De temps à autre, une technologie "perturbatrice" capte l'imagination des innovateurs et des entrepreneurs. Selon la plupart des normes, l'étiquette "perturbateur" peut être appliquée à l'"informatique cognitive", qui décrit une gamme de technologies qui extraient automatiquement des concepts et des relations à partir de données, "comprennent" leur signification et apprennent à partir de modèles de données et d'expériencesantérieures1.
Pendant longtemps, les ordinateurs ont été capables de surpasser les humains en termes de puissance de calcul brute. L'informatique cognitive, cependant, voit les machines empiéter sur les forces historiquement humaines que sont la pensée, la raison et le traitement de données non structurées.
Dans l'"ère de l'informatique cognitive", les systèmes informatiques d'aujourd'hui ont évolué pour devenir des systèmes puissants et intelligents capables d'émuler le raisonnement humain2. En termes plus techniques, le domaine de l'informatique cognitive se situe à l'intersection de l'apprentissage automatique, du traitement d'images, du traitement du langage naturel et du Big Data, permettant l'ingestion rapide d'énormes quantités de données structurées et non structurées.
Le début de l'ère de l'informatique cognitive est souvent marqué par le dévoilement de Watson d'IBM, qui a remporté une édition spéciale du jeu télévisé américain Jeopardy en 2011. Un robot gagnant d'un jeu télévisé n'a pas l'air utile en soi, mais les implications de ses capacités sont profondes et d'une grande portée. La technologie sous-jacente sera utilisée dans des applications allant du service clientèle aux soins de santé, partout où des données structurées ou, plus important encore, non structurées doivent être triées et interprétées2. En outre, les technologies d'informatique cognitive sont considérées comme un changement de jeu pour la gestion des risques, car elles exploitent des données souvent ambiguës et incertaines pour trouver des indicateurs de risques connus et inattendus3. Le texte suivant donne un bref aperçu de la manière dont l'informatique cognitive, appliquée aux fonctions de cybersécurité des organisations, peut être considérée comme un changement de paradigme.
Avec l'augmentation des volumes de données, la sophistication croissante des cyberattaquants et la pénurie d'experts en cybersécurité, de nouvelles approches sont nécessaires pour faire face à l'éventail moderne des cybermenaces. L'informatique cognitive promet d'y contribuer.
L'un des piliers d'un programme de cybersécurité mature est la capacité à détecter une attaque. Aujourd'hui, des outils existent déjà pour aider les fonctions de soutien de premier et de second niveau à détecter les attaques et les incidents. Cependant, avec la sophistication croissante des systèmes informatiques et des attaquants, le coût de la main-d'œuvre nécessaire pour assurer la sécurité des systèmes peut atteindre des niveaux insoutenables. C'est là qu'intervient l'informatique cognitive, où la capacité d'ingérer, de peser, de discriminer et d'évaluer automatiquement d'immenses quantités de données peut être considérée comme une pièce maîtresse de la détection moderne des menaces. Alors que l'attention humaine peut être défaillante et que des algorithmes plus simples peuvent mal diagnostiquer les menaces, l'ordinateur cognitif promet d'être suffisamment puissant pour voir l'ensemble du système à la fois et suffisamment intelligent pour déceler les anomalies subtiles et les schémas d'attaque. En outre, il peut non seulement identifier automatiquement une menace, mais aussi rechercher activement les vulnérabilités dans les configurations d'un système et proposer des mesures correctives. Le tout à des vitesses qui peuvent déterminer le succès ou l'échec d'une cyber-attaque. Par exemple, en utilisant une plateforme basée sur l'informatique cognitive, un fournisseur de centre d'opérations de sécurité ("SOC") a pu réduire le temps moyen d'enquête sur les menaces et de détermination des causes profondes de 3 heures à 3 minutes4. Cela peut permettre d'accroître la couverture du SOC d'une organisation, tout en contribuant à combler le déficit de compétences et de talents que connaissent de nombreux SOC aujourd'hui, puisque moins d'ingénieurs en sécurité sont nécessaires pour le triage et les premières réponses.
Jusqu'à présent, la cybersécurité repose en grande partie sur des stratégies réactives, qui consistent à répondre aux menaces au fur et à mesure qu'elles se manifestent. Si les technologies cognitives peuvent y parvenir, elles ont également le potentiel de protéger de manière proactive les systèmes de leurs propriétaires en orientant leurs compétences en matière d'analyse d'informations massivement parallélisées vers les vastes référentiels d'informations sur la cybersécurité qui existent aujourd'hui. Les fournisseurs de technologies cognitives promettent la capacité d'ingérer des données provenant de millions de sources d'information disparates afin d'identifier des informations exploitables sur les menaces qui soient significatives pour les entreprises individuelles, leur permettant ainsi de se préparer de manière proactive. Ces renseignements consistent en des indices et des indicateurs précoces des intentions, des cibles et des méthodes utilisées par les acteurs de la menace. Lorsque la rapidité et la précision de votre réponse déterminent l'impact des attaques, la promesse de l'informatique cognitive d'exploiter des millions de sources d'information à la recherche d'indicateurs précoces peut s'avérer inestimable.
La sécurité joue un rôle tout aussi important, mais souvent négligé, en tant que catalyseur de l'informatique cognitive. Pour tirer pleinement parti de l'informatique cognitive, il est essentiel de mettre en place et de maintenir des capacités de cybersécurité préventives et de détection afin de garantir la confidentialité, l'intégrité et la disponibilité des systèmes et des données sous-jacents. Le diagnostic médical, autre exemple fort de la puissance de l'informatique cognitive5, est un cas où la sécurité des informations traitées (données médicales privées) est d'une importance capitale. En outre, la résolution de problèmes plus complexes peut nécessiter une puissance de calcul supplémentaire qui doit être fournie par des systèmes distribués externes, tels que les nuages publics. En outre, l'efficacité et la précision des analyses prédictives basées sur les réseaux neuronaux et les connaissances associées dépendent de la disponibilité de sources de données correctes qui ne sont ni corrompues ni manipulées. Dans tous ces cas, la mise en œuvre et le renforcement de capacités de cybersécurité bien connues, telles que des contrôles d'identité et d'accès rigoureux et à granularité fine, des mécanismes de prévention des fuites de données, des technologies de chiffrement solides, ainsi que des capacités de surveillance de la santé des systèmes, restent tout aussi importants que les investissements dans les technologies d'informatique cognitive elles-mêmes.
À ce stade, l'informatique cognitive complète encore les spécialistes humains de la sécurité en suggérant des stratégies et en calculant les probabilités de résultats. Cependant, les principaux acteurs du secteur ont déjà lancé des services cognitifs pour la détection des menaces et l'analyse de la sécurité. Un exemple proche de nous est celui de SIX, l'opérateur de l'infrastructure du marché financier suisse, qui est en train de déployer IBM Watson pour la cybersécurité dans un nouveau "Cognitive Security Operations Center"6.
Comme les humains et les ordinateurs apprennent à collaborer d'une manière qui était impossible dans le passé, on s'attend à ce que davantage de capacités de sécurité basées sur l'informatique cognitive évoluent au fil du temps. Un jour, ces systèmes pourraient même devenir capables de se protéger eux-mêmes contre les menaces, répondant ainsi au besoin de sécurité de l'informatique cognitive. Même si cela ne se produira pas avant plusieurs années, le voyage a définitivement commencé.
1DeloitteUniversity Press, "Cognitive technologies in the technology sector - From science fiction vision to real-world value", Deloitte University Press, 2015.
2J.E. Kelly, "Computing, cognition and the future of knowing", IBM Corporation, 2015.
3Deloitte, "Why artificial intelligence is a game changer for risk management", 2017.
4IBMCorporation, "Reducing threat investigation and root cause determination from three hours to three minutes", 2017.
5MemorialSloan Kettering Cancer Center, "Watson Oncology", 2017.
6SIXGroup, "SIX Leverages IBM Watson for Cognitive Security Operations Center", 2017.