IT : DSI/CIO - RSSI/CISO - CDO

Technologie et IA avec Alain Bernard et Fortinet

🏊‍♂️ Equipe de France de natation, 🥇 Double Champion Olympique 🏆 Champion du monde et d’Europe ⏱️ Cinq records du monde 📣 entrepreneur, Alain Bernard est l’invitĂ© d’honneur de notre Diner Vip organisĂ© par Agora Managers Groupe avec Fortinet.

Lors de ce nouveau dîner VIP, le double champion olympique de natation Alain Bernard et Renaud Bidou, Specialized SE Director chez Fortinet, ont échangé sur les enjeux de la cybersécurité et de l’intelligence artificielle. Entre sensibilisation, anticipation et bonnes pratiques, cette rencontre a mis en lumière les ponts entre la performance sportive et la protection numérique, où l’IA joue aussi un rôle pour prévenir les menaces et optimiser les stratégies.

Ă€ propos de Fortinet

Leader en matière de cybersĂ©curitĂ© avec un portfolio de plus de 50 produits d’entreprise, soit la plus grande offre intĂ©grĂ©e du marchĂ©, Fortinet offre une couverture complète de cybersĂ©curitĂ© et permet de manière unique la convergence de la mise en rĂ©seau et de la sĂ©curitĂ©. Plus de 755 000 clients font confiance aux solutions Fortinet, qui comptent parmi les plus dĂ©ployĂ©es, les plus brevetĂ©es et les plus validĂ©es du secteur. 

JĂ©rĂ´me Papin : Quel est l’ADN de Fortinet ?

Renaud Bidou : C’est la convergence : la convergence du rĂ©seau et de la sĂ©curitĂ© au sens large. Donc le rĂ©seau, c’est la mise en communication des systèmes informatiques. Autant les systèmes physiques que l’on connaĂ®t, mais Ă©galement au niveau du cloud. Et la sĂ©curitĂ©, c’est autant la prĂ©vention, la protection que la rĂ©action. La convergence de tout cela pour fournir un niveau de sĂ©curitĂ© maximum, une couverture de l’ensemble de ce qu’on appelle la surface d’attaque.

Alain Bernard : Je serais curieux de comprendre sur quoi il faut rester alerte pour ĂŞtre Ă  la page aujourd’hui et ĂŞtre avant-gardiste pour ne pas subir une attaque. Car nous, quand on fait du sport de haut niveau, on essaie d’avoir toujours un coup d’avance par rapport Ă  nos adversaires. Et c’est ça qu’il serait intĂ©ressant de dĂ©battre.

Il faut donc d’abord sensibiliser les utilisateurs et les clients.

Renaud Bidou : Il faut sensibiliser tout le monde. On sait que la plupart, voire la quasi-totalitĂ© des intrusions, sont liĂ©es Ă  une erreur humaine. On connaĂ®t Ă©videmment le cas de l’utilisateur qui va cliquer sur le mail sur lequel il ne faut pas cliquer. Mais il y a aussi des vulnĂ©rabilitĂ©s dans les applications Ă  travers le dĂ©veloppeur qui a commis une erreur.

On a quand mĂŞme un cas d’Ă©cole, c’est Heartbleed qui, il y a quelques annĂ©es, a rendu vulnĂ©rables Ă©normĂ©ment de sites web, je simplifie. Mais c’Ă©tait quand mĂŞme une faille assez Ă©norme. Et c’est le dĂ©veloppeur qui, un 31 dĂ©cembre autour de 0 h 00, a committĂ© son code, donc a validĂ© son code et l’a poussĂ© en production.

Typiquement, en termes de sensibilisation, c’est de ne pas faire cela un soir de fĂŞte.

Il y a donc des erreurs humaines, d’oĂą l’importance de sensibiliser les utilisateurs, les dĂ©veloppeurs. Et c’est typiquement ce que nous aidons Ă  faire.

Nous avons un programme de sensibilisation accessible sur Internet, parce qu’on sait très bien que c’est la base. Donc c’est important d’Ă©duquer autant l’utilisateur lambda que les administrateurs sur les usages, car ceux-ci Ă©voluent en fonction de diffĂ©rents facteurs.

La sensibilisation, si je la transpose dans ton univers, Alain, ce serait les phases d’entraĂ®nement.

Alain Bernard : On essaie effectivement de s’entraĂ®ner tous les jours de la manière la plus difficile, la plus exigeante possible pour que le jour de la compĂ©tition, on puisse ressortir finalement tout le travail que l’on a fait en amont. Et ce dĂ©veloppement et cette expertise de compĂ©tences sont assez similaires. Ça passe par des bonnes pratiques.

Renaud disait : il faut sensibiliser les personnes Ă  ne pas faire telle action, tel jour. Et ça, ça vient d’une intelligence collective, car on va se partager l’info. Il va me le dire, je vais te le dire, tu vas le ramener chez toi, dans ta famille, auprès des collègues de boulot, etc. Et c’est comme ça que l’on est capable d’Ă©voluer.

Dans le sport aussi, on essaie de s’inspirer de ce que font nos adversaires, de s’imprĂ©gner, savoir comment on peut faire mieux demain pour aller plus vite. Et le but du jeu de ces automatismes que l’on va rĂ©pĂ©ter, c’est que le jour de la finale, je ne pense pas Ă  un milliard de choses, mais me concentre sur deux ou trois systèmes.

Donc cette répétition, finalement, crée une certaine assurance. Comme ces bonnes pratiques.

Chez Fortinet, c’est sensibiliser, mais aussi anticiper la dimension de R&D.

Renaud Bidou : Il y a deux dimensions dans l’anticipation : la recherche, l’identification de nouvelles failles, de nouveaux types d’attaques qu’il est important de prendre en considĂ©ration. Mais il n’y a pas de nouveautĂ© tous les jours, c’est un mythe. Toutefois, de nouvelles vulnĂ©rabilitĂ©s et techniques d’attaque apparaissent chaque annĂ©e.

Nous nous tenons informĂ©s grâce Ă  nos FortiGuard Labs, nos Ă©quipes de recherche en sĂ©curitĂ© Internet qui identifient en permanence ces nouvelles vulnĂ©rabilitĂ©s et techniques d’attaques. D’oĂą l’importance de la R&D et de l’innovation, Ă©lĂ©ments fondamentaux chez nous. Aujourd’hui, nous dĂ©tenons environ 1500 brevets, soit plus du double que n’importe quel acteur du marchĂ©.

C’est de l’anticipation : savoir qu’une menace arrive et ĂŞtre capable de prĂ©venir.

Participer Ă  une compĂ©tition, Bernard, c’est aussi l’anticiper et la prĂ©parer, comme tu le faisais avec ton entraĂ®neur Denis Auguin. Mais comment rĂ©agir lorsqu’on se retrouve face Ă  un adversaire plus en forme que soi le jour J ?

Alain Bernard : Il est essentiel d’être conscient de ce qui se passe autour de nous, surtout dans le sport de haut niveau, et de savoir contre qui l’on va concourir. Il faut analyser la stratĂ©gie de course et le niveau de forme de son adversaire. Et si celui-ci est plus en forme que nous, il est d’autant plus important de se recentrer sur soi-mĂŞme. Car on est toujours plus performant lorsqu’on est pleinement conscient de ce que l’on fait et que l’on maĂ®trise son domaine.

Ce que j’ai également appris, c’est que l’on progresse davantage sur nos points forts que sur nos points faibles. Cela ne signifie pas pour autant qu’il faut négliger ces derniers.

J’avais des points faibles, notamment une certaine raideur physique. En revanche, mon atout principal était ma capacité à générer rapidement de la vitesse. Nous avons donc misé sur cet aspect. Par exemple, je démarrais très vite sur les premiers 50 mètres. Beaucoup nous disaient que ce n’était pas la bonne stratégie, car personne ne procédait ainsi.

Mais le jour où j’ai tenu la distance sur 100 mètres et battu le record du monde, nombreux sont ceux qui se sont inspirés de cette approche. Cela prouve, une fois de plus, l’importance d’être conscient de son environnement et de se concentrer sur soi-même pour donner le meilleur. Et quand cette démarche est associée aux compétences de l’entraîneur et aux ressentis du nageur, on parvient à créer quelque chose d’unique et de magique.

Quels sont les apports de l’IA en matière de cybersĂ©curitĂ© ?

Renaud Bidou : L’intelligence artificielle repose sur deux principes fondamentaux. Le premier est qu’un modèle d’IA apprend Ă  partir de donnĂ©es. Il ne fait qu’assimiler et restituer ces informations. Ainsi, la qualitĂ© des donnĂ©es d’apprentissage dĂ©termine directement la pertinence des rĂ©sultats. Si ces donnĂ©es sont erronĂ©es, incomplètes ou non pertinentes, les prĂ©dictions seront de moindre qualitĂ©.

Le second principe stipule que « tous les modèles sont faux, mais certains sont utiles ». Une fois l’apprentissage terminĂ©, l’IA fonctionne sur un principe de prĂ©diction. Par exemple, en cybersĂ©curitĂ©, elle peut analyser des donnĂ©es entrantes pour dĂ©terminer s’il s’agit d’une attaque ou non.

Concernant l’intelligence artificielle gĂ©nĂ©rative, son fonctionnement repose sur une prĂ©diction statistique du prochain Ă©lĂ©ment en fonction des donnĂ©es d’entrĂ©e. Elle travaille sur des tendances globales plutĂ´t que sur des cas particuliers. Une analogie intĂ©ressante est le Plan Seldon du Cycle de Fondation d’Isaac Asimov : cette thĂ©orie prĂ©dit l’avenir de l’humanitĂ©, mais sans prendre en compte les exceptions individuelles. L’IA fonctionne de la mĂŞme manière, en se basant sur des tendances de masse.

Une fois ces principes assimilĂ©s, il est possible de dĂ©velopper des modèles spĂ©cifiques applicables Ă  de nombreux domaines. Par exemple, pour dĂ©tecter les spams, l’IA analyse un grand volume d’e-mails et identifie des caractĂ©ristiques distinctives : frĂ©quence des mots, ponctuation, fautes d’orthographe, structure des phrases, etc. Cette approche s’applique Ă©galement Ă  l’analyse des URL et Ă  la dĂ©tection des cyberattaques en observant le comportement du trafic rĂ©seau.

L’IA ne se limite pas Ă  la dĂ©tection des menaces. Elle est aussi essentielle dans leur traitement. Les centres de supervision de la sĂ©curitĂ© doivent analyser quotidiennement des centaines de milliers d’Ă©vĂ©nements. L’IA offre une capacitĂ© de traitement bien supĂ©rieure Ă  celle d’un humain, permettant de filtrer les donnĂ©es plus efficacement.

Typiquement sur ChatGPT et autres, vous pouvez demander si tel type de message ou d’Ă©vĂ©nement, est une attaque. Et comment faire pour s’en prĂ©munir. Mais attention tout de mĂŞme – on le verra plus tard, mais il est crucial de rester vigilant.

Chez Fortinet, l’IA est intĂ©grĂ©e Ă  plusieurs niveaux de la sĂ©curitĂ© depuis près d’une dĂ©cennie, notamment pour identifier et stopper le trafic malveillant. Ce que l’on appelait autrefois « machine learning » est aujourd’hui perçu diffĂ©remment grâce Ă  l’essor de l’IA gĂ©nĂ©rative, mĂŞme si les principes restent les mĂŞmes.

Toutefois, bien que l’IA puisse couvrir l’ensemble de la surface d’attaque, elle ne remplace pas totalement les moteurs dĂ©terministes. Certaines règles sont Ă©videntes : si un certain motif apparaĂ®t dans un trafic rĂ©seau, il est certain qu’il s’agit d’une attaque, sans qu’une IA soit nĂ©cessaire. Mais en combinant l’IA avec ces systèmes dĂ©terministes, on optimise la prĂ©cision et l’efficacitĂ©.

L’IA permet aussi d’identifier les menaces incertaines. Par exemple, si un trafic rĂ©seau semble suspect, elle peut attribuer un score de probabilitĂ© indiquant s’il s’agit d’une attaque. Selon ce score, une alerte peut ĂŞtre levĂ©e ou un blocage automatique activĂ©. Et on va trouver ça, au niveau du rĂ©seau, au niveau des applications, au niveau des donnĂ©es. Et mĂŞme, on va l’intĂ©grer au niveau de l’utilisateur. On va lui apprendre comment se comporte un utilisateur, ne serait ce que la manière dont il tape sur son clavier afin de dĂ©tecter toute utilisation frauduleuse de son compte.

Alain Bernard : Dans ma reconversion, je travaille avec diffĂ©rentes sociĂ©tĂ©s et start-up notamment l’une d’elles, Vogo, qui, Ă  l’aide de camĂ©ras et d’algorithmes, analyse le comportement des nageurs. La solution permet ainsi d’isoler chaque partie du corps de nageur (tĂŞte, poignets, coudes, chevilles) et de corrĂ©ler ces donnĂ©es avec les recommandations de l’entraĂ®neur.

Et ce, en l’analysant sur un seul cycle de nage alors qu’Ă  l’Ă©poque, il aurait fallu une Ă©quipe d’ingĂ©nieurs, des camĂ©ras sous l’eau, des capteurs, puis trianguler le bassin, et que le nageur fasse plusieurs passages, sans personnes derrière lui, et ensuite extrapoler les donnĂ©es.

Aujourd’hui, une simple vidĂ©o envoyĂ©e sur notre plateforme permet d’obtenir une analyse prĂ©cise en 12 Ă  15 minutes. Et dans les prochaines annĂ©es, ce dĂ©lai sera encore rĂ©duit grâce Ă  l’accumulation de donnĂ©es. Auparavant, ce type d’analyse nĂ©cessitait une Ă©quipe de spĂ©cialistes, plusieurs jours d’observation et des passages rĂ©pĂ©tĂ©s. Aujourd’hui, l’IA rend cette analyse efficiente et efficace.

Les limites et prĂ©cautions de l’IA en cybersĂ©curitĂ©

Renaud Bidou : L’IA peut dĂ©tecter une panne rĂ©seau et l’associer Ă  un phĂ©nomène particulier, mais cela ne signifie pas qu’elle est infaillible. Elle peut faire des erreurs et gĂ©nĂ©rer des « hallucinations ». Il est donc essentiel de maintenir une supervision humaine.

Par exemple, l’IA peut, Ă  partir d’un simple dessin de votre rĂ©seau, gĂ©nĂ©rer des configurations. Mais il faudra vĂ©rifier qu’elle a bien lu ou interprĂ©tĂ© votre schĂ©ma. En revanche, en associant l’IA Ă  l’expertise humaine, on optimise la gestion des systèmes de sĂ©curitĂ© et rĂ©duit le temps de rĂ©action face aux incidents.

Fortinet garantit ainsi une couverture Ă©tendue des cybermenaces tout en misant sur la centralisation et la simplification des processus. Plus un système est complexe, plus le risque d’erreur est Ă©levĂ©. En simplifiant les processus, l’administration devient plus efficace et la probabilitĂ© d’erreurs diminue.

Propos recueillis par Jérôme Papin, Agora Managers Groupe.

PUB Together for legal
Afficher plus

Agora RSSI et CISO

L’Agora RSSI et CISO est l’une des 17 communautés d’Agora Managers Clubs. Tous les membres exercent obligatoirement ladite fonction et sont issus d’un groupe ou d’une entreprise de plus de 500 salariés.

Articles similaires

Bouton retour en haut de la page