylvain Chapon, délégué marketing stratégique d’ENGIE nous apporte une réponse : « La résilience est la capacité à absorber une perturbation, à se réorganiser, et à continuer de fonctionner. »

Cette notion est récente, elle est apparue lors de la catastrophe naturelle Katrina. Le fait qu’un ouragan puisse dévaster les Etats-Unis a interpellé sur la vulnérabilité des systèmes, quand bien même ces derniers se trouvent dans des pays développés.

Pour Sylvain Chapon, quatre phases permettent la résilience :

  • Anticiper/Identifier
  • Prévenir
  • Gérer la crise
  • Construire mieux après : « Build back better »

« Il faut éviter un Katrina : tout détruire et tout reconstruire » souligne Jérôme Chagnoux, expert sécurité Oracle, avant de mettre en garde qu’au regard de l’actualité sur les cyberattaques « la question n’est plus de savoir si nous allons être attaqués mais quand »… Alors comment se prémunir d’attaques coordonnées ?

L’IA, un nouvel espoir pour le RSSI

Comment l’Intelligence Artificielle prend part à nos outils de sécurité ?

Prenons l’exemple du mot de passe, une problématique commune et quotidienne. Les mots de passe se sont complexifiés, voir multipliés à tel point que l’utilisateur même ne s’en souvient plus ou est contraint de les noter… ce qui nuit à la volonté de sécurité qui en est à l’origine.

Pour Josyane Lourdin, directrice des opérations chez Ineo Cyber Sécurité, l’authentification est multifacteur. Nazih Djoumi, expert sécurité Oracle évoque le SSO pour les employés se connectant en interne et le mot de place à double authentification (un SMS en plus du mot de passe par exemple) quand il y a une connexion en externe, lors de home office par exemple. L’expert sécurité ajoute qu’il existe également l’Identification Cloud Service qui analyse le comportement utilisateur et demande des authentifications différentes ou bloque l’utilisateur selon son comportement.

Plus simplement, pour Eric Cissé, expert stratégie et risque chez Accenture : « Les mots de passe, c’est comme les brosses à dents. Vous les changez régulièrement et vous ne les prêtez pas. »

Autre point essentiel, pour le spécialiste sécurité d’Oracle « 84% des entreprises vont migrer vers le Cloud selon Gartner ». Ainsi, déterminer comment les utilisateurs font usage du Cloud est une problématique essentielle. Avec CASB, un cokpit surveille l’ensemble des assets mais également les interactions des utilisateurs. Cette « caméra de surveillance intelligente pour le Cloud » permet ainsi de détecter automatiquement les incidents pour y remédier au plus vite. Cette technologie présente également un intérêt au regard de la protection des données en ce qu’elle évite le shadow IT, par exemple.

Finalement, l’Intelligence Artificielle réalise une analyse comportementale sur les systèmes ET sur la manière dont l’humain utilise ces systèmes.

Concernant la protection des réseaux et des données, le RGPD est un thème très actuel. Comment les entreprises qui travaillent au niveau international et dont les data centers sont répartis dans le monde, parviennent-elles à respecter les réglementations ?


Exigences Réglementaires : le Réveil de la Protection des données


la Protection des données

Comment jouer avec les contraintes réglementaires qui nous sont imposées ?

Pour Jean-Christophe Doucement, RSSI à la Banque Postale, l’exigence principale est de maîtriser. « Savoir ce que vous allez faire, comment vous allez le faire et prouvez que vous l’avez fait comme vous le vouliez ». Cette exigence est extrêmement complexe dans le cadre d’un environnement Cloud, et qui est soumis à des réglementations à différents niveaux.

Le RSSI de la Banque Postale nous présente trois grands projets actuels en matière de cybersécurité :

  • Le recloisonnement des données
  • L’enrichissement du SIEM pour améliorer la surveillance aux niveaux métiers, en plus des administrateurs de système
  • L’anonymisation des données à caractère personnel, ou plutôt la dé-identification.

Concernant la protection des données, Eric Cissé, expert stratégie et risque chez Accenture préconise de se poser les bonnes questions en prévision de toute action : « Que protège-t-on ? Qui détient la responsabilité de chiffrer les données ? Quelles sont les réglementations ? Le chiffrement est-il réversible ? Faut-il masquer les données ? etc. » Il conseille aussi d’être vigilant aux trois états de la donnée : en transit, en usage et en repos.

L’expert Accenture voit l’Intelligence Artificielle comme « un petit enfant qui fait ses premiers pas. Il faut l’accompagner, le coacher, pour qu’il puisse nous apporter les bénéfices attendus. »


Les bots, une menace fantôme ?

Une solution magique pour contrer les attaques de bot …

Laurent Gil, fondateur de Zenedge racheté en avril par Oracle, et spécialiste IA, a délivré une keynote. L’actuel architecte chez Oracle explique qu’il a construit cette startup dotée d’Intelligence Artificielle et managée en 24/7 par des experts, de manière à ce que les menaces soient détectées avant qu’elles n’aient un impact sur l’entreprise.

Comment bloquer un bot ?

Le spécialiste de l’Intelligence Artificielle énumère cinq moyens de distinguer un bot d’un humain :

  • Intégrer un captcha sur une page. Un bot a plus de difficultés à reconstituer un puzzle qu’un humain.
  • Un nombre de requêtes sur une page élevé (plus de cinq requêtes par seconde) indique probablement un bot. Cependant, les hackeurs ont inventé les botnets, un réseau de milliers d’ordinateurs infectés par un malware qui génère une attaque. Chaque système lance un niveau de requête faible sur un site. Ainsi, 100 000 adresses IP arrivent en même temps, ce qui rend impossible la distinction entre humains et bots.
  • JavaScript Challenge : lorsqu’un bot simule un navigateur. Cette stratégie fonctionne également avec les attaques DDOS, lorsque les botnets ne sont pas très sophistiquées
  • Human interaction challenge
  • Device Fringerprinting : une information est collectée sur un système IT distant, Android ou Iphone par exemple, à des fins d'identification. Les empreintes digitales peuvent être utilisées pour identifier totalement ou partiellement un internaute ou un appareil même lorsque les témoins sont désactivés.

Comment les algorithmes ont mis fin à un botnet élaboré ?

Comment les algorithmes

Une compagnie aérienne avait deux applications sur son site : brochure et booking. La première était localisée à Hong Kong avec un firewall Imperva et la deuxième possédait un firewall AWS basé en Australie.

Le 18 septembre, la partie brochure indique un taux de requête très élevé. Grâce aux deux stratégies sophistiquées liées à des algorithmes de Machine Learning, la machine a identifié un bot, en analysant le comportement (fonctionnement de la souris, activités trop rapides, etc.).

Le bot essayait de réserver des places dans des vols pendant vingt minutes. Normalement, le client dispose de quinze/vingt minutes pour choisir ses billets, une réservation gratuite lui est accordée pour qu’il puisse décider d’acheter ou non la place. Le bot, quant à lui, n’achetait pas le billet. Pendant quinze à vingt minutes, dix millions de fois, le bot a essayé de réserver des vols entiers.

Pourquoi ? Plus l’avion est plein, plus le prix augmente. Une compagnie aérienne low cost voulait probablement faire augmenter prix de cette compagnie et ainsi, en tirer avantage. Heureusement, le bot a été bloqué.

Finalement, l’Intelligence Artificielle attaque doublement : en assistant mais aussi en étant aux commandes, comme l’a démontré Laurent Gil. Grâce aux capacités de calcul, l’Intelligence Artificielle peut analyser le comportement humain et distinguer le bot d’un humain. Ce que l’Intelligence Artificielle apprend au Japon, elle peut l’utiliser en France puisque le runtime est identique en temps réel, dans le monde entier, avec les mêmes techniques.

Pour conclure, Franck Hovhannessian, directeur sécurité et IT Management chez Oracle, souligne les innovations d’Oracle en matière de sécurité, qui souhaite que ses clients testent les produits afin de démarrer leur projet en toute confiance. Si vous souhaitez en apprendre davantage sur le Cloud, l’Intelligence Artificielle et l’Autonomous, inscrivez-vous sans tarder à Oracle OpenWorld qui se tiendra à Londres le 16 et 17 janvier.