"L'intelligence artificielle, générative ou non, est l’arme à double tranchant de la cybersécurité", Alain Sanchez (Fortinet)
La multinationale spécialisée dans la sécurité réseau multiplie les investissements en R&D pour des outils d’intelligence artificielle. Elle affirme posséder trois fois plus de brevets dans l’IA que ses concurrents. Alain Sanchez, CISO Europe, Moyen-Orient et Afrique (EMEA) pour Fortinet, détaille à L’Usine Digitale la manière dont la firme protège ses clients, y compris en utilisant des outils d'IA.
L’Usine Digitale : Pouvez-vous brièvement présenter ce que Fortinet propose à ses clients en matière de sécurité réseau ?
Alain Sanchez : Au centre de la vision de Fortinet, il y a l’idée que le réseau et la sécurité doivent être conçus comme une seule discipline. C'est ce qui a présidé à la fondation de Fortinet, où Ken Xie [l’un des cofondateurs, NDLR] avait cette vision que la pile de sécurité, soit toutes les fonctions de pure sécurité comme l’authentification, les antivirus ou la sandbox, ne devait pas ralentir le processeur. Tout comme l'autre pile, qui est la pile réseau, dans laquelle on retrouve les grandes fonctions réseau, comme le SD-WAN ou la segmentation. Fortinet croit en cette vision holistique, dans laquelle le réseau et la sécurité doivent être conçus, déployés et exploités comme une seule entité.
Nous avons alors conçu un processeur qui décharge l'ensemble des fonctions de celles qui sont purement de sécurité. Et nous avons fait converger ces fonctions au point le plus bas, qui est le système d’exploitation. Dans l’OS des puces Fortinet et de leur version dématérialisée, sur le cloud ou dans les appareils physiques, nous retrouvons cette fusion.
Quelles sont justement ces fonctions ?
Pour les fonctions purement réseau, il peut s’agir de SD-WAN, de qualité de service, de priorités dans les applications. Pour les fonctions de sécurité, on retrouve les CASB [outils permettant aux entreprises de contrôler l’accès aux données stockées dans le cloud], les fonctions d’authentification, les ZTNa [accès sécurisé aux systèmes d’information interne], les VPN ou les pare-feu. Cela a commencé par les pare-feu, mais nous avons désormais plus de 50 produits qui s’intègrent et complètent les pare-feu sur des demandes de plus en plus grandes autour des exigences de sécurité.
Est-ce que vous vous adressez à certains types de clients en particulier ? Combien en avez-vous ?
Il s’agit surtout du monde professionnel, dans lequel nous retrouvons toutes les tailles d’entreprise, depuis les PME et ETI jusqu’aux grandes multinationales. Cela concerne de grandes banques, de grandes sociétés pétrolières et gazières, des opérateurs télécoms, et aussi des fournisseurs de cloud. Nous avons 755 000 clients dans le monde sur l’ensemble des segments. Nous sommes à 13 500 salariés, et avons fait 6,4 milliards de dollars [5,8 milliards d’euros] de chiffre d’affaires en 2023. Nous avons réalisé une importante profitabilité et avons investi 2,5 milliards de dollars [2,28 milliards d’euros] dans la R&D.
Vous avez récemment ajouté de nouvelles fonctionnalités d’IA à vos produits existants. D’un point de vue cyber, quel regard portez-vous sur l’essor de l’IA générative ?
Nous n’avons pas attendu la mode pour investir dans l’IA. Nous avons trois fois plus de brevets sur l'intelligence artificielle que l'ensemble de nos concurrents. L'intelligence artificielle, générative ou pas, c'est l'arme à double tranchant de la cybersécurité. Elle est utilisée par les attaquants. Par exemple, il n'a jamais été difficile de générer du code malveillant à partir de l'intelligence artificielle générative. Sa première application, aujourd'hui, c'est de générer du code, donc cela abaisse la barrière de la difficulté technologique du crime cyber. Cela permet aussi d'évader d'une manière plus efficace, parce que les outils d’IA générative vont aller scanner les endroits dans lesquels il y a des vulnérabilités, pour que les traces ou les effets que nous pouvons avoir, comme le module d'un scénario d'attaque, puissent s'évader.
L’IA générative permet également de réaliser un scan systématique des vulnérabilités. Si vous déployez un boîtier fibre de n'importe quel opérateur et que vous avez l’adresse IP externe, vous pouvez être attaqué, même si l’adresse est allouée depuis quelques secondes.
En réponse, comment exploitez-vous ces outils ?
Nous pouvons avoir un temps d'avance, automatiser d'une manière probabiliste la détection des vulnérabilités et donner une visibilité du risque avant l'attaque. D'une manière systématique, exhaustive et au travers de l'ensemble du réseau, cela nous permet aussi une détection beaucoup plus précise et beaucoup plus fine de l'attaque, de l'analyse et de la réponse, ce fameux “R” que l’on retrouve dans les EDR/XDR. Il faut envoyer ce “R” avec la bonne granularité. Cette précision dans la réponse est permise par l’IA générative, qui va corréler les différentes données de manière très rapide et à grande échelle.
Si l’on sort de cette vision manichéenne, des méchants contre les gentils, chaque fois qu'une attaque ou une erreur de configuration se produit, c'est un grand service que cela rend à l'ensemble des utilisateurs. Nous allons apprendre de cette attaque. Nous allons apprendre la séquence d'attaque, l'endroit d'où elle vient, le protocole utilisé. Nous allons retrouver des modules que nous connaissons à l'intérieur d'une attaque, et allons apprendre immédiatement. Nous cascadons aussi cette connaissance dans l'ensemble des pare-feu installés chez nos clients. Donc l'IA générative telle que nous l'utilisons, c'est un cercle vertueux pour cascader dans les endroits qui ne sont pas encore attaqués, en fonction de la connaissance qui est acquise dans les endroits attaqués.
Le dernier avantage de l’intelligence artificielle, c’est la vitesse de la réponse. La mise en œuvre du patch, la mise en sécurité des autres équipements susceptibles d'être attaqués d'une manière probabiliste dans une attaque qui ressemble à celle qu'on vient de voir, est très rapide.
Vous parliez des PME… Un enjeu de taille se pose pour elles, avec la transposition très prochaine de la directive européenne NIS2 en droit français. Est-ce que vous accompagnez vos clients sur cette évolution de la réglementation ? Si oui, comment ?
De deux manières. La première façon, c'est que nous mettons à la disposition du CISO, de son équivalent ou de l’entreprise qui sous-traite et regarde ses flux sur la plateforme Fortinet, la visibilité des paramètres qui entrent en jeu dans NIS1 et NIS2. C'est une sacrée aide.
La deuxième, c'est que nous automatisons l'extraction de ces paramètres. Par exemple, si l’on veut connaître le nombre d'utilisateurs non patchés, non connectés, le nombre de transactions qui faites vers une base de données, y compris pour les infrastructures classée par l'État comme étant critiques. L’idée est de comprendre où elles sont, ce qu'elles font et qui se connectent dessus et garder un log. Nous allons alléger toute l’extraction manuelle des données et automatiser l'exportation dans des templates, des modèles de rapport qui vont permettre au CISO ou au chef d’entreprise de gagner du temps.
Ces outils sont-ils adaptés à certains secteurs d’activité plutôt que d’autres ?
Cela peut notamment servir dans les grandes installations industrielles, où les capteurs sont garants de la tenue en qualité du produit, de la finesse, de la consommation énergétique, du réglage fin de l'unité de production et du contrôle qualité. Dans le secteur pharmaceutique, il y a des capteurs partout, tout comme dans la distillation d'hydrocarbures, il y en a plein. Nous comprenons ce flux de données, nous l'analysons, le trions et l’automatisons.
Enfin, nous avons développé chez Fortinet une connaissance de ces exigences, de ce cadre légal, et nous permettons à ces sociétés aussi hiérarchiser, car NIS est un gros paquet. Nous savons ce qui est absolument vital, légal, d'intégrer. Et puis aussi, ce qui n'est pas aussi fondamental, avec une courbe de risque donnée.
SUR LE MÊME SUJET
"L'intelligence artificielle, générative ou non, est l’arme à double tranchant de la cybersécurité", Alain Sanchez (Fortinet)
Tous les champs sont obligatoires
0Commentaire
Réagir