septembre 19, 2012
Le Crowdsourcing
Penser à toutes les choses divertissantes qui nous ont été offertes par Internet, aussi intéressantes soient-elles, serait sans doute une perte de temps : pendant que vous finiriez de les additionner, autant de nouvelles choses tout aussi excitantes seraient apparues. Mais il existe un concept propre à Internet qui, en raison de son importance et de sa valeur, ne devrait jamais être vraiment mis de côté, même pas rangé au rayon des « Gros Succès » d’Internet. Ce concept mérite la plus grande des considérations. Ce concept, c’est le crowdsourcing.
Je n’entrerai pas dans les détails – vous pouvez les trouver dans le lien Wikipédia ci-dessus (à ce propos, Wikipédia est aussi un projet de crowdsourcing :), ou via un moteur de recherche.
Laissez-moi vous raconter brièvement l’idée :
Le WWW permet à un grand nombre de personnes provenant du monde entier de se réunir rapidement et d’unir leurs efforts pour résoudre une tâche complexe ou autre chose. L’intelligence collective en est le résultat, sauvegardée dans des gigahertz, des gigaoctets et térabits d’ordinateurs et de canaux de communication. Techniquement, c’est une question de partage et d’attribution de calcul informatique. Par exemple, je me souviens bien comment à la fin des années quatre-vingt-dix au cours de nombreuses nuitsles ordinateurs étaient connectés à SETI@home un projet sans but lucratif qui recherchait des signaux radios de civilisations extraterrestres. Le projet existe toujours, et compte 1.2 millions de participants et une puissance de traitement atteignant jusqu’à 1.6 pétaFLOPS.
De manière peut-être étonnante, vous trouverez généralement le crowdsourcing appliqué à la quasi-totalité des facettes de la vie. Et la sécurité n’est pas une exception. Exemples récents : le brainstorming international qui a eu lieu sur la résolution du système Duqu et celui sur la tentative de désamorçage du complexe kit d’outils de cyber-espionnage Gauss. (Pour le premier, nous avons reçu une critique plutôt flatteuse sur ondarkreading.com) cependant, ces cas ne sont pas vraiment les meilleurs exemples de crowdsourcing en action …
Le meilleur exemple doit probablement se trouver dans la manière dont nous (Kaspersky Lab) traitons avec succès 125,000 échantillons de logiciels malveillants chaque jour (alors que nous en étions à 70,000 vers la fin de l’année dernière). Bien sûr, les robots et autres technologies d’automatisation et d’analyse des flux de données sont une aide, mais l’ingrédient le plus important pour faire fonctionner tout cela – l’ingrédient statistique – nous est fourni par vous ! Oui, vous ! Le système est une sorte de grand « si tu me tends la main », « je te tendrai la mienne »dans lequel nos utilisateurs nous aident autant que nous les aidons dans le but d’empêcher des piratages informatiques dans le monde entier, et en particulier pour contrecarrer les menaces inconnues. Et tout le monde aide de manière anonyme et volontaire, après avoir clairement exprimé une volonté de participer; et rien de cela n’affecte la performance informatique !
Laissez-moi vous dire comment cela fonctionne.
L’infrastructure technologique pour notre crowdsourcing est notre base dans le cloud KSNService. Vous pouvez vous inscrire à celui-ci en installant Kaspersky Internet Security 2013, et l’activer ou le désactiver à tout moment dans les réglages. Examinons comment le crowdsourcing fonctionne avec KSN.
Supposons qu’un développeur de logiciels crée un programme et le met en ligne sur Internet. Les utilisateurs trouvent le programme intéressant et commencent à le télécharger et à l’installer. Quand le programme est exécuté le scanner antivirus traditionnel ne détecte aucun mal; cependant, la Surveillance du système signale une activité suspecte. Kaspersky Internet Security envoie alors un bref rapport (sans la moindre donnée personnelle) de cette activité à KSN. C’est là qu’elle est vérifiée par nos systèmes analytiques et nos bases de connaissance, et par des millions d’autres entrées provenant des participants de KSN, et un verdict est alors renvoyé à l’ordinateur de l’utilisateur lui disant si le programme pourrait contenir un nouveau logiciel malveillant inconnu qui voudrait attaquer le système. Si un verdict précis ne peut être établi, les utilisateurs peuvent rapidement vérifier la réputation du programme et prendre la décision adéquate selon que le programme soit sain ou pas. Le processus de vérification entier dans le cloud ne prend que quelques secondes (voire moins – selon la vitesse de la connexion et le niveau d’occupation de KSN).
Les sites Web sont vérifiés de la même façon. Si, par exemple, le module anti-phishing heuristique détecte de probables mauvaises intentions, l’URL est envoyée à KSN afin d’être analysée. Alors, en se basant sur les rapports d’autres participants du cloud, le verdict est directement rendu dans votre fenêtre de navigateur (si le Module de blocage des sites Internet est allumé) :
Il est vrai que cette forme de crowdsourcing peut poser quelques problèmes. Les objets suspects et épineux qui ne peuvent pas être analysés automatiquement (et il y en a des milliers tous les jours) exigent l’intervention d’un analyste. Oui, la bonne vieille méthode manuelle. Mais, compte tenue des milliers de fichiers suspects qui apparaissent, et de leur potentiel de menace, par où commencer ? On peut tout simplement les traiter dans leur ordre d’arrivée, comme le font encore la plupart des entreprises d’antivirus… et, de cette façon, on peut découvrir les épidémies de malware via les médias J. Vous l’avez deviné, nous ne faisons pas les choses à moitié. Nous avons une technologie pour établir les priorités dans l’afflux d’objets suspects. Ici, le crowdsourcing fait à nouveau parler toute son intelligence.
Donc, comment classifions-nous l’information fournie par les participants de KSN ? Je pense que nous sommes tous d’accord pour dire qu’il est logique que la conclusion personnelle d’un utilisateur spécialisé en technologie ait une classification plus élevée que celle d’un utilisateur débutant. Mais, comment peut-on les distinguer? Qui est l’expert et qui est le débutant?
Eh bien, depuis déjà quelques années, nous avons développé une technologie qui classe les utilisateurs (pour laquelle nous avons récemment obtenu trois brevets aux États-Unis –8209758, 8214904, 8214905). Le but est d’évaluer le niveau d’expertise des utilisateurs à travers, d’abord, une gamme d’indicateurs qui se révèlent lors de l’installation (l’évaluation statique), puis, l’utilisation (l’évaluation dynamique) du logiciel antivirus.
Pour l’ancienne version nous regardons le type d’installation choisie (normale ou avancée), si le mode interactif est activé et d’autres choses non-personnalisées. Pour le dernier, nous analysons le FeedbackKSN de l’utilisateur, y compris la quantité et la qualité des menaces rapportées, la part de faux négatifs, la vitesse de réaction et bien plus. Bien sûr, plus l’évaluation de la source est importante, plus le poids de son évaluation l’est aussi, en conséquence, plus haute est la priorité du traitement des données.
La part d’utilisateurs considérés comme « experts » se situe seulement autour de 5 % du nombre total des MembresKSN. Cela représente tout de même plusieurs millions de personnes hautement qualifiées, et détenant le niveau exigé de savoir-faire pour découvrir des menaces inconnues. A l’avenir, peut-être même dans la prochaine version de Kaspersky Internet Security, nous pensons délivrer des badges KSN aux membres particulièrement doués, qui pourraient être utilisés pour décorer l’interface du produit et peut-être même pour se vanter sur Facebook !
Et voilà tout simplement comment les utilisateurs se rassemblent pour faire du crowdsourcing et unissent leurs forces pour combattre efficacement le piratage informatique ! Ce qui est important, c’est que chaque participant, décide lui/elle-même se son apport personnel, et reçoit selon ce dernier l’ensemble des avantages du crowdsourcing de KSN. Fantastique !