Les pirates informatiques et les défenseurs exploitent la conception et le machine learning - Guide 2018 sur la cybersécurité : HP

 
CONTINUER À LIRE
Les pirates informatiques et les défenseurs exploitent la conception et le machine learning - Guide 2018 sur la cybersécurité : HP
Guide 2018 sur la cybersécurité :

Les pirates informatiques
et les défenseurs
exploitent la conception
et le machine learning
Les pirates informatiques et les défenseurs exploitent la conception et le machine learning - Guide 2018 sur la cybersécurité : HP
Table des matières
03 _Introduction
04 _Section 1 : Le rapport de situation
09 _Section 2 : Penser comme Léonard de Vinci — Il faut plus d’art dans la science de la cybersécurité
16 _Section 3 : De l’autre côté du miroir — Machine learning et intelligence artificielle
21 _Notes de fin

© Copyright 2018 HP Development Company, L.P.
HP Inc. — Page d’accueil

                                                  Partout dans le monde, les vies et les moyens de subsistance se déplacent de plus en
                                                  plus en ligne, les mondes physique et numérique commencent à se chevaucher, et les
                                                  monnaies numériques sans équivalent dans le monde réel permettent d’acheter des biens et
                                                  services du monde réel. L’intelligence artificielle (IA) pilote des véhicules autonomes, trouve
                                                  quotidiennement de nouveaux médicaments potentiels et personnalise les cours pour aider
                                                  les étudiants à apprendre1,2,3. En même temps, des médecins pratiquent des chirurgies depuis
                                                  l’autre côté du globe par le biais d’Internet et de robots commandés à distance, tandis que les
                                                  capteurs en réseau bousculent les industries, de la production d’énergie aux transports en
                                                  commun4. La liste des industries révolutionnées par les capteurs, les machines intelligentes et
                                                  les microprocesseurs s’allonge d’année en année.

                                                  Une chose qui ne change pas : la présence d’acteurs criminels et politiques malintentionnés qui
Rapport 2018 sur la cybersécurité

                                                  cherchent à exploiter les vulnérabilités pour en tirer profit dès que l’occasion se présente. Et bon
                                                  nombre de ces outils et techniques qui apportent des avantages considérables à la société
                                                  facilitent également les actes malveillants et les rendent plus préjudiciables. Les logiciels

                                                                                                                                                         Introduction
                                                  malveillants, l’hameçonnage et les attaques par déni de service distribué (DDoS) ne sont que
                                                  quelques-unes des arnaques qui se sont greffées sur les percées numériques qui font
                                                  progresser notre monde.

                                                  Pour les professionnels de la sécurité de l’information, se défendre avec succès contre ce flux
                                                  continu d’attaques en ligne est à la fois un cauchemar et une raison de se lever le matin.
                                                  Qui gagne — les attaquants ou les défenseurs ? Étant donné le rythme quotidien des intrusions
                                                  réussies qui paralysent les opérations des entreprises et effacent des millions de dollars en
                                                  valeur boursière du jour au lendemain, il est difficile de le dire5.

                                                  Pour mettre en lumière le paysage actuel et futur de la cybersécurité, nous nous sommes
                                                  entretenus avec des experts dans ce domaine pour créer ce guide actualisé. HP a fait appel
                                                  à certains des plus éminents penseurs en matière de sécurité de l’information pour aider les
                                                  personnes responsables des initiatives de sécurité de l’information dans les entreprises à
                                                  comprendre toutes les solutions disponibles pour la prévention des dommages causés par
                                                  la cyberinsécurité.

                                           3
HP Inc. — Page d’accueil

                                    Section 1 :

                                    Le rapport
                                    de situation

                                                                              Section 1 —Le rapport de situation
Rapport 2018 sur la cybersécurité

                                                          4
HP Inc. — Page d’accueil

                                    Un nouveau                           Aujourd’hui, 6 à 11 millions de nouvelles infections par des logiciels malveillants seront

                                    spécimen de                          enregistrées sur des ordinateurs n’utilisant qu’un seul type de logiciel antivirus6. Environ 700
                                                                         attaques d’hameçonnage seront lancées dans l’espoir d’inciter des personnes peu méfiantes à

                                    logiciel malveillant
                                                                         cliquer sur un lien frauduleux qui permettra à un escroc de voler leurs données personnelles ou
                                                                         d’accéder à un réseau d’entreprise7. Un nouveau spécimen de logiciel malveillant apparaîtra sur
                                                                         Internet toutes les quatre secondes environ8.

                                    apparaîtra sur                       Un nombre inconnu de pirates informatiques dépenseront environ 150 $ pour louer un
                                                                         réseau de zombies (ou botnet) pendant une semaine et lancer une attaque de déni de service

                                    Internet toutes                      distribué (DDoS) visant à faire tomber un service en ligne ou un réseau en l’inondant de trafic9.
                                                                         Cumulativement dans le monde entier, ces attaques distribuent régulièrement 500 gigabits par

                                    les quatre
                                                                         seconde de données sur les serveurs des entreprises et des gouvernements pour saturer la

                                                                                                                                                                                   Section 1 —Le rapport de situation
Rapport 2018 sur la cybersécurité

                                                                         bande passante du réseau et fermer les cibles10,11.

                                    secondes environ.
                                                                         Pendant ce temps, des millions d’ordinateurs, d’imprimantes, de caméras, de thermostats
                                                                         sur réseau et autres appareils connectés (IoT) ne sont pas sécurisés. Les derniers correctifs
                                                                         de sécurité ne sont pas installés et ces appareils attendent simplement qu’une personne
                                                                         malintentionnée trouve cette porte ouverte sur les données les plus sensibles d’une
                                                                         organisation12.

                                                                         Le résultat est un flux constant de reportages sur les intrusions réussies dans des réseaux qui
                                                                         devraient être sécurisés. Au cours des premiers jours de 2018, un ransomware a provoqué
                                                                         la fermeture d’un réseau hospitalier régional et exigé un paiement par bitcoin, tandis qu’une
                                                                         administration locale et tous les systèmes informatiques d’une école d’un comté des États-Unis
                                                                         ont été touchés13,14,15. Dans le même temps, une faille de sécurité massive a été découverte
                                                                         dans des processeurs. Par conséquent, tout ordinateur moderne sur lequel aucun correctif n’est
                                                                         installé présente un danger16.

                                                                         Il est clair que ces attaques — presque toutes motivées par l’argent — ne ciblent pas
                                                                         seulement des groupes comme les violations de données subies par les banques indiennes de
                                                                         2016 ou des organisations majeures comme Sony, Equifax et Yahoo16. Les pirates cherchent
                                                                         aussi à escroquer des petites et moyennes entreprises, des fournisseurs de soins de santé, des
                                                                         administrations publiques et d’autres réseaux18. En fait, l’intérêt financier est tel que la menace
                                                                         se multiplie. Selon une analyse, le coût de la cybercriminalité d’ici 2021 s’élèverait à 6 trillions de
                                                                         dollars, un montant supérieur aux profits du trafic de drogue à l’échelle internationale19.

                                                                  5
HP Inc. — Page d’accueil

                                                                                                                                                                 Pour chaque 100 lignes
                                                                                                                                                                 de code source écrites.....

                                    Ne négligez pas l’évidence                                                                                                                         on compte
                                                                                                                                                                                       généralement
                                    Ces menaces ne sont que trop familières pour Jason O’Keeffe, expert en sécurité de                                                                 un défaut...
                                    l’information et conseiller en matière de sécurité des impressions chez HP. Il est bien conscient
                                    que les personnes malintentionnées bénéficient de l’aide involontaire des utilisateurs
                                    d’ordinateurs et de défenses de cybersécurité insuffisamment déployées, et profitent de
                                    l’absence ou du manque de personnel dédié dans de nombreuses organisations20.

                                    Lors de ses évaluations des vulnérabilités des réseaux informatiques d’entreprises, M. O’Keeffe a
                                    observé toutes sortes de problèmes qui facilitent le travail d’un pirate informatique, y compris des
                                    omissions flagrantes de la part des services informatiques qui devraient être mieux informés.

                                                                                                                                                                                                      Section 1 —Le rapport de situation
Rapport 2018 sur la cybersécurité

                                    Au cours d’une de ces évaluations, il a été demandé à Jason O’Keeffe d’explorer l’infrastructure
                                    informatique d’un très important constructeur. Parmi les nombreux problèmes découverts,
                                    il a constaté que les mots de passe par défaut définis en usine n’avaient pas été modifiés sur                       Il suffit
                                                                                                                                                         au pirate
                                    90 % des 36 000 imprimantes de l’entreprise réparties sur le réseau, ce qui permettait ainsi à
                                    quiconque possédant le savoir-faire nécessaire de contourner toutes les mesures de sécurité
                                    de ces appareils. En creusant un peu plus, il a constaté que de nombreuses imprimantes étaient

                                                                                                                                                         de trouver
                                    mal configurées, ce qui aurait pu permettre à un tiers d’accéder aux imprimantes et de les
                                    reconfigurer pour voler les données sur le réseau — ou les détourner pour servir de réseau de

                                                                                                                                                         celui qui lui
                                    zombies. « Le vice-président a violemment tapé sur la table et a dit : Jason, tu te fous de moi ? »
                                    se souvient M. O’Keeffe. « Il était furieux. »

                                                                                                                                                         donne accès
                                    Et avec la prolifération rapide des appareils connectés et intelligents de l’IoT et d’autres
                                    machines connectées à la fois à l’Internet externe et au réseau interne de l’entreprise sans
                                    aucune authentification adéquate nécessaire, les malfaiteurs ont à leur disposition un nombre

                                                                                                                                                         au système.
                                    croissant de points d’accès. IL est fini le temps où un responsable de la sécurité de l’information
                                    pouvait se satisfaire du travail bien fait une fois que les serveurs critiques essentiels aux
                                    activités de l’entreprise étaient suffisamment protégés. Aujourd’hui, ces mesures de sécurité
                                    doivent s’étendre aux millions d’appareils connectés dans les bureaux distants — et dans les
                                    poches des employés.

                                    « Nous essayons de protéger les ordinateurs, les serveurs et les autres parties centrales des
                                    réseaux, mais ce sont les appareils IoT qui font courir le plus grand risque aux réseaux »,
                                    explique Shivaun Albright, Directeur technique Sécurité de l’impression chez HP21. « Pour chaque
                                    100 lignes de code source écrites, on compte généralement un défaut. Donc, il suffit au pirate
                                    de trouver celui qui lui donne accès au système. Nous voulons nous assurer de réduire ces
                                    points d’exposition autant que possible. »
                                                                                                                                             6
HP Inc. — Page d’accueil

                                                  Un accès illimité
                                                  La résiliation d’un profit massif stimule l’innovation et la créativité des pirates d’aujourd’hui.
                                                  Les réseaux de zombies, ces outils automatisés constitués d’appareils connectés piratés —
                                                  figurent parmi les plus grandes menaces, selon M. Albright. Pour créer un réseau de zombies,
                                                  les escrocs détournent les processeurs des machines non sécurisées, puis utilisent les appareils
                                                  compromis pour extraire du bitcoin — ou ils peuvent louer leur réseau de zombies à d’autres
                                                  pour lancer des attaques DDoS et exiger une rançon22.

                                                  Étant donné le nombre des tentatives d’intrusion qui se produisent constamment et le
                                                  nombre croissant de façons dont les pirates informatiques peuvent entrer, M. O’Keeffe et

                                                                                                                                                        Section 1 —Le rapport de situation
Rapport 2018 sur la cybersécurité

                                                  d’autres experts affirment qu’il serait peut-être préférable que les responsables de la sécurité
                                                  considèrent d’ores et déjà que leurs réseaux périphériques sont compromis.
                                                  « Les intervenants de la sécurité doivent pleinement accepter que leurs réseaux peuvent déjà
                                                  être compromis — ils ne le savent tout simplement pas encore », précise M. O’Keeffe.

                                                  Sur la cinquantaine de protocoles de cybersécurité de petites et grandes entreprises qu’il a
                                                  analysés, M. O’Keeffe indique que chacun d’entre eux présentait des failles de sécurité qui
                                                  permettraient à un pirate d’accéder au réseau par l’intermédiaire de l’une des imprimantes, des
                                                  caméras ou de l’un des appareils mobiles ou autres terminaux qui y sont connectés.

                                                  Pour assurer la sécurité d’un réseau, il est donc capital de donner aux informaticiens les outils
                                                  nécessaires pour détecter les intrusions et protéger les terminaux. Ils représentent en effet des
                                                  possibilités d’accès qui sont facilement négligées et qu’un ennemi déterminé exploitera s’ils
                                                  ne sont pas correctement défendus. Et en cas d’intrusion, souligne M. O’Keeffe, il est essentiel
                                                  d’avoir mis en place une réponse de récupération solide pour contenir les dommages et
                                                  remédier rapidement aux dégâts causés.

                                                  Daniel Kalai, fondateur de sociétés de services informatiques gérés dont Shieldly, une
                                                  entreprise de cybersécurité pour les particuliers et pour petites entreprises, convient avec
                                                  Madame Albright et M. O’Keeffe qu’il est capital de concentrer les efforts sur la sécurisation des
                                                  entités de périphérie et des terminaux d’un réseau23. Il estime toutefois que l’accent est mis la
                                                  récupération au détriment de la prévention. Il réfute l’idée qu’il soit inévitable, dans le paysage
                                                  numérique actuel, qu’un réseau soit compromis.

                                           7
HP Inc. — Page d’accueil

                                    « La cybersécurité était autrefois une question de prévention », indique M. Kalai. « Mais                             Les logiciels malveillants deviennent de plus
                                    maintenant, l’essentiel porte sur les correctifs. C’est une bien triste façon de voir les choses qui
                                    vient du fait que les gens perdent confiance dans les outils de prévention. Mais beaucoup de                          en plus intelligents
                                    choses peuvent être faites pour prévenir une attaque. »
                                                                                                                                                          Jonathan Griffin, chercheur principal en sécurité pour HP Labs, affirme qu’il constate de plus en
                                                                                                                                                          plus de violations très médiatisées qui produisent un « niveau choquant de dommages et de
                                    Le prix de l'échec                                                                                                    destruction », y compris le ransomware NotPetya en 2017, qui a affecté des entreprises aux
                                                                                                                                                          États-Unis et en Europe, et dont l’objectif principal semble avoir été purement de détruire27.
                                                                                                                                                          Comme pour beaucoup d’autres attaques réussies, la défense contre WannaCry était disponible
                                    Une meilleure utilisation des dispositifs, des normes et des protocoles de sécurité améliorerait
                                                                                                                                                          avant le début de l’épidémie. Malheureusement, de nombreuses organisations, grandes et petites,
                                    certainement les résultats pour ceux qui instituent leurs programmes de cyberdéfense avec
                                                                                                                                                          n’avaient pas installé les simples correctifs logiciels qui auraient permis d’empêcher l’intrusion.
                                    diligence. Mais les chiffres du monde réel montrent qu’il existe un écart énorme entre la

                                                                                                                                                                                                                                                                Section 1 —Le rapport de situation
Rapport 2018 sur la cybersécurité

                                    planification et l’exécution23.Et bien que les mêmes menaces visent toutes les organisations, le                      Mais les piratages réussis ne témoignent pas seulement d’une sécurité laxiste. Au malware
                                    problème est amplifié pour les petites entreprises parce qu’elles n’ont pas les mêmes moyens                          lab d'HP, Jonathan Griffin et son équipe ont remarqué que les logiciels malveillants sont
                                    financiers, le même temps et les mêmes ressources éducatives à investir dans la sécurité que                          devenus plus gros et plus complexes au cours des trois dernières années. Ces programmes ont
                                    les grandes organisations25.                                                                                          maintenant une fonctionnalité considérablement améliorée, comparable à celle d’un logiciel
                                                                                                                                                          commercial bien conçu et de haute qualité. Selon M. Griffin, les pirates informatiques criminels
                                    C’est pourquoi chaque personne chargée de la sécurité de l’information d’une entreprise a
                                                                                                                                                          et financés par les États sont des techniciens bien organisés et hautement compétents qui
                                    besoin qu’on lui rappelle les enjeux : la possible perte de millions de dollars, de la crédibilité et
                                                                                                                                                          améliorent constamment leur métier et incorporent de nouveaux outils, comme le machine
                                    de la confiance aux yeux des clients, les poursuites judiciaires et la perturbation massive
                                                                                                                                                          learning, qui permet aux systèmes d’apprendre de l’expérience et de s’améliorer par eux-
                                    des activités.
                                                                                                                                                          mêmes sans être explicitement programmés.
                                    Selon un rapport du Ponemon Institute, un groupe de recherche indépendant sur la sécurité de
                                    l’information, l’atteinte à la protection des données a coûté en moyenne 3,62 millions de dollars
                                    en 201726. Les chercheurs ont interrogé des représentants de 419 entreprises dans 13 pays et
                                    ont constaté que chaque dossier perdu ou volé coûtait en moyenne 141 dollars, un montant qui                                         La complexité croissante des attaques combinée à
                                    s’ajoute rapidement à la dissémination croissante de ces incidents. En fait, l’étude a révélé que                                    l’attention insuffisante accordée à la cybersécurité
                                    l’ampleur de l’infraction moyenne a augmenté de 1,8 % d’une année sur l’autre en 2017.                                               amplifie les risques pour les réseaux d’entreprises.
                                    Toutes les entreprises qui ont partagé leurs informations avec Ponemon ont signalé une
                                    violation de la sécurité due à une attaque malveillante ou criminelle, un dysfonctionnement du
                                    système ou une erreur humaine. Le nombre de dossiers compromis dans chaque incident allait                             La complexité croissante des attaques combinée à l’attention insuffisante accordée à la
                                    de 2 600 à un peu moins de 100 000. Il a fallu aux entreprises qui ont participé à l’étude plus de                    cybersécurité amplifie les risques pour les réseaux d’entreprises. Heureusement, note M. Griffin,
                                    deux mois, en moyenne, pour identifier et contenir la brèche.                                                         de nombreux informaticiens et ingénieurs du monde entier travaillent à améliorer les défenses.
                                                                                                                                                          Et les experts indiquent que les organisations réalisent enfin que le déploiement d’un pare-feu
                                                                                                                                                          et d’un logiciel antivirus n’est que le début d’un programme efficace, avec des défenses en
                                                                                                                                                          couches et une détection des intrusions.

                                                                                                                                                   8
HP Inc. — Page d’accueil

                                    Section 2 :

                                    Penser comme
                                    Léonard de Vinci —

                                                                             Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                    Il faut plus d’art
                                    dans la science de
                                    la cybersécurité.

                                                         9
HP Inc. — Page d’accueil

                                    Les menaces à                     La formulation Homme de la Renaissance — pour faire référence à une personne dont les

                                    la cybersécurité                  talents couvrent des domaines disparates — a été créée en s’inspirant de Léonard de Vinci.
                                                                      Le peintre de chefs-d’œuvre comme La Cène et la Joconde était autant un ingénieur qu’un

                                    actuelles et
                                                                      artiste. En tant qu’ingénieur militaire pendant près de deux décennies, de Vinci a fortifié le
                                                                      système de défense de Milan tout en inventant et en améliorant ses armes. Tout au long de sa
                                                                      vie, il a également créé et perfectionné des techniques de construction de ponts et amélioré des

                                    nouvelles exigent
                                                                      composants de machines ,tels que les engrenages à vis sans fin et les volants d’inertie. Il était
                                                                      expert en hydraulique et a même conçu une automobile à ressorts.

                                    un mélange d’art
                                                                      Le monde de la cybersécurité pourrait tirer quelques leçons du maître. Les menaces sur la
                                                                      cybersécurité actuelles et nouvelles exigent un mélange d’art et de science — en particulier en
                                                                      ce qui concerne la conception.

                                                                                                                                                                             Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                    et de science.                    Les personnes chargées de la sécurité de l’information d’une entreprise doivent examiner tous
                                                                      les actifs physiques et numériques liés à l’organisation, leur localisation sur le réseau, la façon
                                                                      dont ils se connectent et leur relation avec d’autres actifs. Plus important encore, l’utilisation
                                                                      réelle des terminaux tels que les smartphones, les imprimantes et les ordinateurs portables
                                                                      par les employés dans le cadre de leur travail devrait être au centre de la sécurité et de la
                                                                      conception de l’architecture.

                                                                      Après tout, la meilleure défense assure la sécurité du réseau sans même que les utilisateurs
                                                                      sachent qu’elle est là. Voici une devise utile que les responsables de la sécurité de l’information
                                                                      doivent garder à l’esprit : Utilisez de la technologie intelligente, soyez invisible et évoluez avec
                                                                      la menace.

                                                                      Une surveillance active est essentielle
                                                                      Allen Kent est consultant en cybersécurité. Il travaille pour NAES Corporation, une entreprise
                                                                      qui fournit une gamme de services aux industries, de la production d’électricité à la fabrication
                                                                      de pâtes et papiers28. M. Kent examine les centrales électriques jusqu’à 24 fois par an à la
                                                                      recherche de lacunes en matière de cybersécurité. Il est appelé à vérifier les producteurs
                                                                      d’électricité, les propriétaires de systèmes de transmission et les distributeurs afin qu’ils soient
                                                                      prêts pour les vérifications de leur cyberdéfense mandatées par le gouvernement fédéral.

                                                               10
HP Inc. — Page d’accueil

                                                                                                                                                     par exemple, les ordinateurs de l’usine seraient séparés de ceux qui gèrent les opérations
                                                                                                                                                     commerciales) ; et mettre en place des protocoles, des personnes et des logiciels pour
                                                                                                                                                     surveiller activement tout cela. Il s’agit d’un modèle standard de cybersécurité appelé défense
                                                                                                                                                     périmétrique : Il construit des murs numériques et des systèmes de détection d’intrusion pour
                                                                                                                                                     empêcher les intrus d’entrer.

                                                                                                                                                     Aujourd’hui, cependant, il existe de nouvelles armes qui donnent aux responsables de la
                                                                                                                                                     cybersécurité un rôle encore plus offensif. Il n’y a pas si longtemps, les experts pensaient
                                                                                                                                                     qu’aucune stratégie de prévention ne pouvait détecter toutes les nouvelles menaces qui
                                                                                                                                                     surgissent sur Internet. Mais les outils de détection automatisés d’aujourd’hui commencent à
                                    Ces vérifications fédérales ont lieu tous les trois à six ans, selon l’incidence probable d’une
                                                                                                                                                     surveiller leurs réseaux en action pour apprendre comment les données se déplacent à travers
                                    intrusion dans l’entité sur la stabilité de l’ensemble du réseau électrique. Étonnamment, la
                                                                                                                                                     ces réseaux. Ils peuvent ainsi détecter et empêcher les intrusions de dégénérer en incidents

                                                                                                                                                                                                                                                       Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                    plupart des générateurs d’électricité sont généralement considérés comme ayant un faible
                                                                                                                                                     préjudiciables. Un événement apparemment insignifiant, tel qu’un ordinateur portable envoyant
                                    impact. Un problème systémique au centre de contrôle de l’autorité d’équilibrage, qui gère les
                                                                                                                                                     plusieurs gigaoctets de données à partir d’un réseau qui transmet normalement des centaines
                                    fluctuations de l’offre et de la demande d’électricité entre les régions et le pays, pourrait avoir un
                                                                                                                                                     de mégaoctets, peut déclencher une alarme.
                                    impact majeur.

                                    Avant de commencer à travailler avec l’infrastructure critique de la production d’électricité,
                                    M. Kent œuvrait dans la cybersécurité au sein du secteur bancaire. Cela fait par conséquent des
                                    années qu’il trouve des solutions pour contrer les menaces des syndicats du crime organisé et                            Les quatre piliers de la cybersécurité des réseaux :
                                    des entités de l’État-nation. Il explique qu’en dépit des efforts supplémentaires considérables
                                    nécessaires aux opérateurs électriques pour se conformer aux normes fédérales, contrairement
                                    au secteur financier, le niveau de cybersécurité du secteur de l’électricité est en réalité                              01 Installer un pare-feu
                                    acceptable. « Pas génial », dit-il, « mais correct. »

                                    L’un des plus grands défis auxquels M. Kent est confronté, dit-il, est de faire comprendre aux                           02 Surveiller et filtrer
                                    responsables qu’il n’existe pas de solution de cybersécurité « toute prête » suffisante pour
                                    être installée et oubliée. « Les défenses doivent être surveillées en permanence », précise-t-il.
                                                                                                                                                                         tout contenu dangereux
                                    « Mais la plupart des petites entreprises, quel que soit le secteur, ne veulent pas payer pour que                                   ou suspect
                                    quelqu’un le fasse. C’est une dépense permanente sans retour sur investissement — jusqu’à ce
                                    qu’un événement se produise qui minimise l’impact de ce salaire. »

                                    M. Kent explique aux entreprises qu’elles doivent commencer leur programme de cybersécurité
                                                                                                                                                             03 Séparer les actifs protégés
                                    par quatre choses : installer un pare-feu et s’assurer qu’il est configuré pour fonctionner
                                    correctement ; mettre en place des systèmes qui surveillent et filtrent le contenu dangereux                             04 Établir des protocoles
                                    ou suspect des courriers électroniques et des navigateurs Web ; séparer les actifs protégés
                                    de ceux qui n’ont pas besoin du même niveau de protection (chez un producteur d’électricité,

                                                                                                                                              11
HP Inc. — Page d’accueil

                                                                                     Les couches sont indispensables

                                                                                     « Nous devons construire des appareils pour qu’ils aient plusieurs niveaux de défense »,
                                                                                     explique M. Albright de HP. « Nous appelons cela la Défense en profondeur. Sachant que vous
                                                                                     ne pouvez pas vous protéger contre tout, vous devez être capable de rechercher et de détecter
                                                                                     un comportement anormal dans l’appareil qui pourrait indiquer une attaque. »

                                                                                     Pour aller plus loin, Vali Ali, membre du board et directeur technique HP, affirme que les

                                    « Vous devez
                                                                                     capacités de sécurité et de détection doivent être intégrées aux appareils présents sur le
                                                                                     réseau, et non pas intégrées par la suite29. Le renseignement de sécurité — un type de logiciel

                                                                                                                                                                                            Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                                                                     qui détecte les menaces à mesure qu’elles arrivent, les arrête automatiquement et purge la

                                    donc être                                        machine des logiciels malveillants — a progressé rapidement au cours des dernières années.
                                                                                     Mais pour fonctionner de manière optimale, il doit être intégré de manière transparente pour

                                    capable de
                                                                                     l’utilisateur tout en étant suffisamment flexible pour contrer une série d’attaques.

                                                                                     De plus, les achats informatiques ne doivent être effectués qu’après mûre réflexion afin de

                                    détecter
                                                                                     trouver l’équipement qui permettra à la fois de faire le travail, et de protéger les utilisateurs et
                                                                                     les données. « Chaque achat d’appareil est une décision de sécurité », indique M. Ali, ajoutant
                                                                                     que la sécurité est une combinaison de technologie, de sensibilisation, de processus et de

                                    l’attaque,                                       gouvernance.

                                                                                     En plus d’avoir des capacités intelligentes de détection, de réponse et d’apprentissage,

                                    de réagir et                                     les réseaux et les appareils doivent être résilients — pour pouvoir récupérer rapidement après
                                                                                     une intrusion. « Vous allez être attaqué », dit M. Ali. « Vous devez donc être capable de détecter

                                    de récupérer
                                                                                     l’attaque, de réagir et de récupérer rapidement et à l’identique. »

                                    rapidement et
                                    à l’identique. »
                                    VALI ALI
                                    Membre du collège HP et directeur technique

                                                                              12
HP Inc. — Page d’accueil

                                                                                                                                                            Les services informatiques doivent
                                                                                                                                                            s’assurer qu’ils s’occupent de l’essentiel :

                                    Danger à la périphérie du réseau
                                                                                                                                                                              Élaborer des
                                    Certaines grandes organisations disposent des ressources nécessaires pour étendre la                                                      protocoles de
                                                                                                                                                                              sécurité stricts et
                                    protection à la périphérie de leurs réseaux. Mais beaucoup d’entreprises de taille moyenne n’ont
                                    pas verrouillé tous leurs smartphones, scanners, imprimantes et appareils IoT30. Mme Albright

                                                                                                                                                                              s’y conformer
                                                                                                                                                                    1
                                    de HP explique que ses entretiens avec les clients révèlent souvent un manque inattendu
                                    d’intérêt pour la sécurisation des terminaux de réseaux complexes.

                                    « Ce qui me surprend, c’est que beaucoup de clients savent très bien que leurs ordinateurs,                                                   ... y compris exiger que les mots
                                    serveurs et périphériques réseau, tels que les commutateurs et les routeurs, présentent un                                                    de passe et les codes d’accès
                                                                                                                                                                                  de maintenance définis en usine

                                                                                                                                                                                                                      Section 2 — Penser comme de Vinci
                                    risque, mais ils ne s’inquiètent généralement pas des imprimantes ou autres appareils IoT »,
Rapport 2018 sur la cybersécurité

                                                                                                                                                                                  soient changés immédiatement sur
                                    dit-elle. « C’est là que nous essayons de sensibiliser et d’éduquer — en expliquant que                                                       tous les appareils.
                                    tout terminal du réseau exposé ou non sécurisé peut mettre en danger l’ensemble de
                                    votre infrastructure. »                                                                                                 Maintenir à jour les
                                    Mais d’abord, les services informatiques doivent s’assurer qu’ils s’occupent de l’essentiel :
                                    1) élaborer et respecter des protocoles de sécurité stricts, y compris exiger que les mots de
                                    passe et les codes d’accès de maintenance définis en usine soient changés immédiatement
                                                                                                                                                           correctifs de sécurité
                                                                                                                                                               et les calendriers
                                                                                                                                                                                                        2
                                    sur tous les appareils ; 2) maintenir à jour les correctifs de sécurité et les calendriers de mise à
                                    jour pour tous les appareils en réseau ; et 3) définir la mise à jour automatique ou urgente des
                                                                                                                                                            de mise à jour pour
                                    systèmes d’exploitation et des applications, des pare-feu et des définitions antivirus.                                   tous les appareils
                                                                                                                                                                       en réseau
                                    Les entreprises doivent également faire preuve de diligence pour tenir leurs listes d’employés à
                                    jour et supprimer rapidement l’accès des personnes qui n’y travaillent plus.

                                    M. Ali précise qu’il est également essentiel de s’assurer que chacun comprend l’évolution des
                                    environnements de travail modernes. Les employés s’attendent de plus en plus à pouvoir
                                    travailler n’importe où et n’importe quand. Souvent, les vies professionnelle et personnelle se
                                                                                                                                                                            Définir une mise à
                                    confondent ou changent de lieu — on peut travailler à la plage et se détendre au travail.
                                    « Les bureaux de l’avenir n’ont pas frontières », explique M. Ali. « Ils sont ouverts 24h/24,
                                    7j/7, 365 jours par an, et votre vie personnelle et votre vie professionnelle s’y mêlent. »
                                                                                                                                                                 3          jour automatique
                                                                                                                                                                            ou urgente
                                    L’infrastructure réseau, les équipements et les technologies doivent suivre le rythme                                                                    ... des systèmes
                                    de ce changement.                                                                                                                                        d’exploitation et
                                                                                                                                                                                             applications,
                                                                                                                                                                                             pare-feu et des
                                                                                                                                                                                             définitions antivirus.

                                                                                                                                             13
HP Inc. — Page d’accueil

                                    M. Griffin, chercheur en sécurité, note que les professionnels de la cybersécurité sont engagés             L’importance de l’éducation des employés
                                    dans une guerre inégale qu’ils doivent gagner jour après jour, mais l’ennemi lui n’a besoin que
                                    d’une seule victoire pour réussir. Il propose de mettre en place sept pratiques exemplaires qui
                                                                                                                                                La disparition moderne des bureaux physiques exacerbe un problème qui a toujours été au
                                    renforceront la cybersécurité à long terme :
                                                                                                                                                cœur des failles de sécurité : le comportement humain. Les employés ne tiennent pas compte
                                                                                                                                                des protocoles de sécurité encombrants dans l’intérêt de la productivité et oublient souvent que
                                                                                                                                                leur comportement en ligne peut s’avérer dangereux. C’est pourquoi ce sont souvent de petits
                                               01      Mettre en place des processus faciles à utiliser qui ne                                  actes fâcheux involontaires en ligne qui entraînent le « plantage » de réseaux, le vol de propriété
                                                       sont pas trop complexes ni ne semblent magiques.                                         intellectuelle ou de données sensibles sur les clients et l’intrusion de réseaux de zombies sur les
                                               02      Fournir des conseils simples et cohérents aux                                            terminaux. « Il y a toujours quelqu’un qui clique sur un lien malveillant dans un e-mail », prévient
                                                       utilisateurs.                                                                            Mme Albright.

                                                                                                                                                                                                                                                        Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                                       Utiliser l’authentification à 2 facteurs chaque fois que                                 Une société réputée de lutte contre les logiciels malveillants signale que seulement 3 % des
                                               03
                                                       c’est possible, en raison des nombreux problèmes avec                                    logiciels malveillants qu’elle décèle visent des défauts techniques31. Cela signifie que 97 pour
                                                       les mots de passe et les politiques de mots de passe                                     cent de ces pirates s’appuient sur l’ingénierie sociale pour amener les victimes peu méfiantes à
                                                       d’entreprise.                                                                            cliquer sur un lien dans un e-mail d’hameçonnage ou à révéler des données sensibles comme
                                                                                                                                                les mots de passe et les numéros de compte bancaire.
                                               04      Ne pas acheter en regardant uniquement le prix.
                                                                                                                                                C’est pourquoi les initiatives pour éduquer les utilisateurs sont cruciales : aussi bien le personnel
                                                       Transformer de bonnes politiques de sécurité en bons
                                                                                                                                                informatique pour l’élaboration et le maintien de protocoles et de procédures de sécurité de
                                                       produits de sécurité, en bonnes décisions en matière de
                                                                                                                                                l’information solides, que les employés hors informatique, afin de limiter la négligence des
                                                       sécurité et d’approvisionnement.
                                                                                                                                                utilisateurs finaux qui créent des vulnérabilités massives en matière de sécurité.
                                               05      Ne pas se contenter d’une « mise en scène sécuritaire »
                                                                                                                                                Les points clés pour la formation des employés qui n’appartiennent pas à l’informatique sont
                                                       qui consiste à cocher des cases lors de l’établissement
                                                                                                                                                les suivants :
                                                       des politiques de sécurité de votre entreprise. S’assurer
                                                       que les fonctions de sécurité pour lesquelles vous payez                                     •    N’utilisez pas le même mot de passe sur différents
                                                       garantissent réellement la sécurité de votre entreprise.                                          sites personnels et professionnels.
                                               06      Produire des rapports plus significatifs en obtenant des                                     •    Ne laissez pas de documents sensibles sur les imprimantes.
                                                       outils d’analyse qui précisent non seulement combien                                         •    Verrouillez votre ordinateur et vos appareils lorsque vous
                                                       d’attaques et de virus votre système de sécurité a                                                vous en éloignez.
                                                       arrêtés en un mois, mais aussi combien d’entre elles                                         •    Utilisez des écrans qui empêchent les autres de voir les
                                                       étaient nouvelles et inédites.                                                                    informations sur votre ordinateur.
                                               07      Les fabricants d’objets connectés devraient intégrer la                                      •    Ne cliquez surtout pas sur des liens sans réfléchir.
                                                       sécurité dans leurs produits dès le départ et s’assurer                                  Comment les concepteurs, architectes et ingénieurs des meilleurs systèmes
                                                       qu’ils sont « sécurisés par défaut ».                                                    s’inspirent-ils dans le comportement humain pour améliorer la façon dont les
                                                                                                                                                organisations sécurisent leurs réseaux et leurs actifs ?
                                                                                                                                         14
HP Inc. — Page d’accueil

                                    Les armes du futur dès aujourd’hui                                                                                                   HP Sure Start repense la défense contre les logiciels malveillants en analysant le micrologiciel
                                                                                                                                                                         du BIOS, la partie la plus basique du système d’exploitation d’un ordinateur — une zone qui est
                                                                                                                                                                         de plus en plus sujette aux attaques, car il est très difficile d’y détecter les intrusions. Sans une
                                    M. Ali et M. Griffin, chercheur en sécurité, soulignent un certain nombre d’innovations créées par
                                                                                                                                                                         défense adéquate, les logiciels malveillants installés dans le BIOS sont invisibles, ce qui permet
                                    HP et désormais accessibles au public qui ne nuisent pas à la productivité des utilisateurs, de
                                                                                                                                                                         à un pirate d’avoir une présence permanente sur le réseau. Une étude sur les violations des
                                    sorte que ces derniers sont moins susceptibles de les ignorer ou de les désactiver.
                                                                                                                                                                         données réalisée par Verizon en 2016, « Data Breach Investigations Report », a révélé que cette
                                    L’une de ces avancées est HP Secure, une suite d’outils de protection des ordinateurs qui inclut                                     approche est de plus en plus adoptée par les pirates : les analystes ont constaté un bond de
                                    Sure View, Sure Click et Sure Start.                                                                                                 132 % des incidents ciblant les ordinateurs portables et les ordinateurs de bureau par rapport à
                                                                                                                                                                         l’année précédente32.
                                    HP Sure View, un écran de confidentialité intégré pour ordinateurs, empêche les personnes
                                    autres que l’utilisateur de lire les données sur l’écran. « C’est un excellent dispositif de sécurité »,                             HP Sure Start empêche les escrocs de s’implanter dans le BIOS d’un réseau.
                                    explique M. Griffin. « Il est facile à utiliser. Les utilisateurs savent qu’il est là et ce qu’il fait. »                            Lorsqu’un ordinateur démarre, la fonction intégrée vérifie que le BIOS est propre.

                                                                                                                                                                                                                                                                                 Section 2 — Penser comme de Vinci
Rapport 2018 sur la cybersécurité

                                                                                                                                                                         Si ce n’est pas le cas, HP Sure Start restaure automatiquement le code à une version
                                    HP Sure Click est une mesure de sécurité renforcée intégrée au matériel pour les navigateurs
                                                                                                                                                                         propre, sans que l’utilisateur ou le service informatique ait besoin d’intervenir. « C’est
                                    Web qui isole les logiciels malveillants sur une machine virtuelle afin de les empêcher d’infecter
                                    le système. « Combien de fois avez-vous cliqué sur un lien et immédiatement dit : “Oh, zut,                                          sécurisé par défaut », explique M. Ali.
                                    je n’aurais pas dû cliquer ?” » demande M. Ali. « Avec Sure Click, les logiciels malveillants ne
                                    sont pas visibles sur votre machine. Si un logiciel malveillant est accidentellement téléchargé,
                                    l’utilisateur n’a qu’à fermer l’onglet et il disparaîtra. C’est génial parce que nous ne demandons
                                    pas aux utilisateurs de modifier leur comportement pour rendre leur navigation plus sûre. »

                                    Ce type de conception de la cybersécurité qui n’implique pas l’utilisateur contribuera
                                    grandement à réduire l’important facteur humain qui impacte les intrusions dans les réseaux.

                                    HP Sure View est une fonctionnalité disponible en option, qui doit être configurée à l’achat.
                                    Disponible sur certains ordinateurs portables HP uniquement.
                                    HP Sure Click est disponible sur certaines plates-formes HP et prend en charge Microsoft® Internet Explorer et Chromium™.
                                    Pour connaître toutes les plateformes compatibles au fur et à mesure de leur disponibilité, cliquez ici.
                                    HP Sure Start de 4e génération est disponible sur les produits HP Elite et HP Pro 600 équipés de processeurs Intel® de 8e
                                    génération ou de processeurs AMD.

                                                                                                                                                                  15
HP Inc. — Page d’accueil

                                    Section 3 :

                                    De l’autre côté
                                    du miroir —

                                                                                 Section 3 —De l’autre côté du miroir
Rapport 2018 sur la cybersécurité

                                    Machine learning
                                    et intelligence artificielle

                                                             16
HP Inc. — Page d’accueil

                                    La sécurité de nos                 Bien que les meilleures pratiques actuelles en matière de cyberdéfense comprennent la

                                    environnements                     technologie en couches, les ouvertures de session biométriques et la surveillance du réseau,
                                                                       combinées à une bonne formation sur le comportement approprié en ligne pour les employés,

                                    numériques
                                                                       la sécurité de nos environnements numériques commence à recevoir le soutien de l’intelligence
                                                                       artificielle par le biais de le machine learning.

                                    commence
                                                                       Une autre avancée HP peut protéger les terminaux vulnérables que sont les imprimantes
                                                                       connectées au réseau. Développé par HP Labs et disponible dès maintenant, HP Connection
                                                                       Inspector est une fonction de sécurité intelligente et intégrée qui apprend à quoi ressemble le

                                    à recevoir                         comportement normal du réseau d’une imprimante et surveille les changements suspects.
                                                                       Lorsque cet outil détecte des données sortantes inhabituelles, il avertit les administrateurs,

                                    le soutien de l’IA
                                                                       interrompt les communications suspectes et force un redémarrage automatique pour

                                                                                                                                                                                Section 3 —De l’autre côté du miroir
Rapport 2018 sur la cybersécurité

                                                                       supprimer le logiciel malveillant et ainsi arrêter l’attaque.

                                    par le biais de le
                                                                       Ces développements permettent à Allen Kent de la NAES de faire preuve d’un optimisme
                                                                       prudent. Il attend le jour où les techniciens pourront brancher sur le réseau un appareil qui
                                                                       surveille les menaces enfouies dans les flux de données, arrête immédiatement l’échange de

                                    machine learning.                  données si une intrusion est détectée et étudie ensuite les détails de l’attaque pour en déduire
                                                                       à quoi ressemblerait une attaque similaire lorsqu’elle commence. « Une boîte d’intelligence
                                                                       artificielle qui surveille tout et arrête automatiquement une menace quand elle se manifeste —
                                                                       ce serait formidable », dit-il.

                                                                       Placer les appareils connectés de l’IoT
                                                                       sous protection rapprochée

                                                                       L’intégration de processeurs et de l’accès Internet aux thermostats, détecteurs de mouvement,
                                                                       éclairages et autres systèmes permet à un immeuble de bureaux de réaliser d’importantes
                                                                       économies d’énergie en fonction de l’occupation, de l’heure de la journée et même de la
                                                                       météo33. Une éolienne signale aux responsables que les engrenages à l’intérieur de sa nacelle
                                                                       vibrent trop et doivent être vérifiés34. Le réacteur d’un avion commercial et l’ordinateur de bord
                                                                       travaillent ensemble pour apporter des changements infimes qui réduisent la consommation de
                                                                       carburant et le temps de trajet35.

                                                                       Ces appareils intelligents entrent également dans nos foyers : thermostats intelligents,
                                                                       réfrigérateurs intelligents, ampoules intelligentes et autres assistants numériques alimentés
                                                                       par l’intelligence artificielle. À l’avenir, nous aurons aussi des prothèses et des implants rétiniens

                                                                17
HP Inc. — Page d’accueil

                                    intelligents qui seront dotés de minuscules processeurs et d’une connectivité Web. Mais que se
                                    passe-t-il si des pirates les ciblent ?
                                                                                                                                                             Les fabricants
                                    « Pensez à un implant rétinien ou à une personne amputée qui a une jambe imprimée en
                                    3D, et imaginez si cette prothèse subit l’attaque d’un micrologiciel ou est infectée par un
                                                                                                                                                             d’objets connectés
                                    ransomware », prévient M. Ali de HP. « Que se passerait-il alors ? Que feraient les gens
                                    s’ils perdaient soudainement la vue et recevaient un message disant : « Payez ou vous ne                                 devront apprendre
                                                                                                                                                             ce que le reste
                                    recouvrerez pas la vue » ?

                                    C’est là qu’intervient la résilience, qui permet à une machine infectée de supprimer rapidement

                                                                                                                                                             de l’industrie
                                    les logiciels malveillants et revenir en ligne à l’état propre. « Dès qu’un implant rétinien est
                                    infecté par un logiciel malveillant ou un ransomware, vous n’auriez qu’à cligner des yeux pour

                                                                                                                                                                                      Section 3 —De l’autre côté du miroir
Rapport 2018 sur la cybersécurité

                                    que le logiciel malveillant disparaisse et que vous recouvriez la vue », explique M. Ali.

                                    Pour ce faire, dit M. Griffin, les fabricants d’objets connectés devront apprendre ce que le reste
                                    de l’industrie technologique a appris au cours de décennies de laxisme sécuritaire : la sécurité
                                                                                                                                                             technologique a
                                    des objets connectés doit faire partie intégrante de leur conception. Ainsi, si une ampoule
                                    intelligente est infectée par un logiciel malveillant, elle devrait être capable de clignoter, de                        appris au cours
                                                                                                                                                             de décennies de
                                    redémarrer, de supprimer urger le code étranger et d’éclairer à nouveau.

                                    La facilité d’utilisation protège contre
                                    les comportements dangereux
                                                                                                                                                             laxisme sécuritaire :
                                    « Si je devais mettre une clé dans ma porte et attendre un SMS pour vérifier que le système
                                                                                                                                                             la sécurité des objets
                                                                                                                                                             connectés doit faire
                                    vérifie que c’est bien moi qui essaye d’entrer dans ma maison, je n’accepterais pas ça », explique
                                    M. Griffin. « Rien ne doit pas se mettre en travers de mon chemin pour que je puisse mener une

                                                                                                                                                             partie intégrante de
                                    vie normale. »

                                    Pour résoudre ce problème de longue date, les ingénieurs travaillent depuis des années à

                                                                                                                                                             leur conception.
                                    l’amélioration de la connexion, avec la reconnaissance faciale basée sur la vision par ordinateur
                                    et les défis biométriques des empreintes digitales ou rétiniennes pour enfin commencer tout
                                    doucement à remplacer les anciens mots de passe alphanumériques36.

                                                                                                                                                18
HP Inc. — Page d’accueil

                                    « C’est une
                                    course aux                                                       Autre solution, la technologie WorkWise de HP, une application gratuite disponible sur Google

                                    armements,                                                       Play qui crée un lien cryptographique sécurisé entre le smartphone d’un employé et son
                                                                                                     ordinateur. Grâce à ce lien, l’ordinateur peut savoir quand l’utilisateur s’en est éloigné, ce qui

                                    et il est toujours                                               fait que l’ordinateur se verrouille automatiquement pour que d’autres personnes ne puissent
                                                                                                     pas y avoir accès. Lorsque l’utilisateur revient, l’ordinateur le reconnaît et le reconnecte sans

                                    difficile de
                                                                                                     avoir besoin d’un mot de passe. Cette technologie est par définition un moyen simple d’aider
                                                                                                     les utilisateurs à maintenir la sécurité sans leur demander de faire quoi que ce soit de plus.

                                    savoir où                                                        « Il y a deux types de technologie », explique M. Ali. « Les technologies que les gens veulent
                                                                                                     utiliser, et les technologies encombrantes qu’ils sont obligés d’utiliser. Lorsque les utilisateurs

                                    les pirates
                                                                                                     doivent employer une technologie de sécurité encombrante, ils trouveront un moyen de la
                                                                                                     contourner. »

                                                                                                                                                                                                           Section 3 —De l’autre côté du miroir
Rapport 2018 sur la cybersécurité

                                    iront ensuite ».                                                 L’apprentissage machine est une arme
                                                                                                     à double tranchant
                                                                                                     Les jours de la recherche des logiciels malveillants comme principal outil de lutte contre les
                                    JONATHAN GRIFFIN,                                                pirates sont comptés37. Les logiciels anti-malware doivent être mis à jour avec des codes
                                                                                                     malveillants connus pour qu’ils sachent ce qu’ils recherchent. Cela n’est d’aucune aide lorsque
                                    Chercheur principal en sécurité pour HP Labs
                                                                                                     de nouveaux codes malveillants sont diffusés sur le Web, un phénomène qui se produit à une
                                                                                                     vitesse qui surprend les chercheurs.

                                                                                                     Du côté des défenseurs, les données et le machine learning commencent à être exploités pour
                                                                                                     l’analyse automatisée du réseau, ce qui permet d’extraire les données du flux constant entrant,
                                                                                                     sortant et traversant le réseau de l’entreprise, à la recherche d’anomalies. De telles capacités
                                                                                                     de calcul surveilleront un jour les pics d’activité des processeurs, par exemple, qui pourraient
                                                                                                     signaler le début d’un problème. Du côté des pirates, bien sûr, le machine learning peut être
                                                                                                     utilisé pour automatiser le sondage, l’analyse et le nettoyage du réseau.

                                                                                                     M. Griffin de HP affirme que le machine learning et d’autres formes d’IA donnent déjà un
                                                                                                     avantage aux défenseurs. Mais il prévient que des outils comme le machine learning ne sont
                                                                                                     pas une panacée. En effet, le machine learning fournira probablement de nouvelles possibilités
                                                                                                     d’attaque aux pirates, qui recherchent les faiblesses des protections basées sur le machine
                                                                                                     learning, et utilisent eux-mêmes le machine learning et l’IA pour concevoir des attaques moins
                                                                                                     coûteuses et plus efficaces. « C’est une course aux armements, et il est toujours difficile de
                                                                                                     savoir où les pirates iront ensuite », dit-il.

                                                                                              19
HP Inc. — Page d’accueil

                                    L’IA va-t-elle résoudre le problème de                                                                           Gagner la bataille sans fin contre le mal
                                    la cybersécurité ou l’aggraver ?
                                                                                                                                                     La cyberguerre entre les bons et les méchants fait rage, avec des résultats inégaux dans les
                                                                                                                                                     différents secteurs. Avec des éléments criminels et politiques qui font de leur mieux pour
                                    Bientôt, les algorithmes avancés qui sont au cœur de la résolution de problèmes via le
                                                                                                                                                     infiltrer et perturber les réseaux, les enjeux sont énormes et les menaces ne peuvent
                                    machine learning évolueront vers des systèmes d’IA plus robustes. Les pirates disposant de
                                                                                                                                                     être écartées.
                                    ressources utiliseront l’IA pour sonder et attaquer les réseaux. La technologie puissante leur
                                    permettra d’améliorer les méthodes d’ingénierie comportementale pour rendre les attaques
                                    d’hameçonnage et de logiciels malveillants indiscernables des courriers électroniques et sites
                                    Web légitimes. Les pirates et les défenseurs déploieront l’IA pour réacheminer intelligemment
                                    les flux de données du réseau pendant les attaques DDoS afin d’amplifier ou d’atténuer les
                                                                                                                                                                     Le combat entre les bons et les méchants est
                                                                                                                                                                     permanent. C’est un combat que nous, les

                                                                                                                                                                                                                                                            Section 3 —De l’autre côté du miroir
Rapport 2018 sur la cybersécurité

                                    dommages.
                                                                                                                                                                     bons, ne pouvons pas perdre. C’est un combat
                                    « Nous allons vivre dans un monde d’attaques intelligentes basées sur l’intelligence                                             que nous ne devons pas perdre. Chez HP,
                                    artificielle », indique M. Ali. « C’est peut-être déjà arrivé, mais le système est assez intelligent
                                                                                                                                                                     nous sommes engagés : C’est un combat que
                                    pour que personne ne l’apprenne. »
                                                                                                                                                                     nous ne perdrons pas.
                                    À l’avenir, les ingénieurs devraient faire progresser suffisamment les capacités
                                    d’apprentissage dynamique de l’IA pour que les systèmes des défenseurs puissent utiliser les
                                    données historiques et les tendances actuelles pour prévoir les attaques, les contrecarrer ou                    La fiabilité protégée des systèmes numériques qui alimentent les infrastructures et
                                    les contenir et peut-être même traquer les endroits d’où sévissent les pirates.                                  administrations essentielles, ainsi que les petites et grandes entreprises, est vitale pour la
                                                                                                                                                     vie moderne, les moyens de subsistance et la société. « Nous pensons que c’est un monde
                                    Pour l’instant, les fabricants tournés vers l’avenir commencent tout juste à s’orienter vers la
                                                                                                                                                     effrayant, mais il y a aussi de bonnes choses », dit M. Ali de HP. « Le combat entre les bons et les
                                    production d’appareils comme celui dont rêve Allen Kent de la NAES : l’IA prête à l’emploi.
                                                                                                                                                     méchants est permanent. C’est un combat que nous, les bons, ne pouvons pas perdre. C’est un
                                    La première étape consiste à intégrer la sécurité au cœur même des produits dès le début du
                                                                                                                                                     combat que nous ne devons pas perdre. Chez HP, nous sommes engagés : c’est un combat que
                                    processus de conception.
                                                                                                                                                     nous ne perdrons pas. »

                                                                                                                                              20
Vous pouvez aussi lire