La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Je pense que le récent article du New York Times sur le boom de l’intelligence artificielle dans la Silicon Valley a fait réfléchir sérieusement les individus à propos de l’avenir de la cybersécurité, à la fois dans un futur proche et lointain.

Je crois que des questions comme celles-ci valent la peine d’être étudiées :

  • Où la préoccupation frénétique de l’ « IA », qui n’existe seulement que dans les rêves des futurologues, va-t-elle mener ?
  • Combien de milliards de plus les investisseurs mettront-ils dans les entreprises qui, au mieux, « inventeront » ce qui a été inventé des décennies auparavant, et au pire ne mèneront à rien, simplement à du marketing gonflé… imbéciles ?
  • Quelles sont les vraies opportunités pour le développement des technologies en cybersécurité des machines intelligentes ?
  • Et quel sera le rôle des humains experts dans ce Meilleur des mondes ?

PARFOIS, QUAND JE FREQUENTE DES INCONDITIONNELS DE L’INTELLIGENCE ARTIFICIELLE ICI DANS LA VALLEY, JE ME SENS COMME UN ATHEISTE A UN CONGRES D’EVANGELISTES.

Jerry Kaplan, informaticien, auteur, futuriste et entrepreneur accompli (cofondateur de Symantec)

Ce qui se passe désormais dans le domaine de l’ « IA » ressemble à une bulle de savon. Et nous savons tous ce qu’il arrive aux bulles de savon si elles sont manipulées par des clowns de cirque (sans jeu de mots !) : elles éclatent.

Maintenant, bien sûr, sans mesures audacieuses et sans investissements risqués, un avenir fantastique ne deviendra jamais réalité. Mais le problème d’aujourd’hui est que derrière cette vague d’enthousiasme généralisé pour l’ « IA » (rappelez-vous, l’IA n’existe pas de nos jours, ce pourquoi je mets des guillemets), des sociétés fictives startups apparaissent.

Quelques startups ? Quel est le problème, me direz-vous.

Le problème est que ces startups fictives ne sont pas en train d’attirer des millions mais des milliards de dollars d’investissement, en surfant sur la nouvelle vague d’euphorie autour de l’IA l’apprentissage automatique. Une chose est claire, c’est que l’apprentissage automatique existe depuis des décennies : il a été élaboré pour la première fois en 1959, a été assimilé dans les années 70, a fleuri dans les années 90, et continue d’être florissant ! Aujourd’hui, cette « nouvelle » technologie est re-nommée « intelligence artificielle », elle adopte une aura de science révolutionnaire, elle arrive à avoir les brochures les plus brillantes, les campagnes de marketing les plus splendidement sophistiquées. Et tout ceci est destiné à la faiblesse omniprésente de l’humain de croire aux miracles, et aux théories du complot à propos des soi-disant technologies « traditionnelles ». Mais malheureusement, le domaine de la cybersécurité n’a pas échappé à cette nouvelle bulle « IA »…

artificial-intelligence

En lire plus :La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Comme toujours concernant cette « rubrique« , je vous livrerai un aperçu sur les récents couacs de la cybersécurité. Ils n’ont peut-être pas fait la une des médias, mais n’en sont pas moins problématiques pour autant. Et comme d’habitude, il s’agit de mauvaises nouvelles. Il existe toutefois encore quelques raisons de rester optimistes, ou du moins un peu. Aïe !

Uh-oh Cyber-Actualités. Article numéro 1 : le futur est sur le point d’arriver.

news-1Une capture d´écran de Blade Runner

Plusieurs auteurs aiment imaginer comment seront les choses dans le futur. Souvent, les écrivains de science-fiction proposent de profondes réflexions philosophiques sur l’Homme et sa place dans l’Univers. Parmi eux, se trouvent les frères russes Arcadi et Boris Strougatski, Philip K.Dick, et Arthur C. Clarke (ainsi que son « traducteur » sur le grand écran Stanley Kubrick). Très souvent, de telles réflexions philosophiques s’avèrent tristes et effrayantes.

Parfois, pour ne pas dire fréquemment, les réflexions sont moins profondes et philosophiques, mais ce n’est pas pour autant qu’elles ne seront pas susceptibles de se produire un jour ou l’autre. Et c’est sur ce point en particulier que j’interviens !…

Donc. Retour à la première décennie du XXIème siècle. Lors de mes conférences, mes auditeurs aimaient raconter des histoires drôles « inquiétantes » à propos de ce qui pourrait se passer dans le futur. Exemple : une cafetière lancerait une attaque par déni de service sur le frigo, tandis que le micro-onde trafiquerait la centrifugeuse.

Dix ans se sont écoulés depuis, et de tels phénomènes de science-fiction pourraient bien devenir réalité…

En lire plus :Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Flickr photostream

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram photostream

L’intelligence artificielle : la vérité artificielle – ici et maintenant.

L’intelligence artificielle… Deux mots qui ensemble évoquent tant d’émerveillement et d’admiration dans l’imaginaire des programmeurs, des fans de science-fiction et sans doute pour quiconque qui a de l’intérêt pour l’avenir du monde !

Grâce au meilleur ami de l’homme, le chien, R2-D2, le diabolique Skynet, le fantastique 2001 : l’Odyssée de l’Espace, le roman post-apocalyptique Les androïdes rêvent-ils de moutons électriques ? et sans doute Gary Numan, tout le monde s’est relativement bien familiarisé au concept de l’intelligence artificielle (AI). Et oui, avec les livres, le grand écran, les BD, euh… les pubs de la marque britannique de purée instantanée Smash, l’intelligence artificielle est partout. Elle est aussi largement présente dans les campagnes de marketing ou récemment apparue dans les entreprises de cybersécurité exceptionnellement ambitieuses. En réalité, il n’existe probablement qu’un seul endroit aujourd’hui où vous ne pouvez pas la trouver. La chose est telle que ce lieu unique est là pour recouvrir pratiquement tout ce qui constitue ce monde et toute la vie qui s’y trouve : la sphère non négligeable de « la vie réelle de tous les jours ».

SourceSource

Il est bien connu que depuis l’époque d’Alain Turing et Norbert Wiener (c’est-à-dire, aux alentours de la moitié du 20ème siècle) les ordinateurs se sont développés à pas de géants. Ils ont appris (on leur a appris plutôt) à jouer aux échecs, et ce mieux que les humains. Ils pilotent des avions, et même désormais des voitures sur la route. Ils écrivent des articles de journaux, sont victimes de malware et font plein d’autres choses utiles, bien que très souvent inutiles. Ils passent le test de Turing pour démontrer qu’ils détiennent un comportement intelligent équivalent à celui des êtres-humains. Toutefois, un agent conversationnel imitant simplement un adolescent de 13 ans et n’étant incapable de rien d’autre, n’est qu’un simple algorithme, pas un ensemble de bibliothèques. Il ne s’agit pas d’intelligence artificielle. Pas convaincus ? Je vous invite simplement à jeter un coup d’œil à la définition de l’intelligence artificielle, et à celle d’un algorithme, et d’ensuite comparer les différences entre les deux. Ce n’est pas de la science informatique.

On assiste actuellement à une vague d’intérêts à travers le monde concernant l’intelligence artificielle. Quelle que soit l’ampleur du phénomène, j’en ai perdu le fil…

En lire plus :L’intelligence artificielle : la vérité artificielle – ici et maintenant.

Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Salut tout le monde !

Encore un article sur la théorie du plus apte appliquée au monde de la sécurité informatique. Je n’avais pas prévu une trilogie… Ça m’est venu comme ça. Comme une sorte de…

…Une sorte de.., eh bien, le problème des parasites dans le domaine de la sécurité informatique, dont je vais parler aujourd’hui, est un thème auquel je pense depuis plusieurs années. Ce discours sur le darwinisme semblait être la parfaite opportunité pour finalement m’exprimer en toute liberté. Vous allez comprendre ce que je veux dire …

Aujourd’hui mes amis : il s’agit des parasites. Pas ceux contre lesquels nous luttons (les « vrais » méchants) ; mais ceux qui clament aussi lutter contre les hackers (une question philosophique : qu’est ce qui est pire ? :).

De nos jours l’industrie informatique se développe à vitesse grand V. Il y seulement 10-15 ans, les thèmes majeurs se cantonnaient aux antivirus d’ordinateurs de bureaux, aux pare-feux et aux sauvegardes, aujourd’hui il existe des nouvelles solutions de sécurité en masse, ainsi que des nouvelles approches et idées. Parfois, on arrive à prendre une longueur d’avance ; parfois on a du rattrapage à faire. Et il arrive d’autres fois où on tombe des nues. Pas à cause de nouvelles technologies, d’innovations ou de nouvelles idées, mais de l’effronterie assumée et de l’attitude sans scrupules de nos collègues dans l’industrie de la sécurité.

Mais premièrement, laissez-moi vous expliquer comment les évènements se sont déroulés.

Il existe un service très utile, un analyseur de fichiers appelé VirusTotal. Il rassemble près de 60 moteurs antivirus, qu’il utilise pour analyser des fichiers et des URL que les utilisateurs lui envoient pour détecter des malwares et ensuite rendre son verdict.

Exemple : Joe Bloggs découvre une application ou un document suspects sur un disque dur/une clé USB/Internet. Le propre logiciel antivirus de Joe ne signale pas la présence d’un virus. Seulement Joe est le genre de type paranoïaque, il souhaite réellement s’en assurer. Par conséquent, il se rend sur le site de VirusTotal, qui ne dispose pas d’une seule solution antivirus mais d’environ 60. C’est aussi gratuit, ça va de soi. Joe télécharge donc le fichier sur VirusTotal et obtient des informations instantanées sur ce que les différents antivirus en déduisent.

Premièrement, pour clarifier : les gens de VirusTotal et ceux de Google (qui a racheté VirusTotal) sont tous les deux fermement du côté des « mecs bien ». Ils n’ont aucun lien avec les parasites. VirusTotal est dirigé par une équipe très professionnelle, qui depuis des années a accompli son travail de manière extrêmement efficace. (Pas encore convaincus ? Et si je vous dis que VirusTotal a remporté le prix MVP l’année dernière au Security Analyst Summit (SAS) ?) Aujourd’hui, VirusTotal s’est imposé comme un des plus importantes détecteurs d’échantillons de malwares et d’URL malveillantes, et c’est aussi un merveilleux outil archéologique pour détecter des attaques ciblées.

Le problème se trouve avec une poignée d’utilisateurs louches de l’analyseur de fichiers, qui, hélas, deviennent avec audace de plus en plus effrontés dans leur comportement. En lire plus :Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

Bonjour les amis !

Comme promis, en voici plus concernant la relation entre la théorie de l’évolution et la manière dont se développe la protection contre les cybermenaces.

Jusqu’à présent, la raison précise des mutations des organismes vivants reste inconnue. Certains des experts les plus anticonformistes estiment que c’est le travail des virus, qui de manière intentionnelle réorganisent les gênes (et oui ce sont eux qui dirigent réellement le monde !). Mais quoi qu’il en soit, on observe aussi de telles mutations dans la sécurité informatique, parfois à l’aide de virus aussi.

Le marché s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des  « remèdes universels » demande bien plus d’investissements et d’efforts marketings

En accord avec les meilleures traditions de ce principe de la survie du plus apte, les technologies de la sécurité évoluent au fil du temps : de nouvelles catégories de produits apparaissent, d’autres disparaissent, tandis que certains produits fusionnent avec d’autres. En ce qui concerne ces derniers par exemple, les integrity checkers marquaient une avancée majeure au milieu des années 90, alors qu’aujourd’hui ils représentent une minorité concernant les solutions de sécurité. De nouveaux segments de marché et des niches ont fait leur apparition (par exemple, les Anti-APT) dans le but de compléter les arsenaux déjà existants des technologies de protection – ceci étant un processus normal de fusion positive pour toujours. Pendant ce temps, de méchants parasites sortent doucement de la charpente pour se réchauffer au soleil. C’est la vie, comme ça l’a toujours été. Et il n’y a rien que vous puissiez faire.

Dans la lutte pour dominer la part de marché de la sécurité informatique, des prophètes apparaissent souvent pour prédire une fin soudaine des technologies « traditionnelles ». Mais par un heureux hasard, l’invention d’un mauvais produit remède universel révolutionnaire fait son apparition simultanément (« juste à temps ! » et avec de généreuses réductions pour les cinq premiers clients).

ai_oil_2

Mais ça n’a rien de nouveau : quelqu’un se rappelle-t-il des anti-spywares ? Au début des années 2000, des produits en masse avaient fait leur apparition de nulle part afin de se débarrasser des spywares. On a raconté un tas de bêtises aux clients concernant l’incapacité des « antivirus traditionnels » dans le but de venir à bout de ce problème, alors qu’en réalité il s’agissait d’un mensonge depuis le début.

Cependant le marché a évolué et s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des « remèdes universels » demande bien plus de poudre de perlimpinpin d’investissements et d’efforts marketings.

En lire plus :Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

Le darwinisme dans la sécurité informatique : s’adapter ou disparaître.

« Ce n’est pas le plus fort de l’espèce qui survit, ni le plus intelligent. C’est celui qui sait le mieux s’adapter au changement. »
– Charles Darwin

Ça fait un moment que je n’ai pas donné mon avis sur mon sujet préféré : l’avenir de la sécurité informatique, donc je me lance. Soyez prêts pour de nombreux termes, heureusement tous familiers, concernant les dernières technologies de la sécurité de l’information, le marché et les tendances, avec en plat d’accompagnement des données associées et des réflexions. Préparez le pop-corn, on y va…

Ici, je parlerai de la sécurité informatique idéale et de quelle façon l’industrie de la sécurité est en train d’évoluer (et ce qui se passe actuellement au cours de cette évolution), et comment on peut expliquer tout cela à l’aide de la théorie de l’évolution de Monsieur Darwin. Comment la sélection naturelle conduit certaines espèces à dominer, tandis que d’autres passent à la trappe, laissés aux paléontologistes pour les années à venir. Oh, et je parlerai aussi de ce que sont la symbiose et les parasites.

ai_oil_1Je commencerai par quelques définitions…

La quasi perfection dans un monde imparfait.

La protection parfaite, la sécurité à 100%, est impossible. L’industrie de la sécurité informatique peut et doit bien sûr viser la perfection, en créant un processus de systèmes protégés au mieux. Mais les coûts augmentant de presque 100%, le coût de la protection finit par être plus élevé que celui des dommages potentiels engendrés par le pire scénario catastrophe.

La protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.

Par conséquent, il paraît logique de donner la définition suivante concernant une protection réaliste (réalisable) idéale (du point de vue des potentielles victimes). La protection idéale est celle où le coût de pirater notre système est plus élevé que le coût des dommages potentiels qui pourraient être causés. Ou vu sous un autre angle : la protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.

Il y aura bien sûr des moments où le montant d’une attaque n’aura pas d’importance pour les hackers, par exemple, dans le cas d’attaques cybernétiques soutenues par des États. Cela ne veut pas dire pour autant qu’il faille abandonner.

Par conséquent, comment peut-on développer un système de sécurité qui fournit une protection idéale (réalisable) optimale ?

En lire plus :Le darwinisme dans la sécurité informatique : s’adapter ou disparaître.

Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.

Un rapide aperçu des actualités ces derniers jours et vous aurez sans doute envie d’acquérir… un compteur Geiger. Je veux dire, certaines histoires récentes sont plutôt alarmantes ces derniers temps. Ou c’est moi qui exagère ? Voyons voir…

Uh-oh Actualités. Article numéro 1 :  Prévenir l’apocalypse dès maintenant.

inews-1Photos provenant de Wikipédia

On a appris récemment que le système informatique de l’Unité B de la Centrale nucléaire de Gundremmingen dans le District de Souabe en Bavière, dans le Sud-Ouest de l’Allemagne, avait été infecté par un malware, tout juste 30 ans après la catastrophe de Tchernobyl (!). Il a néanmoins été reporté qu’il n’y avait pas de raison de s’inquiéter dans la mesure où cela ne représentait aucun danger. Tout est sous contrôle, on peut dormir sur nos deux oreilles, le niveau de danger est au plus bas.

Après avoir soupiré « ouffffff » et sué du front, vous lisez ce qui suit…

… Et vous aurez de plus amples détails sur l’incident. Il semblerait en effet que tout soit OK : le niveau de radiation, après tout, n’a pas augmenté. C’est ce qui compte, sûrement. N’est-ce pas ? Mais vous lisez plus loin encore…

Et vous découvrez que le système infecté (isolé d’Internet) se révèle être aussi celui qui contrôle le mouvement des barres de combustible nucléaire. C’est à ce moment précis que vous vous arrêtez de lire, vous vous frottez les yeux, et lisez de nouveau plus lentement…

QUOOOOI ?

En lire plus :Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.

KICS : En route pour la sécurité industrielle

Hourra !

Nous avons lancé KICS (Kaspersky Industrial CyberSecurity), notre nouvelle protection spécialisée contre les cyber-maladies qui protège les usines, les centrales électriques, les hôpitaux, les aéroports, les hôtels, les entrepôts, votre restaurant préféré et des milliers d’autres types d’entreprises utilisant des systèmes de contrôle industriels (SCI). Dit d’une autre manière, car il est rare de nos jours qu’une entreprise n’utilise pas ce type de systèmes, nous avons lancé une solution cybernétique pour des millions d’entreprises à travers le monde, qu’elles soient grandes, moyennes ou petites et qu’elles soient spécialisées en production ou en services.

Qu’est-ce que KICS ? À quoi sert-elle ? Premièrement, effectuons un petit retour en arrière…

Avant les années 2000, une attaque cybernétique contre une infrastructure industrielle relevait de la science-fiction. Mais le 14 août 2003, dans le nord-est des États-Unis et dans le sud-est du Canada, la science-fiction est devenue réalité :

kaspersky-industrial-security-1

À cause de la défaillance technique d’une partie du réseau électrique, 50 millions de nord-américains se sont retrouvés sans électricité – certains d’entre eux pendant plusieurs heures, d’autres pendant plusieurs jours. Plusieurs explications avaient été avancées afin d’expliquer cette catastrophe causée par l’homme, parmi elles : des arbres mal entretenus, la foudre, des écureuils malicieux, et les dommages collatéraux d’une cyberattaque qui utilisait le ver informatique Slammer (Blaster). En lire plus :KICS : En route pour la sécurité industrielle

LES MEILLEURS RÉSULTATS AUX TESTS POUR LA CINQUIÈME ANNÉE CONSÉCUTIVE !

Plus rapide, plus fiable, plus geek, et bien entendu LE plus modeste…

Oui, vous avez bien deviné, c’est de nous qu’il s’agit, ENCORE UNE FOIS !

Nous venons à nouveau de recevoir le prix du Produit de l’Année du laboratoire de tests indépendant autrichien AV-Comparatives. Être en tête du classement @ AV-C est en train de devenir une tradition annuelle chaque mois de janvier : 2011201220132014, et maintenant 2015! Hourra !

year award 2015 product of the year_CS6

Image00002

Maintenant, un peu d’informations sur la manière dont ils choisissent le gagnant…

En lire plus :LES MEILLEURS RÉSULTATS AUX TESTS POUR LA CINQUIÈME ANNÉE CONSÉCUTIVE !

LE MARCHÉ MOBILE OS : 2015

Il y a très, très longtemps (en décembre 2010), j’ai fait un pari avec un ami sur le futur du marché des smartphones.

Relisez-moi ça : en décembre 2010. Cela fait exactement cinq ans !

À l’époque, le marché du  » véritable  » smartphone était dominé par Apple, alors que le petit lutin d’Android pointait à peine le bout de son nez. Mon pote m’assurait que ça n’allait pas changer et que Google-Android ne serait pas capable d’égaler iOS. Mais je pensais que la tendance allait s’inverser d’ici cinq ans, et que le marché se diviserait de la manière suivante

: 80 % – Android;
10 % – iOS;
10 % – tous les autres systèmes d’exploitation mobile.

Mon raisonnement était expliqué ici il y a cinq ans. Jetez-y un œil ! Il n’y a qu’une page et demie de mon texte.
Eh bien, cinq ans plus tard… On dirait que… J’avais raison !

mos_ib_en mos_ship_enPS : Personne n’a essayé de répondre à la question de ma publication précédente ? Je répète : comment peut-on distinguer le jour de la nuit au Pôle Nord et au Pôle Sud quand la saison des aurores boréales (ou australes) bat son plein et que le jour et la nuit ont la même luminosité ?

Les personnes fournissant les réponses les plus rapides, malines et précises recevront des prix ! Oui ! Tous ces prix et ces cadeaux. On voit que c’est bientôt Noël :).