Que retenir de la Grace Hopper Celebration 2022 : l’avenir se prépare dès aujourd’hui

Des idées de pointe à la cyber-résilience en passant par l’importance de la diversité dans la technologie, cette année, la conférence Grace Hopper Celebration a montré à quel point les femmes et les personnes non binaires peuvent avoir un impact sur le secteur à chaque étape de leur carrière.
Que retenir de la Grace Hopper Celebration 2022 : l’avenir se prépare dès aujourd’hui

Avec pour vocation de mettre au premier plan les intérêts de recherche et de carrière des femmes dans l’informatique et de mettre en évidence les contributions des femmes au monde de la technologie, la Grace Hopper Celebration of Women in Computing (GHC) est le plus grand rassemblement mondial de femmes de la tech, où elles viennent du monde entier pour apprendre, développer leur réseau et célébrer leurs accomplissements.

Nommée d’après l’informaticienne Grace Hopper, pionnière de la programmation informatique, cette conférence comprend des présentations sur de nombreux domaines tels que l’intelligence artificielle, la science des données, les systèmes informatiques, le génie logiciel, la sécurité, la confidentialité, etc., ainsi que des entretiens de carrière individuels et des ateliers de renforcement des compétences. J’avais vraiment hâte d’assister virtuellement à cet événement cette année avec ma collègue de Salesforce, Dina Nichols.

Cette édition portait principalement sur ce que les organisations peuvent faire à l’heure actuelle pour améliorer leur situation face au paysage des menaces. Au vu d’une dépendance plus forte que jamais vis-à-vis des systèmes numériques et d’une interconnectivité mondiale constante, la période est rêvée pour les cybercriminels. 

En 2021, le nombre moyen de cyberattaques et de violations de données a augmenté de 15,1 % par rapport à l’année précédente. À l’échelle mondiale, le coût de la cybercriminalité devrait atteindre 10,5 billions de dollars d’ici 2025. Les services sur le Cloud sont vulnérables à de nombreux vecteurs d’attaque utilisés par les cybercriminels et les auteurs d’intrusions ciblées, notamment l’exploitation des vulnérabilités du Cloud, le vol d’informations d’identification, l’utilisation abusive des fournisseurs de services Cloud, l’utilisation de services sur le Cloud pour l’hébergement de logiciels malveillants et de C2, et l’exploitation de conteneurs d’images mal configurés.

À mesure que les entreprises se tournent vers de nouvelles technologies et solutions pour évoluer, les cybercriminels s’adaptent également. Par exemple, les rançongiciels, devenus des biens marchandés à part entière, relèvent maintenant du crime organisé et les fuites de données liées aux rançongiciels ont augmenté de 82 %. Alors que le paysage des menaces évolue rapidement, comment pouvons-nous garder une longueur d’avance sur nos adversaires aujourd’hui tout en bâtissant notre avenir ? 

Les clés sont des technologies de pointe, des personnes talentueuses et les bons processus. Et le moment est tout indiqué pour investir dans ces atouts. L’apprentissage machine et la science des données sont des techniques essentielles dans cette bataille, car ils permettent de traiter, d’analyser et de connecter des données à grande échelle. Au cours de la conférence de cette année, nous avons pu constater l’utilité de quelques applications intéressantes de science des données en matière de sécurité et de stratégies pour créer des viviers de talents.

Détection de robots à l’aide de données de flux de clics et d’un modèle de détection de valeurs aberrantes

Les robots sont courants aujourd’hui, notamment sur les réseaux sociaux, imitant des profils et des comportements humains réels. Ils sont en fait si communs que ce trafic non humain représente plus de 40 % du trafic total d’Internet en 2022. Cependant, tous les robots ne sont pas nocifs : ils peuvent être des acteurs bien ou mal intentionnés selon leur objectif. Les premiers comprennent les robots d’indexation auto-identifiés qui peuvent améliorer les performances d’un site Web sur les résultats des pages de recherche, tandis que parmi les seconds se trouvent les botnets DDoS et les robots de piratage de compte qui interrompent l’accès aux sites Web et mènent des activités frauduleuses.

Depuis le début de la pandémie, l’activité des robots a considérablement augmenté et les programmes de robots ont évolué pour contourner les règles de détection traditionnelles. Amy Duda et Varsha S. Kumar de Target ont présenté un cas d’utilisation intéressant qui détecte les robots avec des modèles de détection de valeurs aberrantes. Cette application est très pertinente et peut être utilisée dans de nombreuses situations comme la détection en masse de robots d’inscription. 

Lors de la présentation de ce cas d’utilisation, les intervenantes ont souligné l’importance de l’exploration des données afin de déterminer si un utilisateur est un robot ou un humain grâce à une énorme quantité de données. Elles ont analysé les modèles de comportement des humains et des robots bien intentionnés et auto-identifiés à l’aide d’analyses exploratoires et elles ont découvert que plusieurs caractéristiques clés pouvaient les distinguer. Par exemple, de nombreux robots consultent uniquement les pages de produits, ont été actifs à toutes les heures de la journée et les robots de revente effectuent généralement des achats groupés de produits très demandés.

Ces découvertes sont essentielles pour créer des fonctionnalités utiles dans le modèle de détection d’anomalies afin d’identifier les robots. L’exploration des données est la première étape de l’analyse des données, mais elle pose les bases des prochaines conceptions de fonctionnalités et prochains développements de modèles. De telles tâches nécessitent une réflexion scientifique et des expériences itératives, mais restent souvent négligées, en particulier en raison de l’essor de l’apprentissage profond. La compréhension des données devrait toujours être une étape essentielle dans les projets de science des données, afin de faciliter à la fois le développement de modèles et l’interprétation des résultats.   

Approche d’algorithme générique pour améliorer la résilience des réseaux

Un réseau informatique résilient doit être résistant aux infiltrations et aux attaques tout en étant utile aux utilisateurs légitimes, ce qui n’est pas toujours une mince affaire. La microsegmentation peut représenter une manière d’atteindre un contrôle précis sur la politique d’accès nécessaire pour une résilience optimale du réseau. 

Les méthodes traditionnelles de segmentation du réseau sécurisent souvent le trafic dans l’orientation nord-sud (extérieur/intérieur). Cependant, la microsegmentation est une approche granulaire de l’isolation et de la sécurité de la charge de travail qui offre un meilleur contrôle du trafic est-ouest (latéral) à l’intérieur d’un réseau, par exemple pour limiter les mouvements latéraux des assaillants ayant franchi les défenses de périmètre.

Karen Johnsgard de MITRE a présenté une nouvelle approche pour optimiser la politique de microsegmentation du réseau afin d’obtenir une résilience optimale. Le réseau est représenté sous la forme de plusieurs sous-graphes, les adresses IP hôtes représentées par des nœuds et leur connexion par des arêtes. Il comprend un sous-graphe de mission et un sous-graphe d’attaque (Illustration 1). Les valeurs des arêtes dans le graphe de mission codent la nécessité de se déplacer d’un nœud à un autre. Plus les valeurs sont élevées, plus le trafic est important et/ou plus les informations sont précieuses.

Par exemple, l’arête entre les nœuds 1 et 2 de l’illustration 1 a une valeur de mission de 100, ce qui signifie qu’il y a beaucoup de trafic entre eux et que les informations obtenues via cette connexion sont très précieuses. Dans le sous-graphe d’attaque, les valeurs des arêtes sont binaires (0 ou 1), représentant la possibilité pour un attaquant de l’atteindre (par des mouvements latéraux dans le réseau) directement en une étape d’attaque [6]. Comme le montre le sous-graphe d’attaque de l’illustration 1, l’arête du nœud 4 au nœud 2 a une valeur de 0, ce qui signifie qu’on ne peut pas passer directement du nœud 4 au nœud 2. 

Ensuite, la politique de réseau résilient a été formulée comme un problème d’optimisation avec deux objectifs : maximiser le chemin d’attaque le plus court et minimiser l’impact de la mission en même temps. Ici, un algorithme générique est utilisé pour résoudre ce problème d’optimisation en raison de l’énorme espace de recherche et de son efficacité d’évolution au fil des générations. Cette application fournit de nouvelles informations pour la conception des politiques d’accès au réseau, afin de rendre ce dernier plus résilient.

Illustration 1 : Sous-graphe de mission et d’attaque dans l’optimisation du réseau

Apprentissage fédéré : équilibrage de la frontière mince qui sépare l’intelligence des données et la confidentialité

La confidentialité des données est un enjeu crucial, ce n’est pas nouveau. De nombreux endroits, dont l’Union européenne, le Canada, l’Inde et la Californie, disposent également de lois et de réglementations sur la confidentialité et la sécurité des données qui régissent le traitement approprié des données sensibles, personnelles et confidentielles. Une violation peut coûter des millions de dollars en amendes et en dommages et intérêts. Bien que ces réglementations imposent davantage de restrictions concernant les données clients, elles peuvent également poser problème aux modèles d’apprentissage machine qui s’appuient sur les données pour apprendre et en tirer des informations. 

Sherin Mathews de la U.S. Bank a donné une brève présentation de l’apprentissage fédéré (également connu sous le nom d’apprentissage collaboratif), une solution en vogue pour relever ce défi.

L’apprentissage fédéré (FL) est une technique d’apprentissage machine qui entraîne un algorithme sur plusieurs dispositifs périphériques ou serveurs décentralisés contenant des échantillons de données locaux, sans les échanger (Illustration 2). Il est utilisé dans de nombreux domaines, comme les voitures autonomes, la santé numérique et les assistants virtuels, pour fournir des prédictions en temps réel à partir de modèles d’apprentissage machine sans partager les données des clients.

Il peut être classé en FL inter-appareil ou inter-silo, en fonction de l’échelle. Dans le cadre du FL inter-appareil, les clients sont de petites entités réparties (par exemple, les smartphones, les appareils portables et les dispositifs périphériques) et chaque client dispose d’une quantité relativement faible de données locales. Par conséquent, il faut généralement un grand nombre de périphériques pour entraîner l’algorithme. En comparaison, les clients sont en général des entreprises ou des organisations qui ont une grande capacité de calcul et seuls quelques clients participent à l’entraînement dans le cadre du FL inter-silo. L’apprentissage fédéré permet des modèles plus intelligents, une latence plus faible et une consommation d’énergie moindre, tout en garantissant que la confidentialité reste intacte. 

Illustration 2 : Processus général d’apprentissage fédéré dans la configuration de l’orchestrateur central

La diversité ouvre la voie à l’innovation

Tout en participant à la Grace Hopper Celebration, Salesforce a également pris part à de multiples activités de recrutement. Plus précisément, comme le relève Dina Nichols, directrice de l’ingénierie des systèmes, notre organisation de sécurité a tenu des entretiens individuels virtuels avec un certain nombre de participants : « C’était un excellent moyen d’informer les femmes et les personnes non binaires sur Client Salesforce 360, les valeurs de notre société et l’expérience d’un employé dans notre entreprise ! »

« Les participants ont fait preuve d’un grand intérêt », observe Dina, « ce qui nous ouvre des portes pour attirer des personnes qualifiées, d’autant plus que nous n’avons de cesse de nous concentrer sur l’égalité, valeur fondamentale de notre entreprise. Pour bien diriger notre entreprise numérique, nous devons rechercher les bonnes personnes pour nos postes et le fait de disposer d’une main-d’œuvre diversifiée ouvre la voie à des solutions innovantes. La diversité est profitable, car nous pouvons vendre nos produits aux différentes populations de notre clientèle, avec efficacité. C’était vraiment un plaisir de rencontrer des gens aussi talentueux et de comprendre les compétences variées qui pourraient potentiellement aider notre organisation.

« Nous avons pris part à plusieurs sessions pendant cette conférence », explique Dina. « Une de celles qui se sont démarquées et qui m’ont semblé très utiles était Avec leurs propres mots : des femmes de la tech expliquent comment les femmes gravissent les échelons du secteur, par Neveen Awad, directrice générale et partenaire de DigitalBCG. Cette session a passé en revue de nombreuses études et a souligné comment, dans les organisations où 30 % de la direction est composée de femmes, la rentabilité augmente de 15 %. Les études présentées ont également révélé que l’écart dans les directions est moins dû à un manque de volonté des femmes d’assumer des rôles à grandes responsabilités qu’au moment de la promotion. Lorsque les femmes acceptent leur première ou deuxième promotion, elles sortent généralement de leur zone de confort. Voici quelques exemples de la façon dont nous pouvons combler cet écart :  

  • Les femmes peuvent occuper un nouveau poste sans tout savoir et ce n’est pas grave. Acceptez ce poste et sortez de votre zone de confort en apprenant rapidement, en établissant des priorités, en identifiant vos lacunes et en vous adaptant au besoin. 
  • Entourez-vous de soutiens encourageants. De petits changements font toute la différence et lorsque les femmes sont encouragées dans leur carrière, elles ont plus de chances de réussir. Sachez qu’il y aura toujours une certaine dose d’inconfort au fur et à mesure que vous gravissez les échelons. Appuyez-vous sur les autres. 
  • Le mentorat est important ; continuez également à vous faire aider de mentors qui vous aideront tout au long de votre parcours. Il est important d’entretenir des relations.  
  • N’ayez de cesse de faire montre de vos compétences techniques. Les hommes peuvent avoir une inclination à davantage parler de leurs accomplissements techniques. Des études ont révélé que les femmes avaient tendance à être testées plus tôt dans la bulle Internet et qu’une fois qu’elles avaient surmonté ces tests, elles étaient alors autorisées à exprimer leur stratégie et leurs idées. Communiquez systématiquement sur ce que vous avez accompli et identifiez les personnes qui devraient connaître vos réalisations.  
  • Les femmes peuvent tracer pour elles-mêmes toute une diversité de voies différentes, et les organisations peuvent les aider en reconnaissant et en récompensant ces voies uniques afin de favoriser la croissance des femmes dirigeantes.  

De manière générale, l’ensemble des sessions et des participants à la Grace Hopper Celebration ont vraiment montré à quel point les femmes et les personnes non binaires peuvent avoir un impact sur le secteur à chaque étape de leur carrière. Nous continuerons d’être inspirées par les nombreux liens que nous avons tissés lors de cette édition et nous sommes ravies que l’avenir de la cybersécurité repose entre leurs mains !

Dina Nichols, directrice de l’ingénierie des systèmes et des réseaux de sécurité défensifs est une professionnelle expérimentée de la cybersécurité et une dirigeante remarquable qui aime permettre aux autres de s’autonomiser en proposant les meilleures solutions. Elle est fière de diriger ses équipes avec enthousiasme, de façonner la stratégie et d’améliorer les processus opérationnels. Elle a notamment de l’expérience dans les sciences du comportement, les opérations informatiques, la gestion des risques, la gestion des processus/du cycle de vie, la gestion des produits et les rôles de direction. En plus de ses fonctions principales, Dina a mené plusieurs projets d’entreprise à l’échelle mondiale, offrant une perspective unique sur les opportunités auxquelles les organisations sont confrontées dans la création et l’évolution des programmes de cybersécurité.



Témoignages à découvrir