Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l'augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d'observer les activités entourant les précieuses données de votre organisation.
Reveelium Data Science as a Service - Datasheet EN
Advanced persistent threat = émergence du simple vandalisme au cybercriminels @ITrustBlog
1. Advanced Persistent Threat = émergence du simple vandalisme au cybercriminels
Ces dernières années ont été marquées par des cybers attaques très médiatisées (SONY, TV5
Monde…) qui ont ouvert une véritable réflexion sur la protection des données, le respect de la vie
privée et la surveillance (Projet de loi sur le renseignement France).
Comprendre les attaquants pour adapter la défense
Confrontés à une problématique complexe, les outils existants ont montré leur incapacité à protéger
efficacement les systèmes d’information contre les virus (APT) et les attaques inconnues.
Security analytic market
La détection efficace et l’atténuation de ces nouvelles menaces avancées nécessitent une nouvelle
génération de technologie. Les outils existants sont incomplets ou inadéquats; les plus performants
pouvant réussir à détecter un ou deux types d’attaques, mais sont incapable d’aller au-delà
(technologie utilisant les signatures électroniques, Sandbox…).
La dernière défense de la sécurité d’une organisation dépend directement de la capacité des
systèmes de surveillance à détecter des comportements anormaux ou risqués en se basant sur
plusieurs types de données, à savoir celles issues de protocoles, d’ exécutables, d’utilisateurs,
d’applications, d’hôtes ou des domaines, pour n’en citer que quelques uns. Ces derniers combinés
traduisent la santé du système d’informations.
Nous pouvons grossièrement résumer ce marché par 3 mots clés :
Machine learning
Behavior analytic
Big data analytic
BIG DATA
L’exploration de données et l’utilisation de modèles d’apprentissage automatique dépendent
fortement des données disponibles. Sans une quantité suffisante de données comportementales
appropriées, la promesse des modèles sera difficile à livrer.
L’utilisation de grands volumes de données et l’analyse de comportement sont devenue primordiales
dans les marchés de consommation, où la compréhension, la visualisation et l’étude des clients ont
permis d’augmenter leurs dépenses. L’étude des données est devenue un avantage concurrentiel.
Machine learning
Le machine learning est basé sur « ce que vous ne savez pas que vous ne savez pas » a déclaré
Avivah Litan vice-président et analyste au cabinet d’étude Gartner.
2. Il consiste à utiliser la puissance de l’ordinateur pour extraire des informations qualitatives et
interprétables de larges volumes de données, et qui prendraient des vies entières à un être humain
pour être explorés. Pourvu que l’on montre à l’ordinateur ce qu’il faut apprendre des jeux de données,
il nous renverra des renseignements insoupçonnés.
Behavior analytic
Quelles sont les applications qui sont en cours d’exécution ? Quels sont les fichiers qui sont créés et
édités ? Quelles sont les dernières requêtes émises par tel serveur ? Ou tel client ? Quels sont les
pièces jointes les plus transférées ?
Toutes ces données servent à observer et définir les acteurs clés du système d’information. De ces
dernières sont extraits des motifs d’interaction, que l’on appelle comportement: qui se connecte à
quoi ? À quel moment ? Sous quelles conditions ?
Maintenant, toute la question réside dans la détection de ces motifs, leur classification (ce
comportement est il bénin? Ou malveillant ? ). C’est à ces fins que sont utilisées les mathématiques :
à l’aide de modèles statistiques, séries temporelles ou algorithmes d’apprentissage machine, nous
apprenons aux machines à détecter les comportements malveillants.
CONCLUSION
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus
dévastatrices, qui font leur apparition avec l’augmentation de la sophistication des technologies.
Répondre à ces défis nécessite un système qui est capable d’observer les activités entourant les
précieuses données de votre organisation.
Reveelium est un système de sécurité complet qui vous permettra d’analyser ces observations, fournir
des idées et des prédictions afin d’agir sur les menaces et les risques identifiés.
Lien :
https://www.reveelium.com/fr/advanced-persistent-threat-emergence-du-simple-vandalisme-au-
cybercriminels/