{"id":54338,"date":"2018-08-30T11:00:51","date_gmt":"2018-08-30T09:00:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=54338"},"modified":"2020-02-09T19:15:49","modified_gmt":"2020-02-09T18:15:49","slug":"le-loup-dans-la-peau-du-husky-ki-et-cybersecurite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/le-loup-dans-la-peau-du-husky-ki-et-cybersecurite\/","title":{"rendered":"Un loup dans la peau d'un husky ? IA et cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Si l'on jette un regard critique derri\u00e8re les coulisses des messages publicitaires, on constate tout d'abord que le terme \"Artificial Intelligence\" est utilis\u00e9 de mani\u00e8re tr\u00e8s lib\u00e9rale dans les d\u00e9partements marketing. Les produits \"AI-powered\" n'utilisent en g\u00e9n\u00e9ral qu'un aspect partiel de l'IA, \u00e0 savoir le Machine Learning.<\/p>\n<p>L'apprentissage automatique n'est toutefois pas particuli\u00e8rement nouveau ni innovant dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<p>Depuis plus de 10 ans d\u00e9j\u00e0, les fabricants d'antimalwares utilisent l'apprentissage automatique pour analyser des \u00e9chantillons d'une quantit\u00e9 \u00e9norme de nouvelles variantes de malwares et pour g\u00e9n\u00e9rer des signatures de d\u00e9tection, aujourd'hui enti\u00e8rement automatis\u00e9es.<\/p>\n<p>Dans le domaine de la d\u00e9tection des SPAM et du phishing, des algorithmes d'apprentissage automatique sont utilis\u00e9s depuis maintenant 20 ans - m\u00eame s'ils ne sont pas exclusifs.<\/p>\n<p>Il est important de comprendre que tous ces champs d'application ne concernent g\u00e9n\u00e9ralement pas le \"deep learning\", c'est-\u00e0-dire l'utilisation de r\u00e9seaux neuronaux artificiels multicouches. Ceux-ci sont encore bien trop gourmands en m\u00e9moire et en CPU pour \u00eatre utilis\u00e9s sur des syst\u00e8mes serveurs ou clients dont le domaine d'application principal n'est pas le r\u00e9seau neuronal.<\/p>\n<p>L'algorithme de machine learning pour la cybers\u00e9curit\u00e9 n'existe pas : le machine learning est tr\u00e8s bien adapt\u00e9 pour agir dans un champ de t\u00e2ches \u00e9troitement d\u00e9fini.<\/p>\n<p>La cybers\u00e9curit\u00e9, et m\u00eame une petite partie comme Endpoint Security, couvre une multitude de vecteurs et de m\u00e9thodes d'attaque possibles. Il n'existe pas ici de solution \"one-size-fits-all\" issue de la bo\u00eete \u00e0 malices de l'IA.<\/p>\n<p>Les algorithmes de machine learning s'am\u00e9liorent \"tout seuls\" avec le temps ? Il est vrai qu'avec de grandes quantit\u00e9s de donn\u00e9es qualifi\u00e9es, le Machine-Learning devient de plus en plus performant - c'est-\u00e0-dire qu'il \"apprend\".<\/p>\n<p>Par donn\u00e9es qualifi\u00e9es, on entend que l'algorithme a besoin, en plus des donn\u00e9es proprement dites, d'informations indiquant par exemple si ces fichiers sont infect\u00e9s ou inoffensifs ou si un courriel est du ham ou du spam.<\/p>\n<p>En effet, peu d'utilisateurs \"normaux\" sont en mesure de distinguer un fichier infect\u00e9 par un malware d'un fichier propre, du moins tant que le malware (p. ex. ransomware) n'est pas devenu actif.<\/p>\n<p>Les solutions d'intelligence artificielle peuvent-elles d\u00e8s aujourd'hui remplacer les solutions de s\u00e9curit\u00e9 classiques ? Seuls les tr\u00e8s, tr\u00e8s courageux - ou les tr\u00e8s imprudents - devraient miser sur ce cheval.<\/p>\n<p>Pour la grande majorit\u00e9 des domaines d'application, les proc\u00e9d\u00e9s d\u00e9terministes tels que les filtres IP classiques et\/ou les proc\u00e9d\u00e9s de Pattern-Matching sont encore largement sup\u00e9rieurs aux solutions d'IA, tant en termes de performance que de pr\u00e9cision. En fonction du domaine d'application, il est en outre possible et judicieux d'\u00e9valuer l'utilisation de proc\u00e9d\u00e9s d\u00e9terministes dans le cadre d'une proc\u00e9dure de liste noire ou de liste blanche.<\/p>\n<p>Les r\u00e9sultats sont-ils n\u00e9cessairement meilleurs avec le Machine Learning et les Big (Training) Data ? La qualit\u00e9 des r\u00e9sultats d'un classificateur bas\u00e9 sur le Machine Learning, en particulier dans le domaine du Deep Learning, ne d\u00e9pend pas seulement de l'algorithme, mais aussi - et m\u00eame de mani\u00e8re beaucoup plus d\u00e9cisive - des donn\u00e9es avec lesquelles il a \u00e9t\u00e9 entra\u00een\u00e9.<\/p>\n<p>Malheureusement, nous, utilisateurs et clients finaux, ne pouvons pas regarder l'algorithme d'apprentissage automatique de la cybers\u00e9curit\u00e9 prendre des d\u00e9cisions. Si nous pouvions le faire, comme l'ont fait les scientifiques de l'universit\u00e9 de Washington, nous pourrions \u00e9ventuellement d\u00e9couvrir des cas comme celui du husky, identifi\u00e9 \u00e0 tort comme un loup.<\/p>\n<p>La raison en est que la plupart des images de loups avec lesquelles le syst\u00e8me a \u00e9t\u00e9 entra\u00een\u00e9 montraient des loups dans la neige. La visualisation des bases de d\u00e9cision de l'algorithme a donc montr\u00e9 que l'animal sur le loup ne jouait qu'un r\u00f4le secondaire dans la d\u00e9cision. La pr\u00e9sence de neige \u00e9tait d\u00e9terminante.<\/p>","protected":false},"excerpt":{"rendered":"<p>Si l'on assiste ces jours-ci \u00e0 des conf\u00e9rences sur la cybers\u00e9curit\u00e9, tous les fabricants semblent d'accord : \"l'intelligence artificielle\" est la nouvelle arme miracle dans la lutte contre les logiciels malveillants, les piratages, les exploits et la rougeole.<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,23656],"tags":[625,650,20346,6358,16972],"coauthors":[22523],"class_list":["post-54338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1807","tag-ai","tag-artificial-intelligence","tag-cybersecurity","tag-deep-learning","tag-visualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: \u201eArtificial Intelligence\u201c ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1807\/\" rel=\"category tag\">MAG 18-07<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/fr\/author\/joerg-schneider\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/54338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=54338"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/54338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=54338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=54338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=54338"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=54338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}