IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

L’IA et l’analyse prédictive permettraient de lutter plus efficacement contre les cyberattaques


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 779
    Points
    78 779
    Par défaut L’IA et l’analyse prédictive permettraient de lutter plus efficacement contre les cyberattaques
    L’IA et l’analyse prédictive permettraient de lutter plus efficacement contre les cyberattaques
    D’après les entreprises de cybersécurité françaises

    La recrudescence des cyberattaques relevée au cours de ces derniers mois aurait servi d’électrochoc et permis de sensibiliser les entreprises et les administrations sur la nécessité de surveiller les réseaux et de disposer d’une protection adéquate afin de faire face aux menaces auxquelles Internet expose.

    Il faut rappeler que l’exploitation accrue d’Internet, que ce soit au niveau des institutions publiques, des entreprises ou chez les particuliers, augmente de manière significative les risques potentiels liés à l’espionnage, au sabotage ou à l’extorsion de fonds. Par ailleurs, une fois que leur attaque initiale a été couronnée de succès, les pirates auraient tendance à réutiliser des modes opératoires similaires pour arriver rapidement à leurs fins.

    Comme l’a souligné Franck Greverie, le responsable Cloud et cybersécurité chez Capgemini, pour être efficace, la protection d’une installation sensible doit « à la fois concerner les infrastructures, les applications, les terminaux, les données et la gestion des identités et des accès. » Il est aussi essentiel que le dispositif de sécurité adopté ne fasse pas abstraction du renforcement de la protection des équipements anciens pouvant être affectés par des cybermenaces. Ces équipements devraient bénéficier d’une attention égale, voire supérieure, à celle prodiguée au matériel plus récent.

    En effet, des équipements anciens se retrouvent parfois intégrés au sein de systèmes informatiques dont le rôle est parfois vital ou critique pour une entreprise alors qu’ils sont complètement désuets (à cause notamment de l’absence de mises à jour régulières). Par conséquent, ils peuvent contribuer à l’entretien de vulnérabilités très anciennes.

    Toutefois, au vu de l’immense quantité de données qui transitent sur les réseaux et de la vitesse à la laquelle les cyberattaques s’opèrent (de l’ordre de quelques secondes à plusieurs semaines), il n’est pas aisé pour une entreprise de se protéger sur tous les fronts. Et « dans ces conditions, il n’est tout simplement plus possible de demander à un humain de réaliser lui-même la tâche de détection en temps réel », a souligné Christophe Jolly, responsable de l’américain Vectra Networks en France.

    « Le défi n’est pas tellement de savoir détecter en soi les nouveaux types d’attaques, mais de le faire vite », observe Thierry Mennesson, consultant au cabinet Oliver Wyman.

    Ces raisons ont amené certaines entreprises françaises spécialisées en cybersécurité comme Thales et Capgemini à miser sur le potentiel de l’intelligence artificielle (IA) afin de détecter et contrer plus rapidement les cyberattaques. Ces entreprises estiment que les technologies liées à IA permettraient de s’appuyer sur l’analyse prédictive pour identifier par déduction bon nombre d’événements anormaux pouvant potentiellement constituer des cybermenaces.

    L’humain pourrait être associé à cette démarche en lui confiant un rôle clé au niveau de l’analyse des résultats fournis par l’IA et de la prise de décision finale. L’IA devrait notamment permettre de lutter contre des cyberattaques de type « Zero Day » dont le nombre devrait exploser avec la multiplication des processeurs, des applications, des systèmes, des machines et des objets connectés qui sont autant de nids fertiles favorisant la prolifération des vulnérabilités.

    La Commission européenne estime à ce propos que l’impact économique de la cybercriminalité dans l’UE a été multiplié par cinq entre 2013 et 2017 et que cette valeur pourrait encore être multipliée par quatre d’ici 2019. Europol, pour sa part, a évalué ces pertes à environ 265 milliards d’euros par an.

    Il faut signaler que l’entrée en vigueur cette année de la GDPR (General Data Protection Regulation) en Europe et la loi française de programmation militaire (LPM) 2019-2015 qui vise à renforcer la protection des opérateurs d’infrastructures vitales (OIV) comme EDF ou la SNCF devraient permettre de soutenir l’approche suggérée par les entreprises de cyberprotection comme Thalès ou Capgemini.

    Source : Reuters

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    France : L'Anssi se fixe comme priorité la cybersécurité de l'industrie, des OIV, etc. et veut concentrer ses actions sur les plus graves attaques
    Mois de la cybersécurité : Bercy simule une opération de phishing et plus de 30 000 de ses agents tombent dans le piège en l'espace de 2 h seulement

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 011
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 011
    Points : 6 307
    Points
    6 307
    Par défaut
    Et qu'est-ce qui empêche les auteurs des cyberattaques de faire appel à l’IA et l’analyse prédictive pour contrer plus efficacement les systèmes de cyberdéfense?

    Match nul et balle au centre?

  3. #3
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286
    Par défaut
    Effectivement, rien ne les en empêche en dehors de leurs compétences et les moyens en puissance que cela requiert. Donc 1-0. Pour l'instant.

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 011
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 011
    Points : 6 307
    Points
    6 307
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Effectivement, rien ne les en empêche en dehors de leurs compétences et les moyens en puissance que cela requiert. Donc 1-0. Pour l'instant.
    Il y a apparemment quelque chose qui t'a échappé: Il y a longtemps que les hackers ne sont plus des ados boutonneux que se cachent à la cave avec une bière dans une main et un morceau de pizza qui trône sur le clavier!

    Les hackers actuels sont aujourd'hui avant tout des équipes de spécialistes avec de très gros moyens tant techniques que financiers... Ils bossent pour le compte de mafia ou pour le compte des services de renseignement de leur pays. L'Unité 61398 de l'Armée populaire de Chine, la NSA américaine et autres officines... Cela te dit rien?

    Tu crois vraiment que la NSA, les services de renseignement russe ou chinois n'ont pas les moyens de mettre en oeuvre de l'IA?

  5. #5
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286
    Par défaut
    D'accord avec toi mais cela évite bon nombre d'attaquants potentiels malgré tout. Et les moyens en France ne sont pas les mêmes bien qu'on se défende sans faire jeu égal avec ceux que tu as cité. En tant que 6e oeil des USA ami avec la Chine et les relations avec la Russie étant potables, je ne les vois pas comme des ennemis mais plus comme des super puissances où la France reste neutre.

    Une petite information au passage, nous avons aussi des IA offensives prêtes à répliquer au cas où avec suffisamment de puissance pour coucher les 3 en même temps. Il s'agit même du commencement des travaux sur l'IA en sûreté. Avant même de faire une IA défensive.

  6. #6
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 405
    Points
    8 405
    Par défaut
    quand on parle d'IA en gros on parle des techniques de {machine,deep} learning et/ou des systèmes experts, on sent assez intuitivement que ça va permettre tout un tas de trucs coté défense, par exemple de détecter du trafic indu, des botnets plus efficacement, de faire de la corrélation extrêmement poussée sur des évènements sécu, de faire de la classification de binaires frauduleux sur leur comportement etc. etc.

    du point de vue offensif on va utiliser les mêmes technologies mais pas de la même manière, il n'est pas forcément besoin d'une grosse force de frappe de niveau étatique ou mafieuse, par ailleurs les attaques actuelles se focalisent plutôt sur comment induire l'apprentissage en erreur que sur l'utilisation normale d'un réseau de neurones pour mener une tâche à bien

    pour ceux que ça intéresse; Audio Adversarial Examples: Targeted Attacks on Speech-to-Text

    Nom : DUPpstUW4AA12R5.jpg
Affichages : 870
Taille : 29,8 Ko

Discussions similaires

  1. Réponses: 6
    Dernier message: 01/10/2016, 01h32
  2. Comment lutter efficacement contre les virus ?
    Par Hinault Romaric dans le forum Actualités
    Réponses: 34
    Dernier message: 20/01/2014, 22h57
  3. Réponses: 0
    Dernier message: 15/11/2012, 18h51
  4. Réponses: 0
    Dernier message: 14/10/2010, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo