Google Open Sources Magika : outil d’identification de fichiers alimenté par l’IA


17 février 2024RédactionIntelligence artificielle / Protection des données

Google a annoncé qu’il était open source Magiqueun outil basé sur l’intelligence artificielle (IA) pour identifier les types de fichiers, afin d’aider les défenseurs à détecter avec précision les types de fichiers binaires et textuels.

« Magika surpasse les méthodes conventionnelles d’identification de fichiers, offrant une précision globale améliorée de 30 % et une précision jusqu’à 95 % supérieure sur des contenus traditionnellement difficiles à identifier, mais potentiellement problématiques, tels que VBA, JavaScript et Powershell », a déclaré la société. dit.

Le logiciel utilise un « modèle d’apprentissage en profondeur personnalisé et hautement optimisé » qui permet l’identification précise des types de fichiers en quelques millisecondes. Magika implémente des fonctions d’inférence à l’aide de l’Open Neural Network Exchange (ONNX).

Google a déclaré qu’il utilise Magika en interne à grande échelle pour contribuer à améliorer la sécurité des utilisateurs en acheminant les fichiers Gmail, Drive et Safe Browsing vers les scanners de sécurité et de politique de contenu appropriés.

La cyber-sécurité

En novembre 2023, le géant de la technologie a dévoilé RETVec (abréviation de Resilient and Efficient Text Vectorizer), un modèle de traitement de texte multilingue permettant de détecter les contenus potentiellement dangereux tels que le spam et les e-mails malveillants dans Gmail.

Au milieu d’un débat en cours sur les risques liés à l’évolution rapide de la technologie et à son utilisation abusive par des acteurs étatiques associés à la Russie, à la Chine, à l’Iran et à la Corée du Nord pour intensifier leurs efforts de piratage, Google a déclaré que le déploiement de l’IA à grande échelle peut renforcer la sécurité numérique et « faire pencher la balance ». l’équilibre de la cybersécurité, des attaquants aux défenseurs.

Google Open Sources Magika

Il a également souligné la nécessité d’un approche réglementaire équilibrée à l’utilisation et à l’adoption de l’IA afin d’éviter un avenir dans lequel les attaquants peuvent innover, mais où les défenseurs sont freinés en raison des choix de gouvernance de l’IA.

« L’IA permet aux professionnels de la sécurité et aux défenseurs d’étendre leur travail en matière de détection des menaces, d’analyse des logiciels malveillants, de détection des vulnérabilités, de correction des vulnérabilités et de réponse aux incidents », expliquent Phil Venables et Royal Hansen du géant de la technologie. noté. « L’IA offre la meilleure opportunité de bouleverser le Le dilemme du défenseuret faire pencher la balance du cyberespace pour donner aux défenseurs un avantage décisif sur les attaquants. »

Des inquiétudes ont également été soulevées concernant l’utilisation par les modèles d’IA générative de données récupérées sur le Web à des fins de formation, qui peuvent également inclure des données personnelles.

La cyber-sécurité

« Si vous ne savez pas à quoi servira votre modèle, comment pouvez-vous garantir que son utilisation en aval respectera la protection des données et les droits et libertés des personnes ? », indique le Bureau du commissaire à l’information (ICO) du Royaume-Uni. souligné le mois dernier.

De plus, de nouvelles recherches ont montré que les grands modèles de langage peuvent fonctionner comme des « agents dormants » qui peuvent sembler inoffensifs mais peuvent être programmés pour adopter un comportement trompeur ou malveillant lorsque des critères spécifiques sont remplis ou que des instructions spéciales sont fournies.

« De tels comportements de porte dérobée peuvent être rendus persistants afin qu’ils ne soient pas supprimés par des techniques de formation à la sécurité standard, y compris un réglage fin supervisé, un apprentissage par renforcement et une formation contradictoire (déclenchant un comportement dangereux, puis une formation pour le supprimer), chercheurs de la startup d’IA Anthropic. dit dans l’étude.


Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57