p. 08 Revue de livres
p. 10 Entretien avec Julien Cornebise, expert en machine learning
p. 16 Aux voleurs
p. 24 Introduction
p. 28 Machine Learning : un (rapide) tour d’horizon
p. 42 ML & sécurité : les opportunités
p. 51 Vers une détection d’intrusion dynamique et continue en utilisant les réseaux de neurones
p. 62 Machine Learning en Python : clusterisation à la rescousse des hunters (de malware)
p. 74 Automeans, ou comment éviter le « k par k » avec K-means
p. 84 Analyse des sentiments avec le Deep Learning
p. 97 YaDiff : de l’Intelligence Artificielle pour comparer les codes binaires
p. 108 Désérialisation Java : une brève introduction
p. 114 Introduction à l’apprentissage par renforcement, sans code et presque sans maths
p. 122 Graphes géants creux : comment définir le centre du Web
De l’hermétisme au marketing
Qu’il s’agisse de lessive lavant plus blanc que blanc ou d’une énième vulnérabilité cataclysmique, la résultante invariable du marketing est de produire, à un moment, du faux. Prenons le quotidien de quiconque ferait un minimum de veille du côté des vulnérabilités : dans les méthodes à l’ancienne, suivre les listes de diffusion comme full-disclosure, bugtraq ou oss-sec par exemple n’est pas chose aisée tant la pluie de CVE est quasi-permanente et l’information toujours partielle (même si quelques advisory et discussions de qualité sont là pour rattraper l’ensemble). Du côté de Twitter, si l’on arrive à mettre de côté les petites querelles du moment, on y trouve une quantité intéressante d’informations, bon nombre d’experts en sécurité francophones et anglophones l’utilisant au quotidien. Jusque-là, faire la part des choses, distinguer ce qui est pertinent ou non, se faisait dans un flux permanent avec ces hauts (POC sur full-disclosure) et ces bas (hoax). Puis est arrivé le marketing : nom, site, logo, script/outil, vidéos, raz de marée sur Twitter, papiers dans les journaux grand public, annonce d’une demi-fin du monde, et cela pour une vulnérabilité (dans certains cas même quasi inexploitable). Et voilà que l’on a basculé dans le rythme infernal de la course à la célébrité pour les vulnérabilités. Certes, pour l’initié (toi, lecteur de MISC), tout cela s’apparente essentiellement à une dégradation du rapport signal/bruit dans la veille quotidienne.
Mais où est le faux ? D’une part, il n’y a pas de corrélation directe entre l’impact de la faille et la célébrité qui lui a été associée. Il peut s’agir parfois d’un travail élégant ou étonnant, ou qui touche simplement un élément important. Il est très difficile de quantifier le nombre de vulnérabilités critiques qui sont passées sous silence, tout comme la course aux vues/retweets/etc. pousse à exagérer l’impact réel. D’autre part, quand l’information arrive dans un média grand public, qu’elle soit traitée correctement ou non, il est souvent fait complètement abstraction des enjeux réels de la sécurité, qui sont souvent bien loin des failles à la mode. Ce ne sont que des exemples très simples de ce que peut produire le marketing, on peut facilement imaginer la confusion supplémentaire que cela rajoute d’une manière générale. Comme le disait si bien Nietzsche : « le demi-savoir triomphe plus facilement que le savoir complet : il conçoit les choses plus simples qu’elles ne sont, et en forme par suite une idée plus saisissable et plus convaincante ».
Alors certes, il y a des failles qui ont connu un grand succès pour de bonnes raisons, mais est-ce bien raisonnable de se prendre au jeu de la communication ? Si le travail produit est intéressant, la qualité ne se suffit-elle pas à elle-même ?
Émilien Gaspar / gapz / eg@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Se promener au FIC 2018 permettait de se rendre compte, jusqu’à la nausée, qu’un invité de marque était présent sur pas mal de stands : le Machine Learning (ML)...
YaDiff est un outil permettant la propagation d’informations d’une base IDA vers une autre pour assister l’analyse de codes binaires. Il utilise un réseau de neurones entraîné à identifier les routines similaires.
Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper et il était inévitable que la sécurité s’y intéresse, reste à le faire de manière intelligente. Nous nous proposons dans cet article de faire un tour d’horizon des possibilités qu’offre le ML. Cet article devrait vous aider à faire vos premiers pas, à comprendre plus facilement les articles de ce hors-série et enfin, à permettre au lecteur d’évaluer l’intérêt d’une solution de sécurité qui se vante de faire du ML.