Jamf Blog
Data scientist teaching machine to play chess

Qu’est-ce que le ML ?

Dans cette série d’articles consacrés l’IA, nous nous intéressons cette fois à un sous-ensemble de cette technologie : l’apprentissage automatique ou machine learning (ML). Nous allons voir comment il « apprend » à partir d’un large éventail de ressources pour accroître sa compréhension et ses compétences dans un domaine spécifique. Dans le cas de la cybersécurité, le ML peut apprendre à améliorer la posture de sécurité des terminaux et du réseau de votre organisation. Comment ? En surveillant, en identifiant, en recherchant, en détectant et en corrigeant les menaces connues et inconnues grâce à l’apprentissage profond.

Dans notre précédent article, nous avons abordé l’intelligence artificielle. Nous nous sommes efforcés d’en donner une définition et de déconstruire les idées fausses qui circulent sur cette technologie mal comprise. Nous avons également donné quelques exemples de l’incursion croissante de l’IA dans la cybersécurité : les professionnels de l’informatique et de la sécurité l’utilisent pour identifier et arrêter plus facilement les attaques avant qu’elles ne dégénèrent.

Certaines organisations sont à l’avant-garde de la recherche et du développement éthique de l’IA, mais cet article va se pencher plus spécifiquement sur le machine learning, souvent abrévié « ML ». Le machine learning est un sous-domaine de l’IA ; il ne constitue pas l’intégralité de l’intelligence artificielle, comme les médias le sous-entendent souvent. Google et OpenAI, entre autres, cherchent à atteindre la conscience artificielle, et leurs travaux sont loin d’être terminés. Le ML, en revanche, se concentre plutôt sur les avantages qui peuvent être obtenus dès aujourd’hui. Cette technologie s’appuie en effet sur la puissance de calcul considérable des machines pour aider un grand nombre de secteurs, de la santé à la finance en passant par la génétique et la génomique... et bien sûr, la cybersécurité.

Nous verrons plus tard ce qui distingue l’IA du ML, mais pour l’instant, concentrons-nous sur le fonctionnement de ce dernier.

Comment fonctionne le machine learning ?

Commençons par cette question élémentaire : qu’est-ceis que le machine learning ?

Selon le dictionnaire d’Oxford, c’est « l’utilisation et le développement de systèmes informatiques capables d’apprendre et de s’adapter sans suivre d’instructions explicites, en utilisant des algorithmes et des modèles statistiques pour analyser des schémas dans les données et en tirer des conclusions. »

En termes simples, le machine learning combine des logiciels et des systèmes spécialisés capables d’apprendre par le biais d’une série d’algorithmes complexes. Cela lui permet de reconnaître des schémas et des modèles statistiques, et il peut incorporer simultanément plusieurs sources de données pour s’adapter (et s’améliorer) avec efficacité au fil du temps.

Pilier du domaine extrêmement dynamique de la science des données, le ML est « entraîné à effectuer des classifications ou des prédictions et à découvrir des informations pertinentes... », selon IBM. Les avantages de cette composante s’étendent régulièrement à de nouveaux secteurs clés, grâce à l’entraînement et à l’adaptation continus de la technologie. Et aujourd’hui, le ML peut nous aider à rendre le travail plus efficace et moins pénible dans de nombreux aspects imperceptibles mais essentiels de notre quotidien. Pensez par exemple aux technologies de véhicule autonome, comme celles des voitures Tesla, au moteur de recommandation très pratique de Netflix ou aux cas d’utilisation d’Amazon AWS axés sur l’optimisation des performances commerciales.

Toutes ces applications s’appuient sur le ML pour atteindre un même objectif ultime : améliorer le fonctionnement de la technologie sur laquelle nous comptons tous les jours de mille façons, pour nous faciliter considérablement la tâche.

ML et sécurité

Le secteur de la cybersécurité a particulièrement bénéficié des technologies basées sur l’IA telles que le machine learning, qui porte chaque jour de nouveaux fruits. Non pas parce qu’elles sont amenées à remplacer l’ensemble de votre équipe informatique et de sécurité, comme certains le soupçonnent systématiquement dès qu’il s’agit de l’essor de l’IA. Par contre, elles peuvent renforcer vos équipes existantes, et leur permettre de répondre plus proactivement à des menaces et des attaques identifiées en temps réel.

Pour aller plus loin, les propriétés d’automatisation inhérentes au ML permettent de réduire considérablement le temps et les ressources consacrés à la gestion des tâches courantes.

Et pour aller encore plus loin, rappelons que la vitesse et les capacités intrinsèques du ML permettent de traiter les données à des niveaux qui dépassent de loin ceux des simples mortels. Quelle que soit la compétence de vos équipes informatiques et de sécurité, le fait est qu’elles sont humaines : elles ont des besoins essentiels, et ceux-ci doivent être satisfaits pour qu’elles fonctionnent de manière optimale. Alimentation, sommeil, exercice physique... toute carence peut nuire à la capacité de concentration et avoir des conséquences diverses sur le plan physique, mental et émotionnel. Et lorsque ces carences s’aggravent, des problèmes de santé peuvent apparaître, dégradant encore davantage notre capacité à fonctionner.

...mais ce n’est pas le cas des systèmes informatiques. Ils n’ont pas besoin d’aller aux toilettes, de faire la sieste, de se détendre ou même de consommer un snack réconfortant ou une dose de caféine pour continuer à travailler. Ils peuvent fonctionner 24 heures sur 24, tous les jours de l’année, et affichent le même niveau d’efficacité après quarante-huit heures de fonctionnement qu’au moment de leur démarrage.

Enfin, et c’est ce qui fait toute leur puissance, les ordinateurs ont été conçus pour traiter rapidement de grandes quantités de données. C’est précisément pour cela que nous faisons appel à eux. Il n’est donc pas surprenant que les algorithmes de ML puissent rendre la cybersécurité plus simple, plus proactive, moins coûteuse et beaucoup plus efficace, en traitant à grande vitesse :

  • des informations sur les menaces
  • des données télémétriques riches
  • des schémas de menace et d’attaque avancés
  • des ensembles de données vastes et complexes
  • des tendances et anomalies

En outre, le ML peut également traduire automatiquement les données apprises en tâches concrètes. Il va par exemple :

ML ≠ IA

Le machine learning fait partie de l’intelligence artificielle, mais ne vous y trompez pas : il s’en distingue sensiblement par son approche et son fonctionnement. L’université de Columbia résume leurs différences avec concision : « mise en contexte, l’intelligence artificielle désigne la capacité générale des ordinateurs à imiter la pensée humaine et à exécuter des tâches dans des environnements du monde réel, tandis que l’apprentissage automatique désigne les technologies et les algorithmes qui permettent aux systèmes d’identifier des modèles, de prendre des décisions et de s’améliorer grâce à l’expérience et aux données. »

Comme nous l’avons déjà mentionné, l’IA est encore loin d’avoir réalisé tout son potentiel et d’avoir livré tous ses avantages pour la société dans son ensemble. En revanche, le ML concrétise déjà une part de ce potentiel et délivre des avantages mesurables dans des secteurs clés.

« L’objectif du raisonnement du ML n’est pas seulement de comprendre les menaces et les risques de cybersécurité en consommant des milliards de données, mais aussi d’analyser ces données pour déterminer les relations existant entre une multitude de vecteurs de menaces. » – Jamf

La technologie ML évolue constamment et s’intègre de plus en plus à nos usages quotidiens. Pour les solutions de sécurité, le facteur déterminant de l’intégration du machine learning réside dans sa capacité à analyser les données pour améliorer la posture de sécurité d’une organisation.

Découvrez MI:RIAM

Si vous connaissez déjà MI:RIAM, le moteur de machine learning de Jamf, nous sommes ravis de vous revoir ! Pour ceux qui n’ont pas encore fait sa connaissance, permettez-nous de vous présenter.

Acronyme de Machine Intelligence : Real-time Insights and Analytics Machine (intelligence automatique : machine d’analyse et de renseignement en temps réel), MI:RIAM est la technologie avancée de machine learning qui permet d’obtenir des renseignements sur les menaces et soutient la recherche des menaces en tant que composant de Jamf Protect.

MI:RIAM renforce les capacités de protection de sécurité en identifiant davantage de menaces et en les empêchant d’affecter les systèmes. Parallèlement à cela, elle sait également :

  • analyser des articles, des documents techniques et des études pour compiler des données
  • cataloguer les données pour améliorer et partager les connaissances à l’échelle mondiale
  • hiérarchiser les décisions pour mieux protéger les terminaux sur la base de formules
  • offrir une protection globale au moyen de mesures granulaires spécifiques à chaque secteur d’activité.

Et concrètement, que fait ce moteur de ML ? MI:RIAM automatise et accomplit plusieurs tâches essentielles pour protéger votre flotte d’appareils, vos utilisateurs et vos données sensibles contre les risques et les menaces de sécurité. Pour donner quelques exemples, MI:RIAM est capable de :

  • déceler les attaques de type zero-day telles que les tentatives d’hameçonnage
  • bloquer automatiquement les attaques sophistiquées visant le réseau afin d’éviter la perte ou l’exfiltration de données sensibles et critiques.
  • analyser les applications à l’aide de workflows de vérification pour créer des rapports détaillés sur les menaces et répertorier les autorisations et les URL intégrées qui exposent les données à des risques.
  • fonctionner seul ou aux côtés d’outils internes ou tiers pour appliquer des règles de sécurité et adapter les mesures de protection à la volée.
  • neutraliser automatiquement les menaces pesant sur les terminaux, sur la base d’évaluations complètes des risques effectuées en temps réel.

Vous ne savez pas comment adopter les technologies basées sur le ML pour renforcer la posture de sécurité de votre organisation ?

Prenez un bon départ et commencez dès aujourd’hui à automatiser vos workflows de cybersécurité.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.