View in

English

Sécurité informatique : les IA attaquent

|

Bienvenue dans le monde merveilleux des intelligences artificielles (IA) : ChatGPT se charge de rédiger votre correspondance amoureuse, votre CV ou vos articles ; Loudly et Udio composent des morceaux de musique à votre place ; DALL-E, quant à elle, génère pour vous « des images d’une précision exceptionnelle ». Dans un avenir proche, les IA se seront améliorées au point de vous permettre de revoir votre film préféré avec vous dans le rôle principal. Vous pourrez ainsi devenir Ethan, James ou même Obi-Wan ! À part quelques problèmes de droits d’auteur, le futur nous réserve bien des surprises. Des IA et autres grands modèles de langage (LLM) aideront à « accroître considérablement l'efficacité, la sensibilité et la modélisation des expériences du CERN ». Les IA joueront également un rôle dans la gestion d’actifs financiers et sur les marchés boursiers. Mais à chaque bonne idée sa part d’ombre : les IA s’invitent notamment dans le domaine militaire* et la cybercriminalité.

Les IA, qui posent par ailleurs des problèmes de sécurité informatique spécifiques, pourraient certes nous faciliter la vie, mais également être à l’origine de nouveaux vecteurs d’attaques.

Ainsi, on a commencé à utiliser l’IA pour générer de « meilleurs » courriels d’hameçonnage, qui trompent plus efficacement les algorithmes de détection et notre vigilance. Le contenu de ces courriels est en effet plus sensé, rédigé dans un langage plus précis et présente moins d’erreurs de grammaire ou de fautes de frappe. Le jeu du chat et de la souris, qui se poursuit entre les attaques désormais renforcées par les IA et les détecteurs de pourriels et de logiciels malveillants (également basés sur les IA), est passé au niveau supérieur dans lequel les « bonnes » intelligences artificielles affrontent les « mauvaises ».

En outre, entreprises et chercheurs en sécurité informatique ont déjà commencé à utiliser les IA et les LLM à des fins de détection des vulnérabilités dans les logiciels et les systèmes en réseau. Capables d’infiltrer des logiciels en profondeur pour y déceler des vulnérabilités, les IA viennent en aide aussi bien aux hackeurs éthiques que malveillants. Les IA peuvent soit servir informer les développeurs de la nécessité de corriger une vulnérabilité inédite, soit en tirer parti afin de compromettre tous les systèmes utilisant le logiciel. Avec un entraînement adéquat, les IA peuvent nous permettre d’améliorer notre code sans nous soucier des bugs et des fautes de frappe qui peuvent entraîner de mauvaises configurations, des dépassements de tampon ou des vulnérabilités exploitables à distance (au fait, utilisez-vous les outils de détection de vulnérabilités mis à votre disposition par GitLab ?). Les IA permettent également d’examiner la présence du CERN sur internet afin de détecter d’éventuelles vulnérabilités. Mais les cybercriminels ont accès aux mêmes outils dont ils se servent afin d’analyser toujours plus efficacement les serveurs et les services web du CERN. Avec les IA, les attaques informatiques passent à la vitesse supérieure. Et ce n’est qu’un début. Comme l’ont fait les « vers », ces logiciels malveillants connus pour leur capacité à se diffuser d’eux-mêmes, les IA employées à des fins malveillantes sont capables d’évoluer à mesure qu’elles cherchent de nouveaux systèmes à infiltrer. Les IA apprennent de leurs erreurs (c’est leur spécialité !) et frappent de plus en plus fort à chaque tentative. Hélas, comme tous les attaquants, elles bénéficient toujours d’une longueur d’avance et d’un effet de surprise. Se défendre n’est jamais une mince affaire.

Le cycle de l’offensive et de la défensive vient d’entrer dans une nouvelle ère. Il ne tient qu’à nous de rester sur nos gardes et de mettre en place une stratégie de défense en profondeur.

*Souvenez-vous de Skynet.

_____

Pour en savoir plus sur les incidents et les problèmes en matière de sécurité informatique au CERN, Lisez nos rapports mensuels (en anglais). Si vous souhaitez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.