En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site E-Commerce Prestashop
    < 1800 €
    > En savoir plus
  • Refonte d'un site E-commerce pour une société existant depuis 1957
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de consommables pour le travail de la pierre
    < 5 000 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Une synergie communautaire

NTT secu_Threat Intelligence report_pave

Encore dans la catégorie projet européen, Crisalis. Il devrait débuter sous peu et il consiste à l’étude des appareils dans la maison, ceux-là mêmes qui consomment de la puissance électrique. Le problème est que ces appareils peuvent être utilisés de façon néfaste. Côté partenariat, il existe des financements extérieurs et l’on demande, par ailleurs, que le partenaire s’engage formellement pour ne pas retomber sur des problématiques, par exemple, de mutation de l’employé du partenaire qui travaille sur le projet en cours. Ainsi entre tous les alliés, une agence de financement est chargée de faire le lien. Quatre projets ont profité de cette synergie communautaire dont trois particulièrement importants : > Wombat,Worldwide Observatory of Malicious. Behaviors and Attack Threats : cela a donné naissance à VML,Vector Machine Learning, qui est utilisée dans des outils de DLP, Data Loss Prevention, de partenaires afin de renforcer les algorithmes de ces outils. Cette Machine Learning définit automatiquement les particularités des documents confi dentiels qui transitent dans une entreprise et permet donc de faire la différence et de les trier. Toute la difficulté de cette approche est dans le maniement précis et adéquat de l’apprentissage de la machine et pour cela des technologies de test mining, data mining et Machine Learning ont été utilisées conjointement. Et en quelques secondes, minutes et heures, la Machine Learning construit une structure de données sous forme d’arbre avec tous les documents de l’entreprise et quand un nouveau document est créé au sein de l’entreprise, il est classé dans la classe de confidentialité qui lui convient automatiquement. Mais attention la mise en production de la VML dans l’entreprise n’est effective à grande échelle qu’après vérification du “bon quota” du classement automatique effectué sur un échantillon. Un projet qui s’est achevé fin juin de cette année et qui a été fructueux, avec de nombreuses retombées technologiques. Des partenaires ont même développé des sites web sur lesquels ils fournissent des services grâce aux résultats de ce projet. Les mauvais comportements de machines y sont répertoriés et listés … > Insight : basée sur la réputation de fichiers, elle détecte de nouvelles menaces en améliorant les performances du fait de la détection des “bons” fichiers et l’élimination des mauvais sur des millions de machines, les partenaires mettant en commun toutes leurs données. Dans le cas où il faudrait éliminer de mauvais fichiers, on doit au préalable vérifier sur combien de machines on les retrouve. > Wine (Worldwide Intelligent Network Environment) : a besoin de données réelles pour travailler sur le thème “vie privée-confidentialité des données”. Un projet qui fonctionne avec des milieux académiques, soit avec des partenaires de l’univers médical, du monde de la physique, biologie ou chimie … Dans tous les cas, l’idée est de partager les données issues de ces mondes mais pour chacun de conserver sa propriété intellectuelle issue de ces recherches. Cette masse de données permet de faire des recherches non pas sur de tous petits échantillons de malwares comme quand on est seul mais bien sur des millions grâce aux partenaires. Cela permet également d’établir un vocabulaire commun entre tous les partenaires, fait à ne pas négliger car en temps normal c’est loin d’être le cas quand plusieurs chercheurs travaillent de leur côté sur un même thème. Par ailleurs, on échange également ses données pour la technologie du partenaire. Les équipes chez Symantec sont assez petites mais emploient beaucoup de personnes qui réalisent des doctorats dans la firme du fait de ces projets partagés avec le monde académique. Alors que la section CARD ne se cantonne que dans la recherche en sécurité, CORE recouvre tous les domaines de prédilection de Symantec, à savoir le stockage, l’archivage, la gestion de l’information …

Une synergie communautaire
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • SD-WAN : Wan Cloud first et Wan edge à l'honneur en 2018 selon David Hughes, PDG de Silver Peak

    David Hughes, le fondateur et PDG de Silver Peak, livre sa vision pour 2018 du…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
Global K_Data scientist_skycraper