Intelligence artificielle : un filon à exploiter en sécurité IT ?

Sécurité

La start-up indienne CloudSek a une vision particulière de l’intelligence artificielle appliquée à la sécurité informatique. Aperçu de ses travaux.

Exploiter les technologies d’intelligence artificielle pour améliorer les solutions logicielles de sécurité informatique en les rendant plus « humaines » dans leur fonctionnement : c’est l’objectif de CloudSek et son équipe d’une demi-douzaine de hackers.

Régionale de l’étape dans le cadre de la conférence Nullcon organisée à Goa (Inde), la start-up a pu faire un premier point sur l’avancée de ses travaux… et les placer, dans le même temps, en open source.

À la baguette, le CTO Rahul Sasi, ancien de Citrix, a résumé l’objectif du projet : développer des programmes capables de comprendre et d’utiliser des sites et applications Web comme le ferait un internaute, afin de mieux détecter les bugs.

Les notions d’apprentissage automatique (machine learning) et de reconnaissance du langage (NLP, pour « Natural Language Processing ») sont au cœur des démarches. Elles doivent notamment permettre à la machine de différencier deux fonctionnalités ; par exemple, une page de connexion et une page de restauration du mot de passe.

Dans sa documentation (PDF, 35 pages), CloudSek explique que le NLP peut aussi aider à identifier, puis à interpréter des instructions… et donc y répondre de manière adéquate, pour continuer à naviguer au sein du service testé.

Le texte n’est pas interprété tel quel. Il est mis en minuscules, débarrassé des mots non essentiels et converti en valeurs numériques représentées sous forme vectorielle.

vectorization

À partir de là, on peut déterminer l’importance d’un terme et rapprocher des expressions, de sorte que « Mot de passe perdu » et « Vous avez perdu votre mot de passe » peuvent être associés, du point de vue du logiciel, à la même action.

Pour faciliter le cheminement de la machine sur les pages et applications Web, CloudSek a défini des labels « Forward » et « Backward ». Au premier sont associés tous les termes anglais qui supposent une progression dans la navigation : « Next », « Yes », « Continue », « Search », « Repeat », « Follow »… Au second sont associés les termes qui suggèrent un retour en arrière : « Back », « No », « Abort », « Cancel », « Exit », « Unfollow »…

label-identification

Mises en application, ces technologies ont permis de détecter, de manière automatique, une faille permettant l’injection de code malveillant dans le service développé par une société d’événementiel. Ou encore une vulnérabilité de type « Insecure Direct Object » sur le site d’un livreur de pizzas (plus précisément, la possibilité, pour un tiers, de remplacer, directement dans une URL, l’identifiant d’un utilisateur par son propre identifiant).

Crédit photo : Lucky Studio – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur