La cybersécurité sous l’emprise de « l’IA », IoT & la 5G !
Par Mahjoub Lotfi Belhedi (*)
Face à la montée en puissance de "l'IA", de l'IOT et de la technologie 5G, désormais le gardien du temple informatique : la cybersécurité éprouve d'énormes difficultés à protéger ses troupes et à défendre son territoire régalien !
A l’abri de tout jugement dévalorisant, nous avons décidé d’entamer un voyage vers les cieux agités du cybersécurité !
I - Une reconnaissance universelle avérée !
A plusieurs égards, la cybersécurité jouit d'une reconnaissance universelle bien établie par :
a- un seuil minimum de clarté conceptuelle :
Contrairement à la confusion qui règne au sein du lexique cybernétique, on relève un niveau de consensus satisfaisant autour du concept "cybersécurité" dans la littérature informatique.
En effet, dans sa définition la plus simple et la plus universelle " la cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations".
b- un arrière plan profondément ancré dans l’histoire :
La cybersécurité dans sa forme rudimentaire ne date pas d'aujourd’hui, elle fait son éruption sur scène avant même l'avènement « d'Arpanet » et « d'Internet », plus exactement en 1923 suite à l’invention de la machine « Enigma » qui sert à encoder des messages par l’ingénieur « Arthur Scherbius ». Deux décennies après, la cybernétique a pris naissance sous l’impulsion du mathématicien américain « Norbert Winner » auteur du livre ‘Cybernetics Control and Communication in the Animal and the Machine’.
L'année 1972 fut la date de création du premier antivirus dans l'histoire ‘Reaper ‘, en réponse à la découverte d’un ver inoffensif sur le réseau ARPANET (l'ancêtre de l'Internet) baptisé ‘Creeper’.
Avec l'avènement d'Internet dans les années 80, la cybersécurité commence à prendre un format plus net via la conception d'une nouvelle génération d'antivirus et la mise en place d'un paradigme managérial embryonnaire de la cybersécurité d'aujourd’hui.
C'est à partir de l'an 2000 que la cybersécurité a accompli sa propre révolution en termes de procédure cyber managériale, d'identification & classification des malwares (vers, virus, cheval de troie...), de prévention, de détection et de réponse proactive aux cyberattaques émergentes…
Enfin, une nouvelle génération cybersécurité se profile à l'horizon sous l’impulsion des modèles "l’IA" dont les résultats font l’objet de vives polémiques entre les spécialistes en cybersécurité et en IA…
c- une boîte à outils riche dopée par l’IA :
Au fil des temps, la boîte à outils cybersécurité s'est enrichie par voie de développement de solutions algorithmiques de parade contre les cybermenaces.
A ce titre, nous suggérons, pour des fins méthodologiques, de scinder ces solutions/outils en trois grandes familles :
- la première est d'ordre logiciel/procédural, composée d'une panoplie d'applications, de procédures et de méthodes. On cite à titre indicatif : la mise en place de politiques de sécurité d’administration de réseau, la conception et le développement d’anti-malware de plus en plus efficace, la mise en place d’un éventail diversifié de pare-feu (un dispositif de sécurité réseau conçu pour surveiller le trafic entrant et sortant du réseau en bloquant les fichiers malveillants) et l’évaluation du niveau de sécurité d’un actif informatique par la méthode de pentest (pénétration d’intrusion)…
- La seconde famille relève de l’univers fascinant de « la cryptologie » qui occupe une place centrale dans notre ère numérique où rien n’échappe vraiment aux techniques de chiffrement / déchiffrement (cryptographie) allant d’une simple visite d’un site web jusqu’à le paiement en ligne s’il s’agit, bien entendu, d’un site marchand (e-commerce)…
Elle renferme principalement trois variantes : le chiffrement « Symétrique » utilisant la même clé secréte pour le chiffrement et le déchiffrement, le chiffrement « Asymétrique » utilisant deux clés, une clé publique pour le chiffrement et une clé privée pour le déchiffrement et enfin le « Hachage » qui consiste à la conversion d’une chaîne de caractères en valeur ou en clé de longeur fixe.
Quant à « la cryptologie quantique », il est encore prématuré de porter un jugement quelconque sur sa fiabilité fonctionnelle en raison de limitations technologiques importantes. A titre d’exemple, « Amazon » n’est pas encore en mesure de sécuriser les transactions de ses clients par voie de chiffrement quantique faute de passerelle de transit fiable entre ses serveurs et les appareils individuels dédiés aux achats…
- Une troisième famille en cours de gestation qui fait de plus en plus appel à la technologie "IA" que ce soit dans son process d'authentification et d'automatisation ou dans ses stratégies de détection et de réponses aux cyberattaques…
d- une assise institutionnelle & normative développée :
Eu égard à la portée hautement stratégique de la cybersécurité pour les États, les entreprises et la confidentialité des données du grand public, une cartographie institutionnelle cybersécurité similaire - à quelques nuances près - entre les différents pays se dessine comme suit :
- un département ministériel et une agence nationale chargés de la sécurité cybernétique,
- des entreprises relevant du secteur privé spécialisées dans la mise au point des solutions cybersécurité adaptées et la commercialisation des produits initiés par les géants du secteur,
- un réseau universitaire dédié à la recherche & développement R&D dans le domaine de la cybersécurité,
- un tissu associatif ayant pour mission principale la vulgarisation de la culture cybersécurité auprès du grand public,
- des structures de formation spécialisées en cybersécurité.
- etc.
Egalement, l'ONU s'est dotée depuis 1971 d'un organe dédié aux TIC - y compris la cybersécurité - appelé le "Centre International de Calcul des Nations Unies" (CICNU).
Alors que sur le plan normatif, il y a lieu de distinguer les normes juridiques cybersécurité à celle issue de l'Organisation Mondiale de la Normalisation ISO.
En ce qui concerne le cadre juridique de la cybersécurité, on remarque de plus en plus que chaque pays (censé être intéressé par la sécurité de son cyber espace) est généralement doté de son propre référentiel cybersécurité. Par ailleurs, sur la sphère européenne (UE), on côtoie notamment ‘la directive sur la sécurité des réseaux et des systèmes d'information’ (NIS) érigée en 2016 et ‘le Règlement Général sur la protection des données’ (RGPD) adopté en 2018.
Quant au système ISO, la cybersécurité est encadrée par la norme 27001 : 2022 publiée pour la première fois au mois de novembre 2005. Il s'agit de " la norme internationale de référence pour la sécurité de l’information. Elle permet de mettre en place un système de management de la sécurité de l’information (SMSI) adapté à votre contexte, à vos besoins et à vos objectifs. Cette certification vise à garantir que les entreprises disposent des processus et des contrôles nécessaires pour protéger leurs informations sensibles contre les risques internes et externes".
II- une reconnaissance universelle, désormais, mitigée !
Avec l'avènement des quatre mousquetaires technologiques des temps modernes, en l'occurrence ‘l'IA’, l'IOT, et la 5 G la fiabilité du paradigme actuel de la cybersécurité est profondément remise en question !
En dépit des avantages multiples d'utilisation des modèles « IA » dans la cybersécurité notamment en matière de détection automatisée et réponse proactives aux menaces, paradoxalement ces mêmes modèles créent également une multitude de couches à risques raffinée, entre autres :
- la génération automatisée de logiciels malveillants (désormais, pas besoin d'être un programmeur),
- l’automatisation des attaques de phishing (hameçonnage) ou de spear phishing (harponnage) grâce à l’IA générative,
- la sophistication des attaques ransomwares (rançongiciels) par voie d’automatisation et de personnalisation des attaques et par une capacité de plus en plus d’évasion à la détection
- la production de deepfake (faux enregistrement vidéo ou audio monté de toutes piéces par les IA),
- le piratage des systèmes de reconnaissance faciale,
-Etc.
Quant à la technologie 5 G, caractérisée, doublement, par son haut débit (1 Gbits/s) et une faible latence (1ms au maximum) comparativement aux générations antérieures, mais aussi par sa norme de cryptage 5G NR jugée faible à réaliser un chiffrement de bout en bout ce qui facilite énormément l'interception des données des usagers du réseau et l’intensification des attaques par Déni de services DoS visant la saturation d’un serveur.
Et comme toute chose étant égale par ailleurs, le panorama chaotique offert par les cyberattaques d’aujourd’hui trouve dans l’IoT (Internet des objets) – on recense jusqu’à 2023 plus que 15 Milliards d’objets connectés à travers le monde - son cheval de troie idéal et son véritable Eldorado!
Bref, en élargissant « la surface d'attaque », le trio ‘IA’, 5G, l’IoT regorge plus de menaces que d'opportunités, même les VA cybersécurité non négligeables générées par ‘l’IA’ exigent, en amont, un investissement logistique et humain lourd avec un Retour sur Investissement (ROI) peu garantie.
III- Des pistes de salut aléatoires !
Compte tenu des impacts néfastes des technologies ‘IA’, 5G et IoT sur le présent et le futur de la cybersécurité, cette dernière confronte pour la première fois depuis sa création, une problématique d’ordre existentiel !
Dans ce contexte d’incertitude, la cybersécurité est contrainte si elle veut assurer sa survie :
- d’innover de nouvelles passerelles de symbiose avec "l’IA", 5G et IoT susceptibles d’atténuer les dégats cybernétiques occasionnés par ce trio terrible,
- de s'inspirer largement du paradigme cybersécurité avancé issu de la technologie de « Blockchain »,
- d’investir davantage dans la recherche & développement en matière de « cryptologie quantique » sous l’impulsion des Etats, des multinationales et des grandes institutions de recherche.
Mot de la fin,
Sans verser dans un pessimisme mélancolique ou un optimisme illusoire, les chances de salut de la cybersécurité face à ce trio (‘IA’, IOT et 5G) sont minces sauf miracle numérique !
Votre commentaire