De nos jours, même les petites entreprises sont capables de générer d’énormes volumes de données. Heureusement pour elles, la technologie a suivi et, à l’aube de Big Data, nous sommes maintenant en mesure de stocker et d’analyser ces données numériques (lire notre précédent article sur l’Hydre de la cybersécurité et son Big Data Némésis ici). Ce qu’il faut retenir est que, alors que cela peut sembler être une « Big Réponse », nous sommes confrontés à une encore plus « Big Question ».
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
This document discusses various photographic techniques including depth of field, angles of shots, perspectives, focus of interest, composition techniques like the rule of thirds, and portrait shots. It was created by Adam Davison on May 31, 2013 to discuss techniques for the Certificate 3 Media course.
The sad truth today is that there are APTs out there that are far from being called ‘sophisticated’ and that still prove to be successful. Take, for instance, the latest APT discovered having infected over 2,500 organizations in Southeast Asia, nicknamed Patchwork or the ‘Copy-Paste’ APT. As the name would have it, this threat doesn’t use a zero-day event, but only makes use of existing code in order to create its payload.
Este documento describe el síndrome de la madre tóxica. Una madre tóxica usa a sus hijos para satisfacer sus propias necesidades emocionales en lugar de fomentar su autonomía. Esto se debe a carencias emocionales que arrastra desde su propia infancia. Las madres tóxicas usan el amor como castigo o recompensa para controlar a sus hijos y proyectan sus propias carencias en ellos. Carecen de la madurez emocional para educar a sus hijos de manera saludable debido a
L’émergence des nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni par les organismes gouvernementaux.
Este documento menciona varios lugares hermosos alrededor del mundo, incluyendo el Callejón de haya en Irlanda, la Sierra de Albarracín en España, Alberobello en Italia, Chefchasouen en Marruecos, la Costa en Francia, Devonshire en Inglaterra, la Isla de San Juan de Gatulache en el Golfo de Vizcaya en España, Emplumado Canyon en Islandia, la Fortaleza Burtanzh en los Países Bajos, la Isla de Hokkaido en Japón, Kandovan en Irán
El documento argumenta que no se debe aspirar a ser una persona normal por tres razones: 1) La normalidad significa ser predecible y controlable para el sistema, 2) El sistema educativo fomenta la conformidad en lugar de alentar el pensamiento independiente, 3) Ser diferente conlleva mayores dificultades debido a la presión para ajustarse a los parámetros establecidos.
Mirah Hospitality is a leading Indian food and beverage company with over 100 outlets across 20 cities. It offers a wide range of cuisines including sports bars, cafes, Indian and international foods. The company was founded in 2005 and has grown rapidly under the leadership of Managing Director Gaurav Goenka. It prides itself on quality, trust, and consistency. The United Sports Bar and Grill is one of Mirah's brands that offers a lively space for watching sports and socializing with friends over food and drinks. Café Mangii is an upscale Italian restaurant chain that serves authentic European cuisine in a warm, intimate environment. Both brands offer various food items, promotions, and packages to customers.
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
The Economics tutor has earned a reputation for significantly improving his ex-students' grades in Economics through effective teaching methods. During personalized 1.5 hour tuition sessions, he plans lessons in advance and ensures students not only learn the material but develop an interest in the subject and motivation to do well. With experience as both an MOE teacher and principal tutor, he takes joy in students excelling and makes motivation a priority, guaranteeing no one falls behind due to his patience and attentiveness.
Maximising the opportunities offered by emerging technologies within the chan...Livingstone Advisory
The Australian University sector is heading down the path of seemingly inevitable and fundamental change in both its operating model and role within society. The forces at play are numerous and diverse, fueled in part by the capabilities of modern technologies. These include factors such as increasing global competition for tertiary students, the shift towards a self-funded corporate operating model whilst having to retain academic independence and rigor – all in an environment of the increasing commoditisation of knowledge and intellectual property through emerging vehicles such as MOOCs (Massive Online Open Courses).
In the midst of these structural changes, how well Australian Universities navigate through the current swathe of emerging and potentially disruptive technologies whilst mitigating the longer term systemic risks associated with their adoption is not necessarily a trivial exercise.
In this session, Rob Livingstone offered some practical insights into how CIOs of ‘the University of the future’ can play an active part in helping their institutions thrive in the new environment by maximising the upside potential of new and emerging technologies with known cost and risk, whilst simultaneously managing the multiple versions of reality that exist in the new IT environment.
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...Livingstone Advisory
Ensuring the alignment between the various ‘best practice’ technology implementation methodologies supported by appropriate ongoing IT management and business engagement frameworks is key to the delivery of a robust, truly agile and cost effective IT environment. Achieving this without compromising security or exposing the organisation to greater risks is a given in the eyes of the business.
In this presentation, Rob Livingstone explores the key systemic and technical risks associated with the concurrent adoption and management of agile application development methodologies, project management, hybrid cloud, on-premise IT and mobile devices within the enterprise. He also suggests some practical approaches that CIOs, CTOs, CSOs and CFOs should be taking to successfully orchestrate this transition.
O documento discute os principais tipos de redes de computadores: LANs (redes locais com alcance de até 10km e velocidades de 100Mbps-10Gbps), MANs (redes metropolitanas que abrangem uma cidade, como redes de TV a cabo), WANs (redes geograficamente distribuídas que abrangem países ou continentes) e PANs (pequenas redes domésticas). O documento fornece exemplos e características-chave de cada tipo de rede.
Willow ID Holders come in two main formats. They can either be flexible or rigid. As they protect the card from being bent or snapped rigid badge holders generally are safe for ID card holders. On the other hand flexible badge holders, lighter and generally very more comfortable to wear. Double sided id holders, open faced and enclosed badge holders.
Burberry: Digitale Küsse mit Google verschickenTWT
Die Modemarke Burberry hat ein Web-Tool in Zusammenarbeit mit Google
aufgesetzt, das es ermöglicht Küsse via Smartphone oder Google
Browser Chrome an die Liebsten zu verschicken
Bonjour à tous !
Voici un petit travail à vocation éducative grand public qui synthétise (dans les grandes lignes bien-sûr et non dans le détail) comment fonctionnent globalement les IA génératives dont ChatGPT fait partie.
La majorité des IA grand public que nous connaissons actuellement sont des IA de type générative car elles s'appuient sur du contenu existant pour générer du nouveau contenu.
La formation de ces systèmes suit généralement une trame commune même si la tâche à laquelle ils sont associés diffère (génération de textes, d'images, de vidéos, d'audios, de codes, etc.).
C'est pourquoi, détenir ces connaissance vous permettra de mieux employer ces outils. En effet, la performance de ces IA (bien que catégorisées comme des IA "faibles") nous a tellement surpris (et ce n'est que le début !) qu'il convient d'approfondir notre compréhension de leur fonctionnement pour éviter certains "a priori" et démystifier certains fantasmes (ce sont des outils fonctionnant sur des systèmes mathématiques, certes complexes et poussés, mais qui restent des mathématiques).
Plus nous maîtriserons ces connaissances, mieux nous utiliserons ces outils adéquatement et à notre service (et non l'inverse !).
Bonne lecture ! 🙂🎓
www.bigbrainevolution.com
Parlez-vous le langage IA ? 30 notions pour comprendre l'IABigBrain Evolution
Parlez-vous le langage IA ?
Bonjour à tous !
Pour les personnes qui débutent (mais pas que ! 😉) et souhaiteraient comprendre un peu mieux l'écosystème actuel de l'IA, voici quelques images qui vous permettront de prendre connaissance du lexique indispensable à connaitre pour aborder ce domaine.
Ce lexique vous permettra de comprendre des articles, des reportages ou n'importe quel contenu abordant ce domaine car il contient des éléments clés constituant une bonne part de sa colonne vertébrale. Bien-sûr, ce domaine est ancien (+ 70 ans) et assez technique, il ne se limite donc pas exclusivement à ces termes mais c'est un bon début général pour le grand public qui permet d'amorcer une compréhension plus approfondie par la suite en effectuant ses propres recherches.
Voilà, bonne lecture ! 😁
Visitez-nous à www.bigbrainevolution.com !
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
This document discusses various photographic techniques including depth of field, angles of shots, perspectives, focus of interest, composition techniques like the rule of thirds, and portrait shots. It was created by Adam Davison on May 31, 2013 to discuss techniques for the Certificate 3 Media course.
The sad truth today is that there are APTs out there that are far from being called ‘sophisticated’ and that still prove to be successful. Take, for instance, the latest APT discovered having infected over 2,500 organizations in Southeast Asia, nicknamed Patchwork or the ‘Copy-Paste’ APT. As the name would have it, this threat doesn’t use a zero-day event, but only makes use of existing code in order to create its payload.
Este documento describe el síndrome de la madre tóxica. Una madre tóxica usa a sus hijos para satisfacer sus propias necesidades emocionales en lugar de fomentar su autonomía. Esto se debe a carencias emocionales que arrastra desde su propia infancia. Las madres tóxicas usan el amor como castigo o recompensa para controlar a sus hijos y proyectan sus propias carencias en ellos. Carecen de la madurez emocional para educar a sus hijos de manera saludable debido a
L’émergence des nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni par les organismes gouvernementaux.
Este documento menciona varios lugares hermosos alrededor del mundo, incluyendo el Callejón de haya en Irlanda, la Sierra de Albarracín en España, Alberobello en Italia, Chefchasouen en Marruecos, la Costa en Francia, Devonshire en Inglaterra, la Isla de San Juan de Gatulache en el Golfo de Vizcaya en España, Emplumado Canyon en Islandia, la Fortaleza Burtanzh en los Países Bajos, la Isla de Hokkaido en Japón, Kandovan en Irán
El documento argumenta que no se debe aspirar a ser una persona normal por tres razones: 1) La normalidad significa ser predecible y controlable para el sistema, 2) El sistema educativo fomenta la conformidad en lugar de alentar el pensamiento independiente, 3) Ser diferente conlleva mayores dificultades debido a la presión para ajustarse a los parámetros establecidos.
Mirah Hospitality is a leading Indian food and beverage company with over 100 outlets across 20 cities. It offers a wide range of cuisines including sports bars, cafes, Indian and international foods. The company was founded in 2005 and has grown rapidly under the leadership of Managing Director Gaurav Goenka. It prides itself on quality, trust, and consistency. The United Sports Bar and Grill is one of Mirah's brands that offers a lively space for watching sports and socializing with friends over food and drinks. Café Mangii is an upscale Italian restaurant chain that serves authentic European cuisine in a warm, intimate environment. Both brands offer various food items, promotions, and packages to customers.
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
The Economics tutor has earned a reputation for significantly improving his ex-students' grades in Economics through effective teaching methods. During personalized 1.5 hour tuition sessions, he plans lessons in advance and ensures students not only learn the material but develop an interest in the subject and motivation to do well. With experience as both an MOE teacher and principal tutor, he takes joy in students excelling and makes motivation a priority, guaranteeing no one falls behind due to his patience and attentiveness.
Maximising the opportunities offered by emerging technologies within the chan...Livingstone Advisory
The Australian University sector is heading down the path of seemingly inevitable and fundamental change in both its operating model and role within society. The forces at play are numerous and diverse, fueled in part by the capabilities of modern technologies. These include factors such as increasing global competition for tertiary students, the shift towards a self-funded corporate operating model whilst having to retain academic independence and rigor – all in an environment of the increasing commoditisation of knowledge and intellectual property through emerging vehicles such as MOOCs (Massive Online Open Courses).
In the midst of these structural changes, how well Australian Universities navigate through the current swathe of emerging and potentially disruptive technologies whilst mitigating the longer term systemic risks associated with their adoption is not necessarily a trivial exercise.
In this session, Rob Livingstone offered some practical insights into how CIOs of ‘the University of the future’ can play an active part in helping their institutions thrive in the new environment by maximising the upside potential of new and emerging technologies with known cost and risk, whilst simultaneously managing the multiple versions of reality that exist in the new IT environment.
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...Livingstone Advisory
Ensuring the alignment between the various ‘best practice’ technology implementation methodologies supported by appropriate ongoing IT management and business engagement frameworks is key to the delivery of a robust, truly agile and cost effective IT environment. Achieving this without compromising security or exposing the organisation to greater risks is a given in the eyes of the business.
In this presentation, Rob Livingstone explores the key systemic and technical risks associated with the concurrent adoption and management of agile application development methodologies, project management, hybrid cloud, on-premise IT and mobile devices within the enterprise. He also suggests some practical approaches that CIOs, CTOs, CSOs and CFOs should be taking to successfully orchestrate this transition.
O documento discute os principais tipos de redes de computadores: LANs (redes locais com alcance de até 10km e velocidades de 100Mbps-10Gbps), MANs (redes metropolitanas que abrangem uma cidade, como redes de TV a cabo), WANs (redes geograficamente distribuídas que abrangem países ou continentes) e PANs (pequenas redes domésticas). O documento fornece exemplos e características-chave de cada tipo de rede.
Willow ID Holders come in two main formats. They can either be flexible or rigid. As they protect the card from being bent or snapped rigid badge holders generally are safe for ID card holders. On the other hand flexible badge holders, lighter and generally very more comfortable to wear. Double sided id holders, open faced and enclosed badge holders.
Burberry: Digitale Küsse mit Google verschickenTWT
Die Modemarke Burberry hat ein Web-Tool in Zusammenarbeit mit Google
aufgesetzt, das es ermöglicht Küsse via Smartphone oder Google
Browser Chrome an die Liebsten zu verschicken
Bonjour à tous !
Voici un petit travail à vocation éducative grand public qui synthétise (dans les grandes lignes bien-sûr et non dans le détail) comment fonctionnent globalement les IA génératives dont ChatGPT fait partie.
La majorité des IA grand public que nous connaissons actuellement sont des IA de type générative car elles s'appuient sur du contenu existant pour générer du nouveau contenu.
La formation de ces systèmes suit généralement une trame commune même si la tâche à laquelle ils sont associés diffère (génération de textes, d'images, de vidéos, d'audios, de codes, etc.).
C'est pourquoi, détenir ces connaissance vous permettra de mieux employer ces outils. En effet, la performance de ces IA (bien que catégorisées comme des IA "faibles") nous a tellement surpris (et ce n'est que le début !) qu'il convient d'approfondir notre compréhension de leur fonctionnement pour éviter certains "a priori" et démystifier certains fantasmes (ce sont des outils fonctionnant sur des systèmes mathématiques, certes complexes et poussés, mais qui restent des mathématiques).
Plus nous maîtriserons ces connaissances, mieux nous utiliserons ces outils adéquatement et à notre service (et non l'inverse !).
Bonne lecture ! 🙂🎓
www.bigbrainevolution.com
Parlez-vous le langage IA ? 30 notions pour comprendre l'IABigBrain Evolution
Parlez-vous le langage IA ?
Bonjour à tous !
Pour les personnes qui débutent (mais pas que ! 😉) et souhaiteraient comprendre un peu mieux l'écosystème actuel de l'IA, voici quelques images qui vous permettront de prendre connaissance du lexique indispensable à connaitre pour aborder ce domaine.
Ce lexique vous permettra de comprendre des articles, des reportages ou n'importe quel contenu abordant ce domaine car il contient des éléments clés constituant une bonne part de sa colonne vertébrale. Bien-sûr, ce domaine est ancien (+ 70 ans) et assez technique, il ne se limite donc pas exclusivement à ces termes mais c'est un bon début général pour le grand public qui permet d'amorcer une compréhension plus approfondie par la suite en effectuant ses propres recherches.
Voilà, bonne lecture ! 😁
Visitez-nous à www.bigbrainevolution.com !
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l'augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d'observer les activités entourant les précieuses données de votre organisation.
La plupart des solutions du marché s’arrêtent là en utilisant de simples fonctions mathématiques.
ITrust et Reveelium vont plus loin en y ajoutant l'expérience et la connaissance métier en corrélant les informations recueillies avec des bases de connaissances de confiance sur les comportements déviants ou des bases de compromissions.
- Qu'est ce que le big data ?
- Exemples d'utilisation
- Le web, l'open data et le web sémantique
- Les algorithmes
- Qu’est ce que ce la change concrètement ?
- Notre projet square predict
L’intelligence artificielle est l’un des sujets de bouleversements majeurs qui affectent notre époque. Rarement une évolution technologique n’aura engendré autant d’opportunités de résolutions de problèmes, autant de changements dans les usages, autant de peurs.
Pourtant, il ne s’agit absolument pas d’une rupture technologique. L’intelligence artificielle s’inscrit dans la continuité de l’informatique dont la puissance de calcul ne cesse de croître, augmentée par la disponibilité de grandes masses de données que le monde Internet sait agréger.
L’intelligence artificielle permet maintenant aux voitures de rouler sans conducteurs, aux robots de devenir de plus en plus autonomes, aux médecins de faire des diagnostics plus fins, aux avocats de faire des contrats plus précis
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Club des Explorateurs du Futur d'@Ylios - L'impact de l'IA sur les métiers 19...alexia2015
Dans son "Club des Explorateurs du Futur" Ylios a débattu des impacts de l'Intelligence Artificielle sur nos métiers avec Stéphanie Hajjar, Jean-Claude Heudin et Reynald Chapuis
Les Echos - L’intelligence artificielle est-elle une véritable menace pour no...Bruno A. Bonechi
Intelligence artificielle, robotique, ces nouvelles tendances font rêver, mais inquiètent aussi car les bouleversements qu'elles entraînent vont bien plus vite que lors des dernières révolutions technologiques, explique Bruno Bonechi, partner chez PwC Stratégie Digitale.
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
Dossier de presse nouvelle génération réalisé pour l'ensemble des clients de l'agence Cymbioz à l'occasion des Assises de la Sécurité qui se sont déroulées du 5 au 8 octobre 2016 à Monaco.
Le 19 septembre nous avons démystifié l'IA pour les TPE et PME !
Qui a dit que l'intelligence artificielle était réservée aux géants de la Silicon Valley et aux budgets colossaux ?
Préparez-vous à briser les idées reçues et à explorer comment l'IA peut être votre alliée !
Au cœur de notre projet Extr4.0rdinaire, nous vous avons invité à une matinée passionnante, centrée sur un sujet des plus actuels !
Admission control adds a desperately needed leg to the security stool. It’s conceptually simple. When a device attempts to connect to a network, we examine that device to verify that it is free of malicious code before we accept a single keystroke from a user at that device. We can verify that all security measures – firewall, antivirus, antispyware, host IDS – are have all the current patches, malware and intrusion signatures, are properly configured and are operating as anticipated. If an endpoint fails to meet these criteria, we can block admission, or quarantine the endpoint to a location on our network where the user can access the resources required to bring the endpoint into compliance.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
While technological advances say they are on the brink of achieving that perfect artificial intelligence, we are not quite there yet. Fortunately for us, an AI does not need to be irreproachable, just better than a human. Take connected cars, for instance. An AI-based driver may not be mistake-proof, but it is certainly less imperfect than a human driver.
This is very much the case in cybersecurity where IT experts are changing the rules of the game using Machine Learning.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
The database management system MongoDB is currently being downloaded at an impressive rate: approximately 30 000 times per day. Widely spread, this open source software is today the talk of the town because of a hacking wave that, according to some, was to be expected sooner or later.
Whether you’re loyal to Microsoft’s Internet Explorer, or whether you opt for one of the the dozens of other web browsers available to download and use for free out there (such as Google Chrome, Opera, Mozilla’s Firefox or Mac Safari), you are probably using your preferred browser to access both personal and professional websites. These wondrous tools that are part of our daily (digital) lives can now replace other existing software thanks to something called an extension.
ITrust is a leading French cybersecurity company that provides expertise, products, and security operations center services. It has over 200 clients, 100% annual growth, and offices in Paris, Toulouse, New York, and Shanghai. ITrust's flagship product is the IKare vulnerability management tool, which can reduce vulnerabilities by 90% by identifying and helping to correct security flaws. The company is working on new behavioral analytics and AI solutions to better detect unknown cyber threats.
ITrust proposes packaged security operation center (SOC) offerings to partners that can be customized and deployed quickly. The SOC uses unique behavior analysis technology and threat intelligence to detect threats like advanced persistent threats and unknown viruses. Partners can commercialize, install, use, and manage the SOC for their own clients and have potential for high income generation. ITrust adapts the offerings to different budgets and ensures partners have market-leading technology that is not subject to restrictions like the Patriot Act and keeps data hosted locally.
1) Reveelium is a threat detection software that monitors log and time series data from various sources to detect anomalies and suspicious behaviors.
2) It analyzes this data using machine learning algorithms and provides visualizations of detected threats, including threat objects that correlate individual alerts into behavioral scenarios.
3) Reveelium's interface displays threats in various views including by entity, by threat type, and overlaid on a network topology to help users investigate suspicious activity.
1. La Big Question du Big Data
De nos jours, même les petites entreprises sont capables de générer d’énormes volumes de données.
Heureusement pour elles, la technologie a suivi et, à l’aube de Big Data, nous sommes maintenant en mesure
de stocker et d’analyser ces données numériques (lire notre précédent article sur l’Hydre de la cybersécurité et
son Big Data Némésis ici). Ce qu’il faut retenir est que, alors que cela peut sembler être une « Big Réponse »,
nous sommes confrontés à une encore plus « Big Question ».
L’objectif du Big Data n‘est pas d’explorer et de trouver de nouvelles sources d’information, mais de collecter et
de dévoiler celles déjà présentes, en utilisant de nouvelles méthodes – un peu comme un archéologue moderne.
Le but est simple : interpréter ces données pour en extraire les informations utiles. Alors qu’en théorie tout cela
semble parfait, nous pouvons nous demander comment les entreprises parviennent à transférer ces tonnes de
données, à l’intérieur et entre les réseaux, de manière sécurisée ?
Il est clair pour nous que les experts en cybersécurité ont du mal à surveiller toutes ces données en transit et,
de fait, les attaques furtives passent facilement inaperçus. Qu’est-ce qu’un Directeur Informatique est censé faire
dans ce cas ? Souvent, il embauche un peu plus de personnel. Est-ce qu’une personne supplémentaire examinant
les faux positifs à un véritable impact ? Il n’est pas certain que cette approche soit la bonne. Alors que les
menaces deviennent de plus en plus sophistiquées et l’environnement organisationnel ayant tendance à évoluer,
sans parler de l’imminente pénurie de talents en cybersécurité, employer plus de personnel peut non seulement
se révéler coûteux, mais également contre productif.
Que le meilleur robot gagne
La logique des solutions de sécurité moderne a depuis longtemps dépassé le simple paradigme « si/alors ».
Aujourd’hui l’apprentissage automatique (en anglais, Machine Learning) est basé sur des algorithmes capables
de juger une situation en analysant si un élément A estsimilaire à un élément B connu. Il en va de même quand
on passe entre les paradigmes de programmation – de fonctionnel à impératif, par exemple. Une approche
fonctionnelle consiste à décomposer le problème en un ensemble de fonctions à exécuter et de définir
soigneusement l’input de chaque fonction (la valeur retournée est donc entièrement dépendante des données
d’entrée). Avec une approche impérative (appelée aussi programmation algorithmique) pour la résolution de
problèmes, un développeur définit une séquence d’étapes / instructions qui se produisent dans le but d’atteindre
l’objectif.
Par définition l’apprentissage automatique est un sous-ensemble d’intelligence artificielle, il peut être supervisé,
non-supervisé ou partialement supervisé. Comme leurs noms l’indiquent, chaque type de supervision implique
un certain degré de participation de la part de l’opérateur et exige un ensemble spécifique d’algorithmes. De
nombreuses voix s’élèvent et affirment qu’étant donné la rareté des professionnels expérimentés en
cybersécurité, l’objectif devrait être de les remplacer complètement par une sorte de super intelligence artificielle,
omnisciente et capable de déraciner toutes les menaces en sécurité. Ceci est le scénario dystopique cliché
« homme contre machine », où l’intelligence artificielle toute-puissante gagne. Passons de la fiction à la réalité
: le monde attend de pied ferme ce parfait système d’apprentissage automatique, un système capable de savoir
ce que nous voulons savoir avant même que nous en soyons conscient. Et c’est là que nous sommes en
désaccord.
2. De plus en plus de robots et intelligences artificielles se révèlent plus performant que les humains dans de
nombreux domaines (voir quels sont les 10 emplois ou les robots sont déjà meilleurs que vous ici), mais la
cybersécurité n’est pas n’importe quel domaine. Bien que le Machine Learning soit génial (il n’y a vraiment pas
d’autre mot) et que des sociétés telles que Facebook et Netflix ait touché le jackpot grâce a ça, la question est
sensiblement différente quand il s’agit du domaine de la sécurité informatique. Ici on ne veut pas mieux tagger
nos photos, ni même recevoir de meilleurs suggestions de films. Dans la cybersécurité, nous devons être en
mesure de détecter les menaces inconnues en dépit des signaux faibles et de réduire ce temps de détection
pour parvenir au quasi temps réel. Le Machine Learning, sans aucune surveillance, n’excelle pas dans ces aspects.
Laisser toutes les décisions à un système ML conduit inexorablement à une fatigue des alertes, une quantité
incommensurable d’alerte de menaces potentielles étant générée – bien au-delà de la capacité d’analyse même
pour les meilleurs d’entre nous. En voyant comment le temps de détection moyen d’une violation peut prendre
des mois, quelque chose doit changer.
Machine Learning : le Jarvis de votre Iron Man
Si ni la machine, ni l’homme ne peut lutter seul contre les cyber-menaces, pourquoi ne pas combiner leurs
forces ? L’objectif ne devrait pas être de remplacer les humains par des IA, ni de laisser tout à l’IA. Si nous
devions chercher l’inspiration ailleurs, disons l’univers Marvel, le meilleur des super-héros sont ceux dont les
pouvoirs sont renforcés par un gadget plus ou moins réaliste. Alors que l’apprentissage de la machine est loin
d’être parfait, il a le potentiel pour être le vrai side-kick de l’analyste expert – l’équivalent de JARVIS, l’intelligence
artificielle de Tony Stark. JARVIS (Just A Rather Very Intelligent System), tout comme le ML, met en garde son
acolyte contre ce qu’il considère être des dangers potentiels et les ignore quand on lui apprend qu’ils n’en sont
pas. Sa capacité de distinction entre les comportements normaux et malveillants s’améliore au fil du temps.
Intégré dans l’armure d’Iron Man et aux défenses de la maison Stark, il est la métaphore parfaite pour illustrer
la symbiose humain / IA à laquelle nous devrions aspirer.
3. Alors, par où commencer ? Eh bien, d’abord, pour un effet plus dramatique, enfilez votre costume d’Iron Man.
Ensuite, essayez de définir clairement votre situation. Avez-vous simplement besoin de détecter les utilisateurs
compromis ou bien craignez vous d’être attaqué ? De toute façon, un cas d’utilisation spécifique doit être
développée. A partir de là, les données nécessaires pour résoudre le problème doivent être identifiées. Si vous
chassez des menaces persistantes avancées il va alors falloir rechercher les informations en ce qui concerne les
infrastructures de sécurité et de réseau existantes. Assurez-vous de combiner plusieurs sources (pas
nécessairement plus, juste diversifiées) pour obtenir une vue à 360 ° de l’activité de vos utilisateurs. Si votre
appareil d’analyse d’apprentissage est multidimensionnel, vous devriez être capable d’attraper des logiciels
malveillants au début de la kill-chain et de repérer des anomalies telles que l’escalade de privilèges, le
mouvement latéral, l’exfiltration de données, etc.
Enfin, soyez patients. La tâche essentielle de l’apprentissage automatique étant de reproduire et de prédire, il
faut du temps. Le système a besoin de recueillir suffisamment de données et de nourrir ses moteurs d’analyse
comportementale afin de parvenir à une classification précise entre les comportements normaux et anormaux.
A partir d’un échantillon de bon code et l’un de mauvais code, la ML est en mesure de les filtres à l’aide
d’algorithmes statistiques et, à travers de multiples itérations, elle apprend lentement à distinguer entre les deux.
Nous disons « lentement », mais il est en fait incroyablement rapide par rapport aux technologies du passé : les
menaces connues sont identifiées presque instantanément à l’aide de bases de connaissances existantes, alors
que dans le cas de menaces inconnues, il est une question de jours (1 semaine avec Reveelium, lire notre
article ici). Mais rappelez-vous – il y a des comportements que nous ne connaissons toujours pas et, en tant que
tel, nous ne pouvons pas les enseigner au système. En outre, alors que les logiciels malveillants peuvent être
prédit de cette façon avec un haut degré de probabilité, c’est toujours l’homme portant le costume d’Iron Man
qui a le dernier mot en la matière.
Liens :
https://www.reveelium.com/fr/big-question-in-cybersecurity/
https://www.itrust.fr/la-big-question-du-big-data/