En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Evolution de l'outil Topaze pour une université
    A déterminer €
    > En savoir plus
  • Accompagnement développement Windev pour une société dans l'événementiel
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de décorations 3D
    < 480 €
    > En savoir plus
banniere_FIC2018_leaderboard

L’IA et le machine learning pour lutter contre les cyber-attaques

GlobalK_Lean_pave

Jean-Nicolas Piotrowski, PDG fondateur d’ITrust, explique comment l’intelligence artificielle et le machine learning aident à identifier les risques et anticipent les problèmes.

75% des entreprises ont été victimes d’attaque au cours des 2 dernières années. 8 sur 10 n’avaient pas consciences d’avoir été compromises. 99% ne possèdent que les outils basiques de protection (firewall, antivirus, sauvegardes, …)Aujourd’hui les outils actuels sont obsolètes pour lutter contre les cyber-menaces. Et si l’intelligence artificielle et le « machine learning » était la solution pour lutter contre les cyber-attaques ?

Identifier les risques et à anticiper les problèmes, juste avant qu’ils ne surviennent

L’Intelligence artificielle et le « machine learning » jouent un rôle de plus en plus important en matière de cybersécurité. En effet, ces dernières technologies peuvent en théorie aider les entreprises à identifier les risques et à anticiper les problèmes, juste avant qu’ils ne surviennent. Leur principe est de créer des logiciels qui peuvent s’adapter pour lutter contre les évolutions constantes des attaques par la construction de modèles de comportements suspects. Les mécanismes de sécurité traditionnels se basent sur des signatures ou des scénarios de malveillances rigides pour détecter des menaces. La plupart des logiciels en cyber sécurité ont été créés en élaborant des règles pour détecter les vulnérabilités ou les activités suspectes. Ces technologies sont aujourd’hui dépassées par des menaces nouvelles, indétectables par les outils conventionnels. Le principe du « machine learning » change la donne. Jusqu’à présent, la technologie de machine learning telle que nous la concevons la plus efficace est complémentaire d’outils tels que les SIEM.

Les avantages d’une telle application dans la sécurité permettent une identification plus rapide des vulnérabilités mais également une augmentation des taux de détection et la découverte de nouveaux circuits d’attaque qui étaient auparavant indétectables. Le machine learning est basé sur « ce que vous ne savez pas que vous ne savez pas » a déclaré Avivah Litan vice-président et analyste au cabinet d’étude Gartner. Reveelium utilise la technique du “machine learning” pour essayer de stopper les menaces internes et les comportements à hauts risques des employés. « Nous travaillons sur l’analyse des changements dans le comportement et la prévision des risques avant qu’ils ne surviennent », explique Jean-Nicolas Piotrowski.

Détecter des comportements machines ou utilisateurs anormaux.

Le logiciel peut identifier les personnes qui sont sur le point par exemple de quitter l’entreprise et qui apparaissent donc comme employés susceptibles d’intercepter des documents importants de l’entreprise ou des données à des fins personnelles.

La technologie permet de détecter les serveurs ou applications compromises par un APT ou un malware. Nous sommes capables de détecter des comportements machines ou utilisateurs anormaux.

Ces logiciels peuvent ainsi apprendre comment chaque employé (ou chaque application) travaille, comme la manière de saisir les données, les fichiers accédés à des moments précis, les typologies d’emails ou tout autre mode d’utilisation qui en font une empreinte unique appartenant à chaque employé ou à chaque asset (machine, application équipement) rendant ainsi impossible pour une cybercriminel d’usurper l’identité d’un employé ou un malware de corrompre un serveur. Le concept « Machine Learning » aurait pu détecter les agissements de Snowden avant qu’il n’eut l’opportunité de voler les données, ou aurait pu détecter la propagation des virus et APT récents (Target, Sony, …) avant qu’ils n’aient pu extraire les données confidentielles des entreprises.

Les limites des technologies de Sandboxing et d’antivirus

D’autres technologies comme le Sandboxing se positionnent sur ce marché de détection d’anomalies, mais avec des résultats très mitigés : l’attaque sur les magasins Target en Décembre 2013 n’avait pas été détectée en amont par Fireeye par exemple. Les technologies « Endpoint » ou basées sur des agents sont très impactantes sur les systèmes de production. Les antivirus ou des produits comme BMC en sont de bons exemples. Les entreprises se détournent de plus en plus de ces technologies très impactantes. Le Sandboxing, quand à lui, est reconnu par les experts comme étant une technologie qui peut être assez facilement détournée. Les malware ou APT adoptent aujourd’hui des comportements de sommeil lorsqu’elles sont en environnement de Sandbox. Les technologies basées sur les sondes d’analyse de flux ont du mal à supporter les grandes quantités de données et se retrouvent incapables de faire face à la fragmentation de malware.

Nous avons choisi avec Reveelium de baser notre technologie sur les logs ou syslogs d’applications ou de SIEM afin d’être compatibles avec toutes les technologies, ne pas induire d’effet de bord et être très facilement intégrable dans un SI de supervision. La technologie est ainsi compatible avec tout type d’environnement et n’a pas d’impact sur la production.
Pour en savoir plus sur Reveelium

 

Jean-Nicolas Piotrowski

L’IA et le machine learning pour lutter contre les cyber-attaques
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

  • Réussir la transition vers le Cloud hybride

    Dans une approche Cloud hybride, les choix d’infrastructures et de partenaires sont structurants. Du serveur…

Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Le data thinking pour réussir vos projets de data science en 7 étapes

    Stéphane Déprès, coach Agile & Consultant expert chez inspearit, propose aux lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper