En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Sigma_ebook_hybridation_leaderboard

L’IA et le machine learning pour lutter contre les cyber-attaques

Global Knowledge_Docker_pavé

Jean-Nicolas Piotrowski, PDG fondateur d’ITrust, explique comment l’intelligence artificielle et le machine learning aident à identifier les risques et anticipent les problèmes.

75% des entreprises ont été victimes d’attaque au cours des 2 dernières années. 8 sur 10 n’avaient pas consciences d’avoir été compromises. 99% ne possèdent que les outils basiques de protection (firewall, antivirus, sauvegardes, …)Aujourd’hui les outils actuels sont obsolètes pour lutter contre les cyber-menaces. Et si l’intelligence artificielle et le « machine learning » était la solution pour lutter contre les cyber-attaques ?

Identifier les risques et à anticiper les problèmes, juste avant qu’ils ne surviennent

L’Intelligence artificielle et le « machine learning » jouent un rôle de plus en plus important en matière de cybersécurité. En effet, ces dernières technologies peuvent en théorie aider les entreprises à identifier les risques et à anticiper les problèmes, juste avant qu’ils ne surviennent. Leur principe est de créer des logiciels qui peuvent s’adapter pour lutter contre les évolutions constantes des attaques par la construction de modèles de comportements suspects. Les mécanismes de sécurité traditionnels se basent sur des signatures ou des scénarios de malveillances rigides pour détecter des menaces. La plupart des logiciels en cyber sécurité ont été créés en élaborant des règles pour détecter les vulnérabilités ou les activités suspectes. Ces technologies sont aujourd’hui dépassées par des menaces nouvelles, indétectables par les outils conventionnels. Le principe du « machine learning » change la donne. Jusqu’à présent, la technologie de machine learning telle que nous la concevons la plus efficace est complémentaire d’outils tels que les SIEM.

Les avantages d’une telle application dans la sécurité permettent une identification plus rapide des vulnérabilités mais également une augmentation des taux de détection et la découverte de nouveaux circuits d’attaque qui étaient auparavant indétectables. Le machine learning est basé sur « ce que vous ne savez pas que vous ne savez pas » a déclaré Avivah Litan vice-président et analyste au cabinet d’étude Gartner. Reveelium utilise la technique du “machine learning” pour essayer de stopper les menaces internes et les comportements à hauts risques des employés. « Nous travaillons sur l’analyse des changements dans le comportement et la prévision des risques avant qu’ils ne surviennent », explique Jean-Nicolas Piotrowski.

Détecter des comportements machines ou utilisateurs anormaux.

Le logiciel peut identifier les personnes qui sont sur le point par exemple de quitter l’entreprise et qui apparaissent donc comme employés susceptibles d’intercepter des documents importants de l’entreprise ou des données à des fins personnelles.

La technologie permet de détecter les serveurs ou applications compromises par un APT ou un malware. Nous sommes capables de détecter des comportements machines ou utilisateurs anormaux.

Ces logiciels peuvent ainsi apprendre comment chaque employé (ou chaque application) travaille, comme la manière de saisir les données, les fichiers accédés à des moments précis, les typologies d’emails ou tout autre mode d’utilisation qui en font une empreinte unique appartenant à chaque employé ou à chaque asset (machine, application équipement) rendant ainsi impossible pour une cybercriminel d’usurper l’identité d’un employé ou un malware de corrompre un serveur. Le concept « Machine Learning » aurait pu détecter les agissements de Snowden avant qu’il n’eut l’opportunité de voler les données, ou aurait pu détecter la propagation des virus et APT récents (Target, Sony, …) avant qu’ils n’aient pu extraire les données confidentielles des entreprises.

Les limites des technologies de Sandboxing et d’antivirus

D’autres technologies comme le Sandboxing se positionnent sur ce marché de détection d’anomalies, mais avec des résultats très mitigés : l’attaque sur les magasins Target en Décembre 2013 n’avait pas été détectée en amont par Fireeye par exemple. Les technologies « Endpoint » ou basées sur des agents sont très impactantes sur les systèmes de production. Les antivirus ou des produits comme BMC en sont de bons exemples. Les entreprises se détournent de plus en plus de ces technologies très impactantes. Le Sandboxing, quand à lui, est reconnu par les experts comme étant une technologie qui peut être assez facilement détournée. Les malware ou APT adoptent aujourd’hui des comportements de sommeil lorsqu’elles sont en environnement de Sandbox. Les technologies basées sur les sondes d’analyse de flux ont du mal à supporter les grandes quantités de données et se retrouvent incapables de faire face à la fragmentation de malware.

Nous avons choisi avec Reveelium de baser notre technologie sur les logs ou syslogs d’applications ou de SIEM afin d’être compatibles avec toutes les technologies, ne pas induire d’effet de bord et être très facilement intégrable dans un SI de supervision. La technologie est ainsi compatible avec tout type d’environnement et n’a pas d’impact sur la production.
Pour en savoir plus sur Reveelium

 

Jean-Nicolas Piotrowski

L’IA et le machine learning pour lutter contre les cyber-attaques
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - Protégez vos données grâce à l’innovation

    Il est de plus en plus nécessaires pour toutes les entreprises d’avoir des mesures de…

    > En savoir plus...
Etudes/Enquêtes
  • 8 millions de dollars en 2017, le coût de la cybercriminalité en France

    Combien coûte la cybercriminalité ? Cher, très cher selon le cabinet Accenture et son nouveau rapport…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
Global Knowledge_Docker_Skycraper