Click here to load reader
Upload
warram
View
146
Download
1
Embed Size (px)
DESCRIPTION
Citation preview
7 War RAM – Mars 2014
Tout d’abord, parlez-nous un peu de votre
parcours. Ce n’est pas très fréquent qu’un
enseignant chercheur en mathématiques à
l'université se retrouve à publier sur les
questions de cyberguerre !
En tant que Maitre de conférences en
mathématiques, j'enseigne au sein d'un
dépar tement informatique universitaire les
mathématiques pour l'informatique
(cryptographie, théor ie des graphes,
complexité, théor ie algor ithmique de
l'information, algèbre pour l'informatique). J'ai
commencé mes recherches par un doctorat en
théor ie algébr ique des nombres puis, j'ai assez
vite évolué vers la théor ie algor ithmique de
l'information. Je m'intéresse en par t iculier aux
situat ions de concurrences et de duels
algor ithmiques. Elles se mult iplient rapidement
et façonnent finalement les reliefs du
cyberespace.
On les rencontre dans un cadre ludique (le jeu
de combat en ligne, le jeu d'échec contre la
machine), dans un cadre commercial (les
stratégies des vendeurs-acheteurs sur eBay, le
Trading haute fréquence HFT) ou encore dans
le cadre de la cyberconflictualité, c'est-à-dire de
la project ion algor ithmique d'un conflit armé sur
l'espace numér ique. J'ai introduit t rès
récemment le formalisme inédit de project ion
algor ithmique d'un opérateur(* ). Cette not ion
project ive fournit une approche systémique
efficace des situat ions de concurrences ou
duels et s'inscr it pleinement dans le mouvement
rapide de la convergence NBIC
(Nanotechnologies, Biotechnologies,
Informatique, sciences Cognit ives) qui déforme
le cyberspace. C'est donc très naturellement
que je me suis dir igé vers les problématiques
relat ives à la cyberstratégie, la cybersécur ité, et
la cyberdéfense. L'approche transversale me
semble être alors la meilleure : discuter avec le
militaire, le gendarme, le jur iste, le sociologue,
le spécialiste des sciences cognit ives, le
psychologue, l'informaticien, ou le spécialiste
des infrastructures réseaux permet
d'embrasser les problématiques cyber avec des
opt iques dist inctes et complémentaires.
Dans votre Cyberchronique pour la Chaire Castex, vous évoquez souvent la nature algorithmique d’une cyberarme et son entrelacement avec le biologique (l’humain derrière la machine). Pouvez-vous préciser les termes ? Faut-il être bon en maths pour construire une cyberarme de qualité ?
Entrelacement est vér itablement le bon terme ! En effet, la convergence NBIC rapproche à grande vitesse les différents pr ismes d'analyse et ce n'est que le début. La croissance exponentielle du progrès va bouleverser les lignes et faire voler en éclats le cloisonnement des disciplines académiques, c'est une évidence que l'on a tendance à sous-est imer ou, pire, à occulter. Nous devons nous préparer et en par t iculier préparer la jeunesse actuelle aux changements technologiques disrupt ifs qu'elle devra assumer, intégrer ou subir ;
La montée en puissance globale de l’IA (Intelligence Artificielle, ndlr) et la fusion de l'espace réel avec le cyberespacevont s'accompagner de for tes turbulences qui impacteront
directement nos existences à toutes échelles. Nous devons donc préparer ces changements aujourd'hui et sur tout ne pas nous laisser distancer . De nombreuses nat ions ont par faitement intégré les enjeux sous-jacents et adaptent déjà leurs systèmes éducatifs, leurs t issus industr iels et leurs infrastructures de défense. La Silicon Valley en Californie, la siliconwadi en Israël, les pôles technologiques chinois, préfigurent les modèles de « Star t-Up Nations » .
Pour répondre à votre quest ion, à mon avis, non, il ne faut pas être bon en mathématiques pour construire une cyberarme de qualité. A mon sens, il faut être malicieux, astucieux, débrouillard, il faut faire preuve de sagacité et d'un sens prat ique développé: savoir “sent ir ” les réact ions de sa future proie et s'intéresser aux pet ites faiblesses humaines tout en profitant des biais et des automatismes biologiques qui faciliteront l'at taque.
(Suite p.8 )
W ar Ram s’est entretenu avec Thier ry Ber thier ,
tenancier du blog CyberLand et maître de
conférences en mathématiques.
Une rencontre r iche en enseignements!
THIERRY BERTHIER, CYBERLAND "POUR CONSTRUIRE UNE CYBERARME, IL FAUT ÊTRE
MALICIEUX, ASTUCIEUX, DÉBROUILLARD… "
OUT-OF-THE-BOX
Modèle de décomposition systémique d’une cyberattaque par Thierry Berthier
• Formulation d’une intention et définition d’une cible Phase 1
• Analyse des fragilités de la cible Phase 2
• Choix et construction d’une cyberarme adaptée Phase 3
• Activation de la cyberarme sur la cible Phase 4
• Impact de l’attaque sur les espaces physique et numérique Phase 5
• Retour du système à l’état initial Phase 6
8 War RAM – Mars 2014
Dernière question : peut-on imaginer, à
long terme ou dans un futur proche,
qu’une machine (supercalculateur,
ordinateur quantique) puisse réagir aux
attaques pour se renforcer elle-même et
ce de façon automatique ? Ou est-ce
impensable technologiquement ?
C'est une hypothèse qui me semble tout
à fait raisonnable à cour t terme ! La
société israélienne Aorato créée en
2011 vient d'ailleurs de développer le
premier firewall doté d'une « intelligence
artificielle » (je place des guillemets de
prudence car il faudrait s'entendre sur la
définit ion précise du terme IA...). Cette
Star t-Up vient de construire une solut ion
d'analyse et de surveillance str ictement
dédiée à l'Active Directory.
Le pare-feu d'Aorato détecte et analyse
les compor tements suspects, ce qui
permet de repérer avec succès les
intrusions host iles et de contrôler le
trafic réseau entre les serveurs et les
ut ilisateurs de l'annuaire. Le Firewall est
capable d'apprendre à détecter des
compor tements anormaux qui sor tent du
cadre d'une ut ilisat ion licite et qui
révèlent l'at taque. Le système apprend
et s'améliore. On sait construire depuis
longtemps de tels systèmes basés sur
des architectures en réseau de
neurones (le Perceptron mult icouche a
été inventé en 1957 !).
Ils sont aujourd'hui de plus en plus
per formants en profitant des puissances
de calcul grandissantes. L'analyse
bayésienne, les réseaux bayésiens
permettent également d'effectuer des
analyses rétro-actives en temps réel
pour ensuite renforcer les réponses du
système. Enfin , et c'est cer tainement
l'hor izon le plus prometteur, les futures
architectures neuromorphiques r isquent
for t de révolut ionner le calcul dans son
exécution. Il faudra rester
par t iculièrement attentif aux premiers
résultats issus du programme Human
Brain Project conduit par l'EPFL.
Ces duels algor ithmiques aboutissent
par fois à des « Flash Crashs » boursiers
qui restent imprévisibles et
spectaculaires.
Une notion qui a retenu notre attention
est la notion d’antifragilité, que vous
opposez à celle de résilience. Pouvez-vous
la préciser pour nos lecteurs ?
En simplifiant un peu, l'antifragilité
introduite récemment par Nassim
Nicholas Taleb (le théor icien du "Cygne
Noir", ndlr ) est une "super résilience", plus
dynamique, et plus intrusive sur le
système que la résilience classique.
L'antifragilité peut contraindre le système
à des mises à l'écar t de cer taines de ses
composantes jugées plus vulnérables à un
instant donné et peut aller jusqu'à la
neutralisation ou la destruction de ces
composantes qui globalement nuisent au
système.
L'antifragilité t ire bénéfice des effets de
bruits aléatoires dans la formulat ion des
réact ions du système; c'est là aussi une
caractér istique qui ne figure pas en tant
que telle dans la définit ion basique de la
résilience.
Vous avez élaboré une typologie des
dissymétries dans le cyberespace
(intentions, informations, temporalité,
etc.) : à vous entendre, l’avantage semble
être forcément du côté de l’attaquant…
Effect ivement, l'avantage est souvent du
côté de l'at taquant, c'est un constat
systémique qui est valable aujourd'hui,
c'est-à-dire juste avant que les systèmes
ne gagnent en autonomie et en capacité
d'analyse sémantique. Lorsque les
attaques seront décidées et init iées par
les machines sans influence humaine (ou
seulement lointaine) alors les rappor ts de
force pourront être modifiés car les
systèmes de défense réagiront sur les
mêmes échelles temporelles et
« computationelles ».
On commence d'ailleurs à ressentir ce
type de turbulences dans le trading
automatisé lorsque deux codes HFT
rentrent en concurrence sur des échelles
temporelles excluant la possibilité d'une
réact ion humaine.
Ci-haut, un supercaculateur (calculteur CURIE). Ce type d’ordinateur devient indispensable dans le cadre d’init iatives
telles que l’Human Brain Project ou pour aboutir à un renforcement automatique de la cybersécur ité.
SUITE ARTICLE P.7
Retrouvez plus d’analyses détaillées de ce
contributeur sur son blog dédié à la
cyberdéfense : CyberLand