cyber

IA : Les Dangers Cachés dans le Renseignement

L'intelligence artificielle (IA) bouleverse la manière dont les nations surveillent leurs adversaires et collectent des informations. Bien que cette technologie offre des avantages indéniables en matière d'efficacité et de rapidité, elle soulève également des questions cruciales sur la sécurité nationale, la sécurité des données des entreprises et les valeurs démocratiques.

Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies émergentes et cybernétique, met en lumière ces enjeux dans un article récent publié dans Foreign Affairs. Avant de prendre ce poste, elle a passé plus de dix ans à la National Security Agency (NSA), où elle a occupé les rôles de directrice de la cybersécurité, sous-directrice adjointe des opérations et première directrice des risques. Elle a commencé sa carrière au sein du gouvernement fédéral en tant que membre du programme White House Fellows, travaillant au Pentagone, puis a servi comme directrice générale adjointe de la Marine avant de rejoindre la NSA.

Les Avantages Fascinants de l'IA

Neuberger décrit un scénario où les analystes de renseignement utilisent des images satellites, des données de collecte de signaux et des communications pour anticiper un lancement de missile. Grâce à l'IA, ce processus complexe devient considérablement plus rapide et précis. L'IA permet une fusion rapide de grandes quantités de données, offrant ainsi des alertes plus efficaces et opportunes aux communautés de défense. Cette capacité à traiter et interpréter des données massives peut transformer les opérations de renseignement, rendant la collecte d'informations plus efficiente.

Les Risques Inhérents à l'IA

Cependant, cette avancée technologique n'est pas sans risques. En premier lieu, l'IA peut rendre les systèmes de renseignement vulnérables aux attaques cyber. Les adversaires peuvent tenter de manipuler ou de corrompre les données, ce qui pourrait avoir des conséquences désastreuses. De plus, l'utilisation de l'IA dans le renseignement soulève des questions éthiques et légales. Par exemple, comment garantir que les algorithmes d'IA respectent les droits fondamentaux et les libertés civiles ?

Centre de Sécurité dédié à l'IA

La NSA a récemment ouvert un nouveau centre de sécurité dédié à l'IA. Ce centre vise à anticiper et évaluer les menaces et risques liés à l'IA, tout en mettant en place des méthodologies et des meilleures pratiques. Ce projet s'inscrit dans un contexte où le gouvernement des États-Unis intègre l'IA dans de nombreux services, notamment ceux liés à la défense. Cependant, l'utilisation de l'IA par la NSA soulève également des questions éthiques et de confidentialité. Il est crucial de s'assurer que les technologies d'IA respectent les droits fondamentaux et les libertés civiles, tout en étant efficaces pour protéger la sécurité.

La Question de la Précision et des Erreurs

Neuberger insiste également sur l'importance de trouver un équilibre entre rapidité et précision. Une analyse rapide ne doit pas se faire au détriment de l'exactitude. Un faux positif dans l'identification d'une menace pourrait entraîner des erreurs catastrophiques, telles que la désignation erronée d'une personne comme une menace. Il est donc crucial d'établir des mécanismes de vérification rigoureux pour éviter des erreurs coûteuses.

L'Intrusion des Plateformes Sociales comme TikTok

Neuberger mentionne également le cas de TikTok, un sujet brûlant dans le débat sur la sécurité américaine et européenne. L'application, largement utilisée par les jeunes, est sous le contrôle du gouvernement chinois. Cela pose un risque potentiel de manipulation de l'information et d'influence étrangère dans une démocratie où chaque voix compte. Le contrôle exercé par un acteur étranger sur une plateforme aussi populaire suscite des préoccupations légitimes sur la sécurité des données et la souveraineté nationale.

Stratégie française pour l'Intelligence Artificielle

Depuis 2018, la France a développé une stratégie nationale pour l'intelligence artificielle. Plus récemment, cette stratégie, en deux phases, vise à structurer l'écosystème de l'IA, allant de la recherche et développement à la mise sur le marché, avec un financement initial de 1,5 milliard d'euros.

La Nécessité de Politiques Proactives

En conclusion, outre atlantique, Neuberger appelle les États-Unis à rester à la pointe de cette révolution technologique en adoptant des politiques proactives. Il est essentiel de profiter des avantages offerts par l'IA tout en mettant en place des mesures de protection rigoureuses. Les États-Unis doivent non seulement développer des politiques qui maximisent les bénéfices de l'IA pour la sécurité nationale, mais aussi préserver les valeurs démocratiques et les droits fondamentaux.


Cyber : menaces sur vos ports USB

Envisageons un scénario dans un environnement de systèmes de contrôle industriel (Industrial Control Systems soit ICS). Où une procédure de maintenance qui nécessite le transfert de fichiers entre des machines sur un même site industriel. Pour des raisons de sécurité, ces systèmes automatisés ne sont pas connectés à Internet. De plus, certaines tâches de maintenance sont effectuées par des sous-traitants externes qui n’ont pas nécessairement accès au réseau. Cela conduit généralement à l’utilisation de périphériques de stockage sous format USB par des entreprises tierces sur les systèmes. Il est fréquent que l’employé de l’entreprise tierce doive travailler sur plusieurs sites industriels par jour, en utilisant le même périphérique USB.

Cependant, lors de sa journée de travail sur le troisième site industriel visité, l’employé n’avait pas prévu qu’un script de type "autorun" s’exécuterait et propagerait un ransomware (un rançongiciel en français) sur la machine dès qu’il brancherait son périphérique USB. La solution antivirus installée sur la machine analyse instantanément le périphérique. Mais le logiciel malveillant échappe à la détection de la dernière version de la solution antivirus du système informatique. Enfin, le ransomware se propage alors latéralement dans le réseau industriel et chiffre des données vitales.

La politique de cyber-sécurité pour les systèmes industriels spécifiques devrait être plus stricte : il n’est pas acceptable d’insérer une clé USB dans un dispositif industriel sans garantir que la clé USB est exempte de tout logiciel malveillant.

Dans ce cas, il est conseillé d’utiliser un dispositif spécialisé appelé station de décontamination, station blanche ou “sheep-dip” pour s’assurer qu’aucun logiciel malveillant n’est introduit par un support amovible. C’est une pratique que les employés et les sous-traitants doivent connaître. De même, les responsables des systèmes industriels devraient toujours surveiller les activités des sous-traitants lorsqu’ils sont sur place pour éviter une évaluation incorrecte des risques cybernétiques. La sensibilisation des employés est cruciale dans ce domaine. Il est également important de veiller à ce que les employés des sous-traitants soient sensibilisés à la cybersécurité.

Un contrôle de l'ensemble des points d'injections de données sont inspectés lors d'une opération de TSCM, contre-mesures de surveillance technique par la société INTERNATIONAL ICS.


Privacy Preference Center