Pour gérer vos consentements :
Categories: Sécurité

Intelligence artificielle : un filon à exploiter en sécurité IT ?

Exploiter les technologies d’intelligence artificielle pour améliorer les solutions logicielles de sécurité informatique en les rendant plus « humaines » dans leur fonctionnement : c’est l’objectif de CloudSek et son équipe d’une demi-douzaine de hackers.

Régionale de l’étape dans le cadre de la conférence Nullcon organisée à Goa (Inde), la start-up a pu faire un premier point sur l’avancée de ses travaux… et les placer, dans le même temps, en open source.

À la baguette, le CTO Rahul Sasi, ancien de Citrix, a résumé l’objectif du projet : développer des programmes capables de comprendre et d’utiliser des sites et applications Web comme le ferait un internaute, afin de mieux détecter les bugs.

Les notions d’apprentissage automatique (machine learning) et de reconnaissance du langage (NLP, pour « Natural Language Processing ») sont au cœur des démarches. Elles doivent notamment permettre à la machine de différencier deux fonctionnalités ; par exemple, une page de connexion et une page de restauration du mot de passe.

Dans sa documentation (PDF, 35 pages), CloudSek explique que le NLP peut aussi aider à identifier, puis à interpréter des instructions… et donc y répondre de manière adéquate, pour continuer à naviguer au sein du service testé.

Le texte n’est pas interprété tel quel. Il est mis en minuscules, débarrassé des mots non essentiels et converti en valeurs numériques représentées sous forme vectorielle.

À partir de là, on peut déterminer l’importance d’un terme et rapprocher des expressions, de sorte que « Mot de passe perdu » et « Vous avez perdu votre mot de passe » peuvent être associés, du point de vue du logiciel, à la même action.

Pour faciliter le cheminement de la machine sur les pages et applications Web, CloudSek a défini des labels « Forward » et « Backward ». Au premier sont associés tous les termes anglais qui supposent une progression dans la navigation : « Next », « Yes », « Continue », « Search », « Repeat », « Follow »… Au second sont associés les termes qui suggèrent un retour en arrière : « Back », « No », « Abort », « Cancel », « Exit », « Unfollow »…

Mises en application, ces technologies ont permis de détecter, de manière automatique, une faille permettant l’injection de code malveillant dans le service développé par une société d’événementiel. Ou encore une vulnérabilité de type « Insecure Direct Object » sur le site d’un livreur de pizzas (plus précisément, la possibilité, pour un tiers, de remplacer, directement dans une URL, l’identifiant d’un utilisateur par son propre identifiant).

Crédit photo : Lucky Studio – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago