LMi-MAG 8 Juillet 2021 - Flipbook - Page 52
© Gorodenkoff - iStock
FOCUS
Sécurité
MICROSOFT PUBLIE
UN SIMULATEUR DE
CYBERATTAQUE
Pour aider les entreprises à se préparer à une agression électronique, Microsoft propose
un modèle d’entraînement cyber range basé sur de l’apprentissage par renforcement.
Son code source Python et son interface OpenAI Gym sont mis en ligne sur GitHub.
R
Dominique Filippone
éussir à déjouer une attaque cyber
demande de l’entraînement. On ne
compte plus aujourd’hui les sociétés spécialisées dans les cyber
range, ces exercices permettant
de comprendre et d’appréhender
une cyberattaque. Comment cela
marche ? L’objectif est de saisir
son fonctionnement et son déroulé en se mettant dans
la peau d’une red team (attaquants) ou blue team (défenseurs). Mais cela nécessite du temps et de l’investissement. Avec son CyberBattleSim, un simulateur de cyberattaque, Microsoft apporte une réponse aux entreprises
qui n’auraient pas ces deux moyens à leur disposition.
Sans remplacer un véritable cyber range, il a tout de
même le grand mérite d’exister. Surtout que Microsoft a
ouvert le code source Python et son interface sous OpenAI
Gym publiés sur Github. OpenAI Gym a été utilisé pour
servir les environnements interactifs d’apprentissage machine afin de permettre aux chercheurs de développer des
algorithmes d’entraînements d’agents autonomes pour
52 / Hors-série Sécurité / juillet 2021
comprendre comment ceux-ci opèrent. « CyberBattleSim
fournit un moyen de construire une simulation très
abstraite de la complexité des systèmes informatiques,
permettant de cadrer les défis de la cybersécurité en
contexte d’apprentissage par renforcement », explique
Microsoft. L’apprentissage par renforcement est une catégorie d’apprentissage machine dans lequel des agents
autonomes apprennent comment prendre des décisions
en agissant en fonction de leur environnement.
Attaquer lors d’un déplacement latéral
Le but de la simulation de lutte contre les cybermenaces
est de se mettre à la place d’un attaquant qui cherche
à voler des informations confidentielles. En apprenant
ses techniques d’intrusion, les défenseurs peuvent ainsi mieux anticiper les risques et les failles, et ainsi enclencher des actions de remédiation. Mais il ne faut pas
perdre de vue que les équipes de défense ont toujours
un coup de retard par rapport aux attaquants qui déterminent en amont quel vecteur d’action utiliser, alors
que les défenseurs doivent se préparer sans savoir où la