DE LA THÉORIE DES JEUX À LA PRATIQUE CYBER
Skuld-Intelligence

DE LA THÉORIE DES JEUX À LA PRATIQUE CYBER


Risquer n’est pas jouer !

Apparue au début des années 1940, la théorie des jeux est devenue, au fil du temps, un outil essentiel pour qui veut analyser les interactions stratégiques entre individus. Elle se base sur la prémisse que dans certaines situations, le résultat pour un individu dépend non seulement de ses propres actions, mais également des actions des autres. Dans cette perspective, chaque joueur, qu’il s’agisse d’individus, d’entreprises ou de nations, cherche à maximiser ses gains ou à minimiser ses pertes en fonction des actions des autres joueurs.

Inutile ici de revenir sur les enjeux que représente la cybersécurité pour les citoyens, les organisations, les entreprises ou les États. Nous le savons, les cyberattaques ne sont plus l’apanage du hacker solitaire dans le garage de papa-maman, affalé sur son clavier, une bouteille de soda entre les genoux et la part triangulaire de pizza entre les dents. Non ! les assauts numériques ont mué (comme notre apprenti cybergaragiste) en opérations sophistiquées menées par des organisations criminelles bien financées, voire des États-nations électroniquement agressifs. C’est dans ce contexte que la complexité des interactions entre attaquants et défenseurs a atteint un niveau sans précédent. Les défenseurs doivent constamment évaluer les menaces potentielles et ajuster leurs stratégies en conséquence, tandis que les attaquants cherchent éperdument les failles et les vulnérabilités à exploiter.

C’est ici que la théorie des jeux trouve une application pertinente, car elle offre un cadre pour comprendre et anticiper les décisions stratégiques prises par les attaquants et les défenseurs. Elle peut jouer un rôle crucial dans l’élaboration de politiques de sécurité efficaces.

 

Piqure(s) de rappel

Les jeux coopératifs vs non coopératifs.

Le monde de la théorie des jeux est complexe, et l’une des premières distinctions à faire est entre les jeux coopératifs et non coopératifs.

Dans les jeux coopératifs, les joueurs ont la possibilité de former des coalitions pour améliorer leur sort. Ils peuvent négocier, signer des « contrats » et s’engager dans des collaborations pour maximiser leurs bénéfices. Les solutions de ces jeux se focalisent généralement sur la distribution des gains entre les joueurs de la coalition.

Les jeux non coopératifs examinent les situations où chaque joueur agit de manière indépendante pour maximiser son propre gain, sans possibilité de collaboration ou de coordination formelle. La plupart des situations de concurrence économique, ainsi que de nombreux scénarios de conflit, relèvent de cette catégorie.

Les jeux à somme nulle vs jeux à somme non nulle.

Dans les jeux à somme nulle, le gain d’un joueur est exactement compensé par la perte de l’autre joueur. Cela signifie que la « somme » des gains et des pertes de tous les joueurs est toujours égale à zéro. Ces situations sont souvent associées à des scénarios de conflit pur, comme certains jeux de stratégie ou des duels.

Les jeux à somme non nulle plus complexes, car les gains et pertes ne s’annulent pas nécessairement. Il peut y avoir des situations où tous les joueurs gagnent ou perdent ensemble. De nombreux problèmes du monde réel, comme la gestion des ressources ou les négociations commerciales, peuvent être modélisés comme des jeux à somme non nulle.


Stratégies dominantes et équilibres de Nash.

Une stratégie est dite dominante si elle offre un meilleur résultat pour un joueur, quelle que soit la stratégie adoptée par les autres joueurs. Si tous les joueurs adoptent leurs stratégies dominantes, le résultat est prévisible.

Nommé d’après John Nash (le père de la matière), un équilibre de Nash est une situation où chaque joueur adopte la stratégie qui lui donne le meilleur résultat possible, compte tenu de la stratégie des autres joueurs. Aucun joueur n’a intérêt à dévier de sa stratégie, sachant ce que font les autres.

 

Exemples simples d’application : dilemme du prisonnier.

L’un des jeux les plus célèbres en théorie des jeux est le « dilemme du prisonnier ». Deux suspects sont arrêtés pour un crime. Si l’un trahit l’autre (défection) tandis que l’autre reste silencieux (coopération), le traître est libéré et l’autre reçoit une lourde peine. Si tous deux trahissent, ils reçoivent tous deux une peine intermédiaire. Si tous deux restent silencieux, ils reçoivent une peine légère. Bien que la coopération soit préférable pour les deux, l’équilibre de Nash est que les deux trahissent, car la trahison est une stratégie dominante pour chacun des joueurs. Ce simple jeu illustre la tension entre l’intérêt individuel et le bien collectif, un thème central en théorie des jeux et pertinent dans de nombreuses situations réelles, y compris en cybersécurité.

 

Application de la théorie des jeux dans le contexte cyber

Modélisation du conflit cyber

Dans la sphère cyber, nous retrouvons deux rôles principaux : l’attaquant et le défenseur. L’attaquant cherche à exploiter, infiltrer ou endommager des systèmes, tandis que le défenseur s’efforce de protéger et de maintenir l’intégrité de ces systèmes. En utilisant la théorie des jeux, nous pouvons modéliser leurs interactions comme un jeu où chaque partie choisit une stratégie pour maximiser ses gains (ou minimiser ses pertes).

Coûts et bénéfices associés à chaque stratégie

  • Lancer une attaque : pour l’attaquant, cette stratégie a un coût associé (temps, ressources, risque d’être détecté et poursuivi). Cependant, le bénéfice potentiel peut être énorme, que ce soit en termes de gain financier, d’accès à des informations sensibles ou de destruction de l’infrastructure de l’adversaire.
  • Se défendre : pour le défenseur, investir dans des mesures de sécurité a un coût immédiat. Mais si cela permet d’éviter une attaque réussie, le retour sur investissement peut être significatif.
  • Ne rien faire : cette option peut sembler contre-intuitive, mais elle reflète une réalité. Parfois, les entités peuvent estimer que le coût de la mise en place de mesures de sécurité n’en vaut pas la peine, soit parce qu’elles estiment que le risque d’attaque est faible, soit parce que le coût d’une éventuelle attaque serait négligeable.

 

Équilibre de Nash dans un contexte cyber

L’équilibre entre les coûts de défense, le risque d’attaque, et les gains potentiels pour l’attaquant. Les organisations doivent souvent jongler avec des budgets limités. Dans cette optique, elles doivent évaluer l’équilibre entre le coût des mesures de défense, la probabilité d’une attaque et les conséquences potentielles d’une attaque réussie. La théorie des jeux peut aider à identifier cet équilibre, en fournissant un cadre pour modéliser et analyser ces décisions complexes. Comment les entreprises et les institutions peuvent-elles optimiser leurs investissements en sécurité ? En utilisant des modèles de théorie des jeux, les entreprises peuvent simuler différentes stratégies et scénarios pour déterminer où leurs investissements offriraient le meilleur rendement. Cela pourrait signifier, par exemple, investir davantage dans la formation des employés plutôt que dans des solutions techniques coûteuses, ou vice-versa, en fonction des menaces perçues et des vulnérabilités identifiées.

 

Jeux répétés et stratégies évolutives

Comment les attaques et défenses successives peuvent-elles influencer les stratégies futures ?

Contrairement à un jeu joué une seule fois, les acteurs de la cybersécurité sont engagés dans une série continue de confrontations. Cela signifie que les actions passées peuvent influencer les décisions futures. Si un défenseur parvient à contrecarrer plusieurs attaques consécutives, par exemple, l’attaquant peut décider de cibler une autre entité moins bien protégée à l’avenir.

L’importance de la réputation et de la confiance dans le cyberespace. La réputation joue un rôle crucial dans les jeux répétés. Si une entreprise est connue pour avoir une défense robuste, cela peut dissuader les attaquants potentiels. À l’inverse, une entreprise qui a été compromise à plusieurs reprises peut être perçue comme une cible facile. De même, dans le domaine de la coopération et des échanges d’informations sur les menaces, la confiance est essentielle. Si une entité trahit cette confiance, elle peut se retrouver isolée et vulnérable à de futures attaques.

 

Des jeux dans l’azimut

Des attaques DDOS

Comment les attaquants et les défenseurs évaluent-ils leurs stratégies ?

Attaquants : les attaquants évaluent la capacité de la cible à résister à une surcharge, la visibilité de l’attaque et le potentiel de dommages. Ils peuvent choisir de lancer de petites attaques « sondages » pour évaluer la robustesse de la défense avant de déployer une attaque plus massive.

Défenseurs : les défenseurs évaluent la capacité de leur infrastructure à gérer un afflux massif de trafic, la mise en place de solutions anti-DDoS, et les scénarios potentiels pour faire face à l’attaque (comme rediriger le trafic ou augmenter la capacité de la bande passante).

Coût de l’attaque vs coût de la défense

Attaque DDoS : le coût pour l’attaquant peut être relativement faible, surtout avec la disponibilité de botnets à louer. Cependant, si l’attaque est tracée jusqu’à l’attaquant, les conséquences légales peuvent être graves.

Défense : le coût initial de mise en place de mesures de défense peut être élevé, mais le coût potentiel d’une attaque réussie (perte de service, perte de clientèle, dommages à la réputation) est souvent beaucoup plus important.

 

Rançongiciels : le dilemme

Le choix de payer une rançon peut être modélisé comme un « dilemme du prisonnier ». Payer peut sembler être la solution la plus rapide pour récupérer des données, mais cela finance les cybercriminels et ne garantit pas toujours la récupération des données. De plus, payer peut signaler à d’autres cybercriminels que l’entité est une cible rentable.

Stratégies de prévention et de réaction face à une infection.

Prévention : investir dans la formation des employés, des systèmes de sauvegarde réguliers et des mesures de sécurité robustes.

Réaction : avoir un plan d’intervention en cas d’incident, consulter des experts en cybersécurité, et évaluer la possibilité de restaurer les données à partir de sauvegardes plutôt que de payer la rançon.

 

Gestion de crise

Comment la théorie des jeux peut aider à décider si on doit rendre publique une brèche de sécurité ou non ?

Révéler une brèche peut avoir des coûts immédiats en termes de réputation, mais cela peut être perçu comme une démarche transparente et responsable. Le cacher peut éviter des retombées négatives immédiates, mais si la brèche est finalement révélée, les conséquences pour la réputation peuvent être bien pires. La théorie des jeux peut aider à peser ces options en modélisant les gains et les pertes potentiels de chaque stratégie. Lorsqu’une brèche affecte plusieurs entités, la coordination devient essentielle. Toutefois, chaque entité peut avoir des intérêts différents. Par exemple, un fournisseur de logiciels voudra peut-être minimiser sa responsabilité, tandis qu’une entreprise affectée voudra protéger ses clients. La théorie des jeux peut aider à comprendre ces dynamiques et à trouver des solutions coopératives pour gérer la crise.

 

Pour conclure

La théorie des jeux offre une approche structurelle permettant de comprendre et analyser les interactions entre les attaquants et les défenseurs. Parmi ses avantages, elle permet d’anticiper les comportements potentiels, de guider les décisions stratégiques, et de quantifier les coûts et avantages de différentes actions. En outre, elle offre un cadre qui encourage la collaboration et la coopération entre différentes entités pour une meilleure sécurité globale. Comme le soulignait Bruce Schneier, expert en sécurité informatique, dans son ouvrage « Liars and Outliers », la théorie des jeux peut aider à modéliser les dilemmes de confiance inhérents à la cybersécurité.

Cependant, sa mise en œuvre n’est pas sans défis. La cybersécurité est un domaine en évolution rapide, avec des acteurs aux motivations et capacités variées. De plus, il est parfois difficile d’obtenir des informations précises sur les capacités et intentions des adversaires, rendant certaines prédictions incertaines. Comme l’a mentionné Dr Robert Axelrod dans son étude influente « The Evolution of Cooperation », bien que les modèles basés sur la théorie des jeux puissent éclairer, ils ne peuvent pas toujours prédire avec précision les actions dans des situations réelles. Dont acte.

Avec l’évolution constante des menaces et des technologies, il est donc vital de continuer à affiner et à développer nos modèles théoriques pour rester pertinents, correspondre à la réalité. L’utilisation croissante de l’intelligence artificielle et du « machine learning », par exemple, pourrait introduire de nouvelles dimensions à la manière dont nous appréhendons les jeux dans le cyberespace. Des études récentes, comme celle publiée par l’Université de Stanford en 2022, montrent que l’intégration de ces technologies dans la théorie des jeux pourrait offrir des perspectives plus nuancées et réalistes des dynamiques cyber.

Pour finir, bien que la théorie des jeux présente des avantages indéniables pour la compréhension des conflits dans le cyberespace, elle n’est qu’un outil parmi d’autres. Elle se doit d’être complétée par une collecte de renseignements rigoureuse, une exploration technique détaillée et une interprétation nuancée des motivations sous-jacentes des acteurs. Dans ce contexte numérique, l’adoption d’une démarche à la fois pluridisciplinaire et adaptable s’avère cruciale pour garantir une sécurité solide sur le long terme.

Références :

  • Schneier, B. (2012). Liars and Outliers: Enabling the Trust that Society Needs to Thrive.
  • Axelrod, R. (1984). The Evolution of Cooperation.
  • Université de Stanford (2022). AI in Cybersecurity: A Game-Theoretic Approach.

🌐 Luc Chrétien

Sécurisez votre SI | RSSI à temps partagé | Coaching cyber pour PDG, CEO, DSI, RSSI | CEO Propulsar.

1 ans

🛡☨ Alexandre Lienard, les approches conceptuelles comme la théorie des jeux permettent de faire avancer la pratique au quotidien de la cybersécurité.

Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets