Exploiter les technologies d’intelligence artificielle pour améliorer les solutions logicielles de sécurité informatique en les rendant plus « humaines » dans leur fonctionnement : c’est l’objectif de CloudSek et son équipe d’une demi-douzaine de hackers.
Régionale de l’étape dans le cadre de la conférence Nullcon organisée à Goa (Inde), la start-up a pu faire un premier point sur l’avancée de ses travaux… et les placer, dans le même temps, en open source.
À la baguette, le CTO Rahul Sasi, ancien de Citrix, a résumé l’objectif du projet : développer des programmes capables de comprendre et d’utiliser des sites et applications Web comme le ferait un internaute, afin de mieux détecter les bugs.
Les notions d’apprentissage automatique (machine learning) et de reconnaissance du langage (NLP, pour « Natural Language Processing ») sont au cœur des démarches. Elles doivent notamment permettre à la machine de différencier deux fonctionnalités ; par exemple, une page de connexion et une page de restauration du mot de passe.
Dans sa documentation (PDF, 35 pages), CloudSek explique que le NLP peut aussi aider à identifier, puis à interpréter des instructions… et donc y répondre de manière adéquate, pour continuer à naviguer au sein du service testé.
Le texte n’est pas interprété tel quel. Il est mis en minuscules, débarrassé des mots non essentiels et converti en valeurs numériques représentées sous forme vectorielle.
À partir de là, on peut déterminer l’importance d’un terme et rapprocher des expressions, de sorte que « Mot de passe perdu » et « Vous avez perdu votre mot de passe » peuvent être associés, du point de vue du logiciel, à la même action.
Pour faciliter le cheminement de la machine sur les pages et applications Web, CloudSek a défini des labels « Forward » et « Backward ». Au premier sont associés tous les termes anglais qui supposent une progression dans la navigation : « Next », « Yes », « Continue », « Search », « Repeat », « Follow »… Au second sont associés les termes qui suggèrent un retour en arrière : « Back », « No », « Abort », « Cancel », « Exit », « Unfollow »…
Mises en application, ces technologies ont permis de détecter, de manière automatique, une faille permettant l’injection de code malveillant dans le service développé par une société d’événementiel. Ou encore une vulnérabilité de type « Insecure Direct Object » sur le site d’un livreur de pizzas (plus précisément, la possibilité, pour un tiers, de remplacer, directement dans une URL, l’identifiant d’un utilisateur par son propre identifiant).
Crédit photo : Lucky Studio – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…