L’essor de plateformes d’intelligence artificielle telles que ChatGPT a propulsé la technologie dans le domaine public. Que vous l’aimiez, la détestiez ou la craigniez, l’IA est là pour rester. Mais l’IA représente bien plus qu’un simple chatbot intelligent. En coulisses, elle est utilisée de nombreuses manières innovantes.
L’une d’entre elles est l’utilisation de la vision par ordinateur (VA) alimentée par l’IA comme une autre couche de cybersécurité. Voyons comment la vision par ordinateur contribue à lutter contre les attaques de phishing.
Qu’est-ce que la vision par ordinateur ?
Le concept de vision par ordinateur est similaire à celui des grands modèles linguistiques tels que le GPT-4. Des outils tels que ChatGPT et Bing Chat utilisent ces énormes bases de données textuelles pour générer des réponses semblables à celles d’un être humain aux entrées de l’utilisateur. La vision par ordinateur utilise le même concept, mais avec un dépôt massif de données d’images.
Mais CV est plus complexe que la simple possession d’une énorme base de données visuelles. Le contexte est un facteur essentiel qui doit être inclus dans l’équation.
Les grands modèles de langage sur lesquels s’appuient les chatbots d’IA fonctionnent grâce à l’apprentissage en profondeur pour comprendre des facteurs tels que le contexte. De même, CV utilise l’apprentissage profond pour comprendre le contexte des images. On pourrait dire qu’il s’agit d’une vision humaine à la vitesse de l’ordinateur.
Mais comment la CV permet-elle de détecter les attaques de phishing ?
Comment la vision par ordinateur est utilisée pour détecter les attaques de phishing
Les attaques par hameçonnage constituent l’une des plus grandes tactiques de cybersécurité utilisées par les escrocs. Les méthodes traditionnelles de détection sont loin d’être parfaites et les menaces deviennent de plus en plus sophistiquées. CV vise à combler l’une des faiblesses connues, celle du temps. Plus précisément, la dépendance à l’égard des listes noires des méthodes plus « traditionnelles ».
Le problème est qu’il est difficile de tenir les listes noires à jour. Il suffit de quelques heures entre le lancement d’un site de phishing et son inscription sur une liste noire pour que les dégâts soient considérables.
CV ne s’appuie pas sur les listes noires et ne détecte pas non plus les codes malveillants intégrés. Il utilise plutôt plusieurs techniques pour signaler les éléments suspects.
- Des images sont collectées à partir de courriers électroniques, de pages web ou d’autres sources susceptibles de contenir des menaces. Elles sont ensuite traitées à l’aide de la vision artificielle.
- L’étape du traitement des images comprend quatre éléments principaux : la détection de logos/marques, la détection d’objets/de scènes, la détection de texte et la recherche visuelle.
- Ces éléments sont vérifiés à l’aide d’un processus appelé « Agrégation des éléments de risque » et les résultats signalent les éléments suspects.
Voyons de plus près comment CV trouve des indices dans les éléments qu’il examine.
Détection de logo/marque
L’usurpation de marque est une technique couramment utilisée par les escrocs. La vision par ordinateur est programmée pour détecter les logos couramment utilisés par les escrocs, mais elle peut également associer cette information au contenu et à la priorité du courrier électronique.
Par exemple, un courriel marqué comme urgent avec le logo d’une banque peut être signalé comme potentiellement frauduleux. Il peut également vérifier la véracité du logo par rapport aux résultats attendus du référentiel de données CV.
Détection d’objets
Les escrocs convertissent souvent des objets tels que des boutons ou des formulaires en graphiques. Pour ce faire, ils utilisent diverses techniques graphiques et de code conçues pour « brouiller les pistes ». En outre, des scripts cryptés peuvent être utilisés pour effectuer des actions telles que la création de formulaires, mais seulement après que le courrier électronique ou le site web a été rendu.
La détection d’objets recherche des indices visuels après le rendu d’un site web ou d’un courrier électronique. Elle peut détecter des objets tels que des boutons ou des formulaires, même dans un format graphique. De plus, comme il vérifie après le rendu du courriel ou du site web, les éléments cryptés sont vérifiés.
Détection de texte
De même, le texte peut être déguisé à l’aide d’une série de techniques. Les escrocs utilisent notamment les tactiques suivantes :
- Remplir les mots de lettres aléatoires qui sont supprimées lorsque la page ou l’e-mail est affiché.
- Dissimuler des mots en les orthographiant mal. Un exemple courant est Login, qui peut être facilement déguisé en remplaçant le L par un I majuscule, comme dans Iogin. Pouvez-vous le dire ?
- Conversion de textes en graphiques.
CV peut utiliser l’analyse de texte (un peu comme la reconnaissance optique de caractères, mais avec des stéroïdes !) pour détecter les mots déclencheurs tels que mot de passe, détails du compte et connexion. Là encore, comme il s’exécute après le rendu, tout le texte peut être capturé et scanné.
Recherche visuelle
Bien qu’elle fasse partie de la boîte à outils anti-hameçonnage de CV, elle s’appuie sur des données de référence pour fonctionner. Par conséquent, sa qualité dépend des données qu’il a enregistrées. Il présente donc le même talon d’Achille que tout autre système reposant sur une liste noire.
Le système fonctionne en conservant un « modèle » de bonnes images connues (KGI) et de mauvaises images connues (KBI) dans la base de données d’images. Ces informations peuvent ensuite être utilisées pour effectuer des comparaisons afin de détecter les anomalies.
La vision par ordinateur est-elle un système autonome de protection contre l’hameçonnage ?
La réponse courte est « non ». À l’heure actuelle, le CV constitue une couche de sécurité supplémentaire et n’est une option viable que pour les entreprises commerciales.
Toutefois, pour ces entreprises, le CV ajoute une nouvelle couche de sécurité capable de scanner des objets en temps réel sans s’appuyer sur des listes noires ou détecter des menaces codées. Dans la course aux armements entre les escrocs et les professionnels de la sécurité, cela ne peut être qu’une bonne chose.
Pour ce qui est de l’avenir, l’essor soudain et fulgurant des chatbots alimentés par l’IA comme ChatGPT montre à quel point il est difficile de faire des prédictions lorsqu’on parle de toute forme d’IA. Mais essayons quand même !
Quel est l’avenir de la vision par ordinateur en tant qu’arme anti-hameçonnage ?
Bien qu’il soit peu probable qu’elle ait le même impact dramatique que les chatbots alimentés par l’IA, l’anti-phishing CV progresse déjà régulièrement sur un concept connu sous le nom de courbe d’adoption de la technologie.
Il n’y a pas si longtemps, la technologie était le domaine des grandes entreprises qui disposaient de l’infrastructure réseau et de la bande passante nécessaires pour l’exploiter en tant que solution basée sur le cloud ou en tant que service sur site.
Ce n’est plus le cas.
Des services d’abonnement plus pratiques sont désormais accessibles aux entreprises de toute taille. À l’ère de l’informatique en nuage, il est tout aussi essentiel de pouvoir protéger n’importe quel appareil, quel que soit l’endroit où il se trouve. C’est désormais une option offerte par de nombreux services.
Cependant, si vous souhaitez ajouter cette fonction à votre ordinateur personnel, cette option n’est pas encore réaliste. Le mot « encore » est ici essentiel. L’augmentation exponentielle de la sophistication et de la disponibilité des modèles d’intelligence artificielle permettra très certainement à l’utilisateur privé d’accéder à cette fonctionnalité.
La seule vraie question est de savoir quand.
Vision par ordinateur : Voir, c’est protéger
L’IA a fait couler beaucoup d’encre ces derniers temps, et des plateformes comme ChatGPT, Bing Chat et Google Bard ont volé la vedette. Il s’agit de technologies perturbatrices qui, lorsque la poussière sera enfin retombée, auront radicalement changé la façon dont nous accédons à l’information et ce que nous pouvons en faire.
Si ces technologies font incontestablement les gros titres, d’autres, moins perturbatrices, comme le CV, font tranquillement des vagues en arrière-plan. Et tout ce qui contribue à perturber le fléau croissant des attaques par hameçonnage ne peut qu’être une bonne chose.
