2

Click here to load reader

War Ram Mars - Thierry Berthier La construction d'une cyberarme

  • Upload
    warram

  • View
    146

  • Download
    1

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: War Ram Mars - Thierry Berthier La construction d'une cyberarme

7 War RAM – Mars 2014

Tout d’abord, parlez-nous un peu de votre

parcours. Ce n’est pas très fréquent qu’un

enseignant chercheur en mathématiques à

l'université se retrouve à publier sur les

questions de cyberguerre !

En tant que Maitre de conférences en

mathématiques, j'enseigne au sein d'un

dépar tement informatique universitaire les

mathématiques pour l'informatique

(cryptographie, théor ie des graphes,

complexité, théor ie algor ithmique de

l'information, algèbre pour l'informatique). J'ai

commencé mes recherches par un doctorat en

théor ie algébr ique des nombres puis, j'ai assez

vite évolué vers la théor ie algor ithmique de

l'information. Je m'intéresse en par t iculier aux

situat ions de concurrences et de duels

algor ithmiques. Elles se mult iplient rapidement

et façonnent finalement les reliefs du

cyberespace.

On les rencontre dans un cadre ludique (le jeu

de combat en ligne, le jeu d'échec contre la

machine), dans un cadre commercial (les

stratégies des vendeurs-acheteurs sur eBay, le

Trading haute fréquence HFT) ou encore dans

le cadre de la cyberconflictualité, c'est-à-dire de

la project ion algor ithmique d'un conflit armé sur

l'espace numér ique. J'ai introduit t rès

récemment le formalisme inédit de project ion

algor ithmique d'un opérateur(* ). Cette not ion

project ive fournit une approche systémique

efficace des situat ions de concurrences ou

duels et s'inscr it pleinement dans le mouvement

rapide de la convergence NBIC

(Nanotechnologies, Biotechnologies,

Informatique, sciences Cognit ives) qui déforme

le cyberspace. C'est donc très naturellement

que je me suis dir igé vers les problématiques

relat ives à la cyberstratégie, la cybersécur ité, et

la cyberdéfense. L'approche transversale me

semble être alors la meilleure : discuter avec le

militaire, le gendarme, le jur iste, le sociologue,

le spécialiste des sciences cognit ives, le

psychologue, l'informaticien, ou le spécialiste

des infrastructures réseaux permet

d'embrasser les problématiques cyber avec des

opt iques dist inctes et complémentaires.

Dans votre Cyberchronique pour la Chaire Castex, vous évoquez souvent la nature algorithmique d’une cyberarme et son entrelacement avec le biologique (l’humain derrière la machine). Pouvez-vous préciser les termes ? Faut-il être bon en maths pour construire une cyberarme de qualité ?

Entrelacement est vér itablement le bon terme ! En effet, la convergence NBIC rapproche à grande vitesse les différents pr ismes d'analyse et ce n'est que le début. La croissance exponentielle du progrès va bouleverser les lignes et faire voler en éclats le cloisonnement des disciplines académiques, c'est une évidence que l'on a tendance à sous-est imer ou, pire, à occulter. Nous devons nous préparer et en par t iculier préparer la jeunesse actuelle aux changements technologiques disrupt ifs qu'elle devra assumer, intégrer ou subir ;

La montée en puissance globale de l’IA (Intelligence Artificielle, ndlr) et la fusion de l'espace réel avec le cyberespacevont s'accompagner de for tes turbulences qui impacteront

directement nos existences à toutes échelles. Nous devons donc préparer ces changements aujourd'hui et sur tout ne pas nous laisser distancer . De nombreuses nat ions ont par faitement intégré les enjeux sous-jacents et adaptent déjà leurs systèmes éducatifs, leurs t issus industr iels et leurs infrastructures de défense. La Silicon Valley en Californie, la siliconwadi en Israël, les pôles technologiques chinois, préfigurent les modèles de « Star t-Up Nations » .

Pour répondre à votre quest ion, à mon avis, non, il ne faut pas être bon en mathématiques pour construire une cyberarme de qualité. A mon sens, il faut être malicieux, astucieux, débrouillard, il faut faire preuve de sagacité et d'un sens prat ique développé: savoir “sent ir ” les réact ions de sa future proie et s'intéresser aux pet ites faiblesses humaines tout en profitant des biais et des automatismes biologiques qui faciliteront l'at taque.

(Suite p.8 )

W ar Ram s’est entretenu avec Thier ry Ber thier ,

tenancier du blog CyberLand et maître de

conférences en mathématiques.

Une rencontre r iche en enseignements!

THIERRY BERTHIER, CYBERLAND "POUR CONSTRUIRE UNE CYBERARME, IL FAUT ÊTRE

MALICIEUX, ASTUCIEUX, DÉBROUILLARD… "

OUT-OF-THE-BOX

Modèle de décomposition systémique d’une cyberattaque par Thierry Berthier

• Formulation d’une intention et définition d’une cible Phase 1

• Analyse des fragilités de la cible Phase 2

• Choix et construction d’une cyberarme adaptée Phase 3

• Activation de la cyberarme sur la cible Phase 4

• Impact de l’attaque sur les espaces physique et numérique Phase 5

• Retour du système à l’état initial Phase 6

Page 2: War Ram Mars - Thierry Berthier La construction d'une cyberarme

8 War RAM – Mars 2014

Dernière question : peut-on imaginer, à

long terme ou dans un futur proche,

qu’une machine (supercalculateur,

ordinateur quantique) puisse réagir aux

attaques pour se renforcer elle-même et

ce de façon automatique ? Ou est-ce

impensable technologiquement ?

C'est une hypothèse qui me semble tout

à fait raisonnable à cour t terme ! La

société israélienne Aorato créée en

2011 vient d'ailleurs de développer le

premier firewall doté d'une « intelligence

artificielle » (je place des guillemets de

prudence car il faudrait s'entendre sur la

définit ion précise du terme IA...). Cette

Star t-Up vient de construire une solut ion

d'analyse et de surveillance str ictement

dédiée à l'Active Directory.

Le pare-feu d'Aorato détecte et analyse

les compor tements suspects, ce qui

permet de repérer avec succès les

intrusions host iles et de contrôler le

trafic réseau entre les serveurs et les

ut ilisateurs de l'annuaire. Le Firewall est

capable d'apprendre à détecter des

compor tements anormaux qui sor tent du

cadre d'une ut ilisat ion licite et qui

révèlent l'at taque. Le système apprend

et s'améliore. On sait construire depuis

longtemps de tels systèmes basés sur

des architectures en réseau de

neurones (le Perceptron mult icouche a

été inventé en 1957 !).

Ils sont aujourd'hui de plus en plus

per formants en profitant des puissances

de calcul grandissantes. L'analyse

bayésienne, les réseaux bayésiens

permettent également d'effectuer des

analyses rétro-actives en temps réel

pour ensuite renforcer les réponses du

système. Enfin , et c'est cer tainement

l'hor izon le plus prometteur, les futures

architectures neuromorphiques r isquent

for t de révolut ionner le calcul dans son

exécution. Il faudra rester

par t iculièrement attentif aux premiers

résultats issus du programme Human

Brain Project conduit par l'EPFL.

Ces duels algor ithmiques aboutissent

par fois à des « Flash Crashs » boursiers

qui restent imprévisibles et

spectaculaires.

Une notion qui a retenu notre attention

est la notion d’antifragilité, que vous

opposez à celle de résilience. Pouvez-vous

la préciser pour nos lecteurs ?

En simplifiant un peu, l'antifragilité

introduite récemment par Nassim

Nicholas Taleb (le théor icien du "Cygne

Noir", ndlr ) est une "super résilience", plus

dynamique, et plus intrusive sur le

système que la résilience classique.

L'antifragilité peut contraindre le système

à des mises à l'écar t de cer taines de ses

composantes jugées plus vulnérables à un

instant donné et peut aller jusqu'à la

neutralisation ou la destruction de ces

composantes qui globalement nuisent au

système.

L'antifragilité t ire bénéfice des effets de

bruits aléatoires dans la formulat ion des

réact ions du système; c'est là aussi une

caractér istique qui ne figure pas en tant

que telle dans la définit ion basique de la

résilience.

Vous avez élaboré une typologie des

dissymétries dans le cyberespace

(intentions, informations, temporalité,

etc.) : à vous entendre, l’avantage semble

être forcément du côté de l’attaquant…

Effect ivement, l'avantage est souvent du

côté de l'at taquant, c'est un constat

systémique qui est valable aujourd'hui,

c'est-à-dire juste avant que les systèmes

ne gagnent en autonomie et en capacité

d'analyse sémantique. Lorsque les

attaques seront décidées et init iées par

les machines sans influence humaine (ou

seulement lointaine) alors les rappor ts de

force pourront être modifiés car les

systèmes de défense réagiront sur les

mêmes échelles temporelles et

« computationelles ».

On commence d'ailleurs à ressentir ce

type de turbulences dans le trading

automatisé lorsque deux codes HFT

rentrent en concurrence sur des échelles

temporelles excluant la possibilité d'une

réact ion humaine.

Ci-haut, un supercaculateur (calculteur CURIE). Ce type d’ordinateur devient indispensable dans le cadre d’init iatives

telles que l’Human Brain Project ou pour aboutir à un renforcement automatique de la cybersécur ité.

SUITE ARTICLE P.7

Retrouvez plus d’analyses détaillées de ce

contributeur sur son blog dédié à la

cyberdéfense : CyberLand