Les superordinateurs peuvent-ils améliorer la cybersécurité ? Pas pour l’instant !

Les superordinateurs évoluent à un rythme effarant, mais, aussi puissants soient-ils, ils ne sont pas pratiques pour résoudre les problèmes de sécurité.

En juin, un nouveau gagnant a été couronné dans la compétition pour être le supercalculateur le plus rapide du monde, les États-Unis reprenant la couronne chinoise.

Le superordinateur du sommet d’Oak Ridge National Lab peut traiter plus de 122 pétaflops, soit 122 000 milliards d’opérations en virgule flottante par seconde. La Chine Sunway TaihuLight, qui a occupé la première place depuis cinq ans, peut faire 93.

En dépit d’être plus rapide, Summit possède un cinquième de cœurs de moins que le système chinois et utilise la moitié de la puissance, signe de la rapidité avec laquelle les superordinateurs évoluent de nos jours. Le supercalculateur utilisé dans le projet du génome humain dans les années 1990 était moins puissant que l’un des smartphones actuels.

Mais il faut de l’argent pour rester en tête. Le sommet a coûté 200 millions de dollars à ORNL.

En raison de la dépense, les superordinateurs sont généralement utilisés pour les calculs les plus intensifs, tels que la prévision des changements climatiques ou la modélisation de la circulation d’air autour des nouveaux avions.

Bruce Beam a eu une expérience personnelle avec les superordinateurs, alors qu’il était directeur informatique de la marine Américaine.

« Nous avons modélisé des choses que vous ne pouviez pas faire, comme modéliser les effets des armes nucléaires », a déclaré Beam, qui est actuellement directeur de la sécurité et des infrastructures du Consortium international de certification de la sécurité des systèmes informatiques. « C’est très peu pratique de faire cela dans le monde réel. »

Les superordinateurs peuvent également avoir une application dans le domaine de la cybersécurité, mais, selon les experts, l’époque où cette réalité est bien réelle est bien avancée.

Par exemple, IBM utilise un supercalculateur pour analyser les données sur les menaces, a déclaré Bean, mais le projet en est encore à ses débuts.

« Je ne pense pas que tout soit opérationnel », a-t-il déclaré.

Les serveurs de produits peuvent être regroupés pour effectuer des tâches similaires, mais beaucoup moins cher et plus efficacement, a-t-il déclaré. « Vous n’êtes pas tout à fait un supercalculateur, mais c’est suffisant pour la plupart des utilisations de la chasse aux menaces et de la cybersécurité. »

Et comme les serveurs de base deviennent plus rapides, ils pourront relever des défis de plus en plus importants.

« Je ne sais pas si nous arriverions à utiliser un superordinateur pour la cybersécurité », a-t-il déclaré. « Quand j’étais dans la marine, nous avions certains des superordinateurs les plus rapides au monde, et je n’avais jamais vu aucun d’entre eux utilisé pour une application de cybersécurité. »

Il est plus logique d’utiliser des serveurs de base à moindre coût dans des déploiements distribués plutôt qu’un seul superordinateur centralisé, a convenu Jeff Williams, directeur technique et cofondateur de Contrast Security. « Je préférerais plutôt que les capteurs effectuent une analyse locale et établissent des rapports hiérarchiques. »

Il est possible de collecter toutes les données de tous les nouveaux capteurs dans les systèmes d’exploitation, les conteneurs, les environnements en nuage et la couche application, de sorte que vous ayez besoin d’un superordinateur pour tout voir, at-il déclaré. « Mais c’est une erreur de fou – vous finissez par analyser une tonne de déchets. »

Cependant, un événement dans un endroit peut être innocent par lui-même, mais lorsqu’il est combiné avec d’autres événements dans d’autres endroits et d’autres systèmes, il peut s’agir d’un événement significatif.

Un des avantages des superordinateurs par rapport aux approches traditionnelles est qu’un superordinateur peut examiner un grand volume de données en une seule fois.

« Il peut trouver les relations nuancées entre les systèmes, entre les utilisateurs, entre les géolocalisations, qui pourraient indiquer un avertissement précoce d’une violation potentielle », a déclaré Anthony Di Bello, directeur principal de la sécurité, des découvertes et des analyses chez OpenText.

Une entreprise mondiale avec 200 000 machines pourrait traiter des pétaoctets de données chaque jour, a-t-il déclaré. « Je cherche une aiguille dans une botte de foin de besoins. J’ai besoin d’informatique plus rapide. »

Mais nous n’y sommes pas encore, a-t-il ajouté.

« Cette technologie doit encore être mise en œuvre de manière à bénéficier de la superinformatique », a-t-il déclaré. « Mais ça va dans cette direction. »

Il pourrait se passer au moins deux ou trois ans avant que nous ne commencions à voir des utilisations réelles des superordinateurs pour la cybersécurité, a-t-il déclaré. « Les géants de la grande technologie se concentrent davantage sur d’autres cas d’utilisation à ce stade. »

A lire aussi : Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage