Nous suivre Industrie Techno

Intelligence artificielle : comment Watson se forme à la cybersécurité

Juliette Raynal
Soyez le premier à réagir

Soyez le premier à réagir

Intelligence artificielle : comment Watson se forme à la cybersécurité

© DR

En mai dernier, IBM a donné le coup d’envoi du projet Watson for Cyber Security. Présent aux Assises de la sécurité de Monaco, Jeb Linton, en charge de l’initiative, nous a détaillé les étapes d’apprentissage du système cognitif. Objectif : faire de Watson un véritable outil d’aide à la décision pour les experts de la cybersécurité, grâce à la prise en compte des données non structurées.

On savait que Watson, le système cognitif d’IBM doté de technologies de traitement de langage naturel et d’apprentissage automatique, était particulièrement actif dans les domaines de la santé, de l'énergie ou encore de la finance. Ce que l'on ne savait pas, c'est que le supercalculateur de Big Blue planchait aussi, depuis plusieurs années, sur la cybersécurité.

En mai dernier, cette activité est devenue publique avec le lancement officiel du projet Watson for Cyber Security, en partenariat avec huit universités américaines. « Nous étions six quand nous avons commencé le projet. Aujourd’hui, nous sommes une cinquantaine de personnes chez IBM à travailler sur le projet », explique Jeb Linton, chief security architect chez IBM Watson, que nous avons rencontré lors des Assises de la sécurité à Monaco.

Le spécialiste tient d'emblée à préciser un point : l’utilisation des techniques d’intelligence artificielle dans le milieu de la cybersécurité n’est pas nouvelle pour IBM. L’outil QRadar du géant informatique utilise déjà des algorithmes de machine learning. Mais, contrairement à Watson, il n’analyse que des données structurées issues de la sécurité des terminaux, des réseaux ou encore des logs des systèmes. La technologie cognitive de Watson doit, elle, permettre de traiter des données non structurées, issues des écrits des experts en cybersécurité que l’on retrouve dans des rapports, des publications de recherche, des articles de blogs ou encore des posts sur les réseaux sociaux. « Quand vous fusionnez les données extraites par Qradar et les données non structurées analysées par Watson, vous commencez à avoir une image globale », explique Jeb Linton.

1 - Familiariser Watson au jargon de la cybersécurité

Pour se former à la cybersécurité, Watson a d'abord dû se familiariser et comprendre le jargon utilisé dans le domaine de la cybersécurité, comme «malware », « ransomware », « threat », etc.

2 - Former un corpus pertinent pour « nourrir » Watson

Ensuite, Watson a dû ingurgiter une énorme quantité de documents liés à la cybersécurité. Le noyau dur de ce corpus repose sur la bibliothèque X Force d’IBM, qui rassemble 20 années de recherche en matière de sécurité, des informations sur 8 millions de spams et d’attaques de phishing ainsi que plus de 100 000 vulnérabilités documentées. Ce corpus doit ensuite être étendu, pour intégrer des documents issus d’autres sources. C’est ici que doivent intervenir les universités partenaires du projet. « La tâche la plus importante consiste à sélectionner les documents les plus pertinents avec lesquels nous souhaitons nourrir Watson » indique Jeb Linton. Les étudiants membres du projet devront donc aider à construire le corpus de Watson en annotant et nourrissant les rapports et les données de sécurité pour aider le système à les interpréter correctement.

3 - Tester le système cognitif sur le terrain

Après avoir ingurgité le corpus, Watson est testé directement auprès des utilisateurs finaux. Objectif : obtenir très rapidement un premier retour d’expérience afin de comprendre quels aspects apportent une réelle aide au regard des besoins des utilisateurs (les experts en cybersécurité) et lesquels ne sont pas pertinents. La preuve avec cette anecdote : « Aux premiers jours de Watson, il y a cinq ans, on croyait avoir trouvé un excellent moyen d’entraîner le système cognitif pour aider les professionnels de la santé, grâce à un jeu de questions-réponses conçu pour les étudiants. Mais quand on a mis Watson dans les mains des professionnels ça ne les a pas du tout aidé car la grammaire et la structure du langage utilisées étaient trop différentes », raconte Jeb Linton. Conclusion de cette expérience : le système cognitif doit être entraîné directement par les personnes concernées pour apporter une réelle valeur ajoutée.  

4 – Tout recommencer !

« L’étape 4 consiste à revenir à l’étape 1 ! », lance Jeb Linton.  « C’est un système d’apprentissage qui exige beaucoup d’itérations. Watson apprend comme un enfant », raconte le spécialiste. Comprendre : l’expérience reste la meilleure méthode. Watson for cybersecurity doit ainsi suivre 12 à 13 sessions d’entraînement avant d’être mis dans les mains des premiers beta-testeurs. Résultat, la phase d’apprentissage ne se compte pas en semaines, mais en mois.

5 – Le faire évoluer dans le temps

Dans un premier temps, Watson for Cybersecurity ne formulera pas directement des recommandations aux experts, mais permettra de relier automatiquement un événement détecté par Qradar à une recommandation écrite par un chercheur, issue des données non structurées. La version initiale fonctionnera donc d’abord de concert avec la solution Qradar. Une fois qu’elle sera mature, elle pourra s’ouvrir à d’autres technologies. A terme, IBM espère pouvoir doter Watson de capacités cognitives plus poussées. En attendant, la version initiale devrait être commercialisée début 2017. Objectif : épauler les experts juniors en formation et constituer un véritable outil d’aide à la décision pour tous les analystes.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Smart-city, cyber-sécurité, neuro-morphique… les meilleures innovations de la semaine

Smart-city, cyber-sécurité, neuro-morphique… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

Exclusif

Exclusif

Plus d'articles