phishing – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Wed, 04 Dec 2019 01:16:54 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/ https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/#respond Wed, 04 Dec 2019 01:06:24 +0000 https://www.ttcgroupe.com/?p=5563 L’espionnage des entreprises reste une menace persistante et généralisée pour les informations confidentielles critiques – et l’avenir financier – de nombreuses entreprises mondiales. Cette menace émane non seulement d’acteurs étatiques, tels que la Chine et la Russie, mais également de sociétés concurrentes. Quand un journaliste a demandé pourquoi il avait cambriolé des banques, le voleur […]

L’article Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus est apparu en premier sur TTCgroupe.

]]>
L’espionnage des entreprises reste une menace persistante et généralisée pour les informations confidentielles critiques – et l’avenir financier – de nombreuses entreprises mondiales. Cette menace émane non seulement d’acteurs étatiques, tels que la Chine et la Russie, mais également de sociétés concurrentes.

Quand un journaliste a demandé pourquoi il avait cambriolé des banques, le voleur notoire Willie Sutton a répliqué apocryphe «parce que c’est là que se trouve l’argent». Sutton a nié plus tard avoir fait cette remarque. Mais peu importe qui (ou si) quelqu’un l’a dite, la citation souligne néanmoins une vérité fondamentale du crime: les criminels choisiront une cible qui possède le ou les objets qu’ils souhaitent voler.

Ce même principe vaut également pour l’espionnage des entreprises. Les secrets de votre entreprise sont une cible, où qu’ils se trouvent, y compris (et peut-être surtout) dans des endroits supposés moins exposés. Pour cette raison, il est important de comprendre que l’espionnage est une menace véritablement mondiale et multiforme, nécessitant des programmes de sécurité de nature et de portée également robustes pour protéger les informations sensibles des acteurs malveillants.

Le piège de la vision tunnel

La plupart des services de sécurité, sinon la plupart, évaluent la menace d’espionnage d’entreprise en fonction du pays dans lequel se trouve une installation qui contient des informations critiques ou d’un employé disposant d’un appareil contenant ces informations. De ce fait, les entreprises américaines ou européennes traitent souvent la menace d’espionnage dirigée contre une installation située dans un pays “plus sûr”, tel que le Japon, de manière différente d’une installation similaire située dans un pays considéré comme présentant un “risque plus élevé”, tel que la Chine. De même, les directives et restrictions imposées aux employés se rendant en Russie sont souvent beaucoup plus rigoureuses que celles qui se rendent au Royaume-Uni.

Cette segmentation des menaces d’espionnage n’est pas propre aux entreprises privées. Pendant que je travaillais au Département d’État américain, j’ai remarqué que les officiers du service extérieur affectés à des postes de contrôle du renseignement “critiques”, tels que Moscou ou Beijing, avaient des exposés sur le contre-espionnage bien différents de ceux qui étaient affectés à des postes de contrôle du renseignement “bas”, comme Ottawa ou Santiago.

Pour les acteurs hostiles cherchant à voler des informations critiques sur l’entreprise, peu importe où la clé des données classifiées a été obtenue. Ce qui compte, c’est que le travail soit fait.

Bien entendu, cette focalisation biaisée n’est pas perdue pour les agences de renseignement hostiles. Pendant la guerre froide, bon nombre de responsables des affaires de la CIA et de résidents du KGB («rezident») eurent beaucoup de succès dans le recrutement d’agents dans des pays tiers où la menace du renseignement était jugée moins forte et où la surveillance des employés était, quant à elle, moins assouplie. Ce ciblage se poursuit encore aujourd’hui, car au final, peu importe où la clé cryptographique permettant de casser les communications classifiées a été obtenue. Ce qui compte, c’est si le travail est toujours fait.

Évaluer la menace mondiale

Cela nous ramène à l’évaluation de la menace d’espionnage des entreprises. Chez les centres d’études sur le renseignement, la majorité ils utilisent un test à trois volets qui examine l’intérêt, l’intention et la capacité d’un acteur public ou non. S’ils déterminent que les informations confidentielles d’une société intéressent un acteur hostile, ils examinent ensuite les capacités spécifiques de cet acteur et son intention de voler cette information afin de mesurer la menace qui pèse sur ses informations.

Certains acteurs sont limités dans leurs capacités, à la fois en termes de portée géographique, de tactiques et de techniques qu’ils peuvent employer. Mais comme on sait que des pays dotés de capacités avancées vendent des informations, ou des informations commerciales et des outils pour d’autres biens et services, un niveau élevé d’intérêt et d’intention peut se traduire par une menace accrue, même lorsque la capacité de l’acteur principal est insuffisante. Les criminels ou les mercenaires peuvent également servir à augmenter les capacités d’un acteur.

Études de cas

Un certain nombre de cas mettent en évidence le caractère de plus en plus international de la menace d’espionnage des entreprises, ainsi que la diversité des outils pouvant être utilisés. La technique la plus «globale» est peut-être le piratage, qui permet à un acteur d’attaquer une entreprise de l’autre côté du monde par une injection de code SQL, un email de phishing ou un autre cyber-outil. Pour l’auteur, les attaques de piratage informatique sont relativement peu risquées et permettent également un certain degré de crédibilité plausible, qui peut être renforcé par l’utilisation de cyber-mercenaires ou d’autres intermédiaires pour isoler davantage l’acteur.

Cependant, dans de nombreux cas, les acteurs ne peuvent pas facilement obtenir ce qu’ils recherchent uniquement par le piratage. Cela peut être dû au fait que les cyberdéfenses de la victime sont robustes ou que les informations ne sont pas sous forme électronique. Cela oblige les acteurs à recourir à d’autres outils pour obtenir les données souhaitées, par exemple en recrutant une source humaine qui travaille pour la société ciblée ou en plaçant un agent dans la société pour servir de taupe — ce qui peut aussi constituer une menace mondiale.

La société américaine Superconductor Corporation (AMSC), basée aux États-Unis, a appris ce risque à la dure lorsqu’un ingénieur serbe travaillant dans une filiale à 100% en Autriche a fourni son code source à Sinovel, le plus gros client d’AMSC à l’époque. AMSC savait que son code source était hautement souhaité et a pris de grandes mesures pour le protéger, notamment en utilisant un cryptage robuste sur toutes ses cartes mères. Mais un acteur mondial sophistiqué a néanmoins été capable de détecter et de saisir une vulnérabilité du programme de sécurité de l’entreprise: recruter un employé mécontent dans un pays européen supposé être “sûr”, tandis qu’AMSC consacrait son temps et son attention à des menaces ailleurs.

Dans un cas similaire, un ingénieur travaillant pour GE Aviation en Ohio avait été recruté à distance par un officier du ministère chinois de la Sécurité de l’État (MSS) sur la base de son profil LinkedIn, indiquant qu’il avait accès à des informations recherchées. Les protocoles de sécurité d’entreprise n’autorisant pas l’employé à se rendre en Chine avec son ordinateur portable fourni par l’entreprise, le responsable du MSS a donc pris rendez-vous à Bruxelles — un endroit où l’ingénieur pourrait voyager avec son ordinateur portable et où l’agent pourrait ensuite copier le contenu de son disque dur.

Le “travail au sac noir”, ou pénétrer dans une entreprise ciblée pour obtenir les informations souhaitées, est une autre approche de renseignement que nous avons vue utiliser pour des acteurs hostiles lorsque d’autres moyens échouent. C’était le cas lors d’un incident survenu en 2017, impliquant le fabricant américain de matériel médical Medrobotics, lorsque le PDG a découvert qu’un agent chinois s’était faufilé dans une salle de conférence située au siège de la société, dans le Massachusetts. La taupe a tenté d’infiltrer le réseau informatique de Medrobotics via le réseau local sans fil de l’entreprise, après être entrée aux États-Unis en franchissant la frontière canadienne.

Un groupe d’officiers de la principale direction du renseignement de Russie (connu sous son acronyme russe GRU) effectuait également ce type de travail au sac noir lorsqu’il tentait de pirater le réseau de données sans fil de l’Organisation pour l’interdiction des armes chimiques à La Haye en 2018. Les informations obtenues à partir de l’ordinateur portable retrouvées plus tard dans leur véhicule ont révélé que des membres de l’équipe du GRU avaient utilisé le même matériel lors d’une attaque similaire contre l’Agence mondiale antidopage à Genève, entre autres cibles.

Comment protéger votre entreprise

Ce ne sont là que quelques exemples qui illustrent la manière dont des acteurs sophistiqués peuvent utiliser diverses tactiques dans divers endroits pour mener des activités d’espionnage au sein d’une entreprise – en transformant en menace mondiale la sécurité de l’entreprise. Pour se protéger contre de tels risques de sécurité omniprésents, les entreprises peuvent prendre plusieurs mesures essentielles:

1. Prioriser les informations critiques.

La première étape consiste à identifier quelles informations sont réellement essentielles pour votre entreprise et doivent être protégées de manière approfondie – ce que j’appelle votre “sauce spéciale”. Il est très difficile (sans parler d’énigmatique) d’essayer de protéger soigneusement toutes les données de l’entreprise. Mais lorsque seules les informations les plus cruciales sont priorisées – qu’il s’agisse d’une technique de fabrication ou de la conception d’un produit – la protection devient une tâche beaucoup plus facile.

2. Toujours vérifier les employés.

La prochaine étape consiste à examiner minutieusement tous les employés qui ont ou pourraient avoir accès à ces informations réellement critiques. Même si la vérification peut être au mieux difficile (et peut même être litigieuse dans certaines cultures d’entreprise), elle doit néanmoins être mise en œuvre dans toute la mesure du possible de la société pour aider à se protéger contre les taupes et les employés susceptibles d’être exposés au recrutement. De nombreuses entreprises, y compris certaines des affaires susmentionnées, ont été brûlées par des initiés qui auraient pu être identifiées bien plus tôt si elles avaient été dûment examinées. Le filtrage doit également être effectué périodiquement, pas uniquement lors de l’embauche, car les personnes et leur situation changent, ce qui les rend plus susceptibles d’être recrutées par des acteurs hostiles.

3. Limitez l’accès aux données clés.

Une fois que les employés ayant un besoin légitime d’accéder à des données critiques ont été identifiés et vérifiés, il est également important de limiter soigneusement le mode et le lieu où ils peuvent accéder à ces données. Deux affaires d’espionnage récentes mettant en cause le programme de véhicules autonomes d’Apple illustrent la manière dont les entreprises d’espionnage vont s’adapter aux mesures de sécurité.

En 2018, un ingénieur a téléchargé 20 Go de spécifications techniques et d’autres données propriétaires d’une base de données Apple restreinte sur une clé USB et a tenté de la transmettre à un concurrent chinois, demandant à Apple de limiter l’accès aux ports externes des ordinateurs de l’entreprise. Quelques mois plus tard, un autre employé lié au même concurrent a été surpris en train de prendre des photos de documents sensibles sur son écran d’ordinateur avec son téléphone pour échapper à la nouvelle restriction. Ainsi, à mesure que les stratégies d’espionnage évoluent, la politique de sécurité doit également évoluer – et les mesures de sécurité doivent également tenter d’anticiper de tels changements.

4. Restez au courant de la menace mondiale.

Enfin, il est crucial de reconnaître et de rappeler que la menace d’espionnage des entreprises est véritablement mondiale lorsque des acteurs sophistiqués sont impliqués. Cela signifie que des mesures visant à protéger les informations confidentielles critiques de votre entreprise doivent être prises où qu’elles se trouvent. Cela signifie également que les programmes de formation en matière de sécurité d’entreprise ne peuvent pas uniquement viser les employés qui travaillent ou se rendent dans des endroits considérés comme “à haut risque”. En d’autres termes, les données stockées sur un ordinateur portable d’entreprise au Canada devraient être traitées de la même manière que les données stockées sur un ordinateur en Chine. Il est également important de ne pas développer de vision tunnel qui se concentre sur un ou deux acteurs de la menace. Si la Chine et la Russie sont peut-être les acteurs les plus actifs de l’espionnage industriel, le risque ne leur est nullement limité.

Bien sûr, une telle approche globale est difficile à mettre en œuvre sans un buy-in de niveau C-suite. Par conséquent, les directeurs de la sécurité doivent sensibiliser les dirigeants de l’entreprise aux menaces que représente l’espionnage pour leur entreprise. De cette manière, ils peuvent mettre en œuvre un programme mondial pour s’assurer qu’il n’y a pas de solution facile qu’un acteur hostile puisse facilement cueillir.

L’article Les données de votre entreprise pourraient être les plus exposées aux endroits les plus inattendus est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-donnees-de-votre-entreprise-pourraient-etre-les-plus-exposees-aux-endroits-les-plus-inattendus/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Comment l’intelligence artificielle modifie le paysage de la cybersécurité et prévient les cyberattaques https://www.ttcgroupe.com/comment-lintelligence-artificielle-modifie-le-paysage-de-la-cybersecurite-et-previent-les-cyberattaques/ https://www.ttcgroupe.com/comment-lintelligence-artificielle-modifie-le-paysage-de-la-cybersecurite-et-previent-les-cyberattaques/#respond Mon, 16 Sep 2019 15:49:20 +0000 https://www.ttcgroupe.com/?p=4269 Le monde passe au numérique à un rythme sans précédent et le changement ne fera que s’accélérer. La numérisation signifie que tout se déplace à la vitesse de l’éclair: affaires, divertissement, tendances, nouveaux produits, etc. Le consommateur obtient instantanément ce qu’il veut, car le fournisseur de services a les moyens de le fournir. Bien que […]

L’article Comment l’intelligence artificielle modifie le paysage de la cybersécurité et prévient les cyberattaques est apparu en premier sur TTCgroupe.

]]>
Le monde passe au numérique à un rythme sans précédent et le changement ne fera que s’accélérer. La numérisation signifie que tout se déplace à la vitesse de l’éclair: affaires, divertissement, tendances, nouveaux produits, etc. Le consommateur obtient instantanément ce qu’il veut, car le fournisseur de services a les moyens de le fournir.

Bien que les avantages et les inconvénients de cette ère numérique soient nombreux, il comporte également plusieurs inconvénients. L’une des menaces les plus importantes et les plus destructrices qu’il pose est que nos informations privées sont en danger comme jamais auparavant. La dernière décennie a été marquée par des centaines de vols d’identité, de pertes d’argent et de violations de données. Les cyberattaques dans la nature sont très répandues et touchent tous les individus, entreprises et organismes gouvernementaux. Nous nous dirigeons vers une époque où les cybercriminels peuvent atteindre leurs cibles dans le monde entier et à tout moment, le besoin de cybersécurité n’a jamais été aussi critique qu’aujourd’hui.

Une cyberattaque typique est une tentative d’adversaires ou de cybercriminels tentant d’accéder, de modifier ou d’endommager le système informatique ou le réseau d’une cible de manière non autorisée. Une exploitation systématique, intentionnelle et calculée de la technologie a pour effet d’affecter les réseaux et les systèmes informatiques de manière à perturber les organisations et les opérations qui en dépendent.

L’intelligence artificielle et l’apprentissage automatique sont-ils un fléau pour la cybersécurité?

Avec les potentiels véritablement significatifs de l’intelligence artificielle, la probabilité que les assaillants la protègent et l’utilisent pour renforcer et développer leurs attaques constitue une menace considérable. L’une des principales préoccupations est que les pirates informatiques peuvent utiliser l’IA pour automatiser des cyberattaques à grande échelle. Maintenant, nos adversaires comptent sur les ressources humaines pour concevoir et coordonner leurs attaques. Le paysage de la cybercriminalité et de la cybersécurité va changer – pas pour le meilleur – s’ils apprennent à utiliser l’IA et à apprendre par la machine à faire le sale boulot.

Un autre problème important est que, tout comme nous pouvons déployer l’intelligence artificielle et l’apprentissage automatique pour compléter la pénurie de ressources humaines et réduire les coûts liés à la cybersécurité, nos adversaires peuvent également l’utiliser de la même manière. Les fonds et les ressources nécessaires au lancement et à la coordination de telles attaques vont être considérablement réduits – une menace accrue pour la cybersécurité avec un investissement relativement faible pour le cyber-attaquant.

Les progrès ultérieurs en matière d’intelligence artificielle peuvent également donner naissance à de nouveaux types de cybermenaces. L’intelligence artificielle peut également pirater la vulnérabilité d’un système beaucoup plus rapidement et mieux que l’humain. L’intelligence artificielle peut être utilisée pour dissimuler des attaques si efficacement qu’il est possible que l’on ne sache jamais que leur réseau ou leur périphérique a été affecté.

Ainsi, les trois principales conséquences de l’intelligence artificielle sur le paysage des menaces sont l’augmentation des menaces et des attaques d’aujourd’hui, le développement de nouvelles menaces et la variation de la nature des menaces existantes.

Comment l’intelligence artificielle est-elle un avantage pour la cybersécurité?

Bien que l’avenir semble sombre, des progrès technologiques ont également eu des répercussions importantes sur la cybersécurité. Les outils et les techniques mis au point et soutenus par l’Intelligence Artificielle et l’Apprentissage Automatique en constituent un des principaux atouts dans le domaine de la cybersécurité.

L’intelligence artificielle n’est plus seulement un mot à la mode et est largement utilisée dans les industries de toutes sortes. Le service à la clientèle, l’éducation, l’automatisation, etc. ne sont que quelques-uns des nombreux secteurs dans lesquels AI a été l’instigateur d’un progrès décisif. Il joue également un rôle important dans la lutte en cours contre la cybercriminalité.

Vous trouverez ci-dessous certaines des manières dont l’intelligence artificielle et l’apprentissage automatique font la différence en donnant le coup de fouet nécessaire à la cybersécurité.

Apprentissage automatique dans la détection de cybermenaces

Les organisations doivent être capables de détecter une cyberattaque à l’avance pour pouvoir déjouer ce que les adversaires tentent de réaliser. L’apprentissage automatique est une partie de l’intelligence artificielle qui s’est révélée extrêmement utile pour détecter les cybermenaces sur la base de l’analyse de données et de l’identification d’une menace avant qu’elle n’exploite une vulnérabilité de vos systèmes d’information.

Machine Learning permet aux ordinateurs d’utiliser et d’adapter des algorithmes en fonction des données reçues, de les exploiter et de comprendre les améliorations nécessaires. Dans un contexte de cybersécurité, cela signifie que l’apprentissage automatique permet à l’ordinateur de prévoir les menaces et d’observer toutes les anomalies avec beaucoup plus de précision que tout être humain.

La technologie traditionnelle repose trop sur les données passées et ne peut pas improviser de la même manière que l’intelligence artificielle. La technologie conventionnelle ne peut pas suivre les nouveaux mécanismes et astuces des pirates informatiques de la même manière que l’IA. De plus, le volume de cybermenaces que les gens doivent gérer quotidiennement est trop lourd pour les humains et est mieux géré par l’IA.

IA, protection par mot de passe et authentification

Les mots de passe ont toujours été un contrôle très fragile en matière de sécurité. Et ils constituent souvent la seule barrière entre les cybercriminels et nos comptes. Soyons réalistes, la plupart d’entre nous sommes assez paresseux avec nos mots de passe – utilisant souvent le même compte pour plusieurs comptes, utilisant le même mot de passe depuis des lustres, en tenant compte de manière nette en tant que brouillon dans notre appareil, etc. L’authentification biométrique a été testée comme alternative aux mots de passe, mais elle n’est pas très pratique, et les pirates informatiques peuvent facilement la contourner également. Par exemple, un système de reconnaissance faciale peut être irritant lorsqu’il ne vous reconnaît pas à cause d’une nouvelle coiffure ou du port d’un chapeau. Les attaquants peuvent également passer à travers en utilisant vos images de Facebook ou IG.

Les développeurs utilisent l’IA pour améliorer l’authentification biométrique et se débarrasser de ses imperfections pour en faire un système fiable. La technologie de reconnaissance faciale d’Apple, utilisée sur ses appareils iPhone X, en est un exemple. Cette technologie, appelée “Identité faciale”, fonctionne en traitant les caractéristiques faciales de l’utilisateur au moyen de capteurs infrarouges et de moteurs neuronaux intégrés. Le logiciel d’intelligence artificielle crée un modèle sophistiqué du visage de l’utilisateur en identifiant les corrélations et les schémas clés. Apple affirme qu’avec cette technologie, il n’y a qu’une chance sur un million de tromper l’IA et d’ouvrir votre appareil avec un autre visage. L’architecture logicielle AI peut également fonctionner dans différentes conditions d’éclairage et compenser les changements tels que changer de coiffure, faire pousser les poils du visage, porter un chapeau, etc.

AI-ML dans la détection de phishing et le contrôle de la prévention

Le phishing est l’une des méthodes de cyberattaque les plus couramment utilisées, dans laquelle les pirates informatiques tentent de livrer leur charge utile en utilisant une attaque de phishing. Les courriels de phishing sont extrêmement répandus; un e-mail sur 99 est une attaque de phishing. Heureusement, AI-ML peut jouer un rôle important dans la prévention et la dissuasion des attaques de phishing.

AI-ML peut détecter et suivre plus de 10.000 sources de phishing actives et réagir et remédier au problème beaucoup plus rapidement que l’être humain. AI-ML analyse également les menaces de phishing du monde entier, et sa compréhension des campagnes de phishing ne fait l’objet d’aucune restriction en ce qui concerne les campagnes de phishing dans une zone géographique spécifique. L’intelligence artificielle a permis de différencier rapidement un faux site Web d’un site légitime.

Utilisation de AI-ML dans la gestion de la vulnérabilité

Rien que cette année, plus de 2.000 vulnérabilités uniques ont été signalées. La gestion de tous ces éléments avec des ressources humaines ou la technologie traditionnelle est extrêmement difficile. L’intelligence artificielle peut toutefois y remédier avec beaucoup plus de facilité.

Les systèmes basés sur AI-ML n’attendent pas qu’une vulnérabilité soit exploitée par des menaces en ligne. Au lieu de cela, ces systèmes basés sur l’IA recherchent de manière proactive les vulnérabilités potentielles dans les systèmes d’information organisationnels en combinant efficacement plusieurs facteurs, tels que les discussions des pirates sur le Web sombre, la réputation du pirate informatique, les modèles utilisés, etc. Ces systèmes peuvent analyser ces facteurs et utiliser les informations pour déterminer quand et comment la menace pourrait atteindre les cibles vulnérables.

Sécurité réseau et intelligence artificielle

La création d’une politique de sécurité et la détermination de la topographie du réseau d’une entreprise sont deux éléments importants de la sécurité réseau. En règle générale, ces deux activités prennent beaucoup de temps. Désormais, nous pouvons utiliser l’intelligence artificielle pour accélérer ces processus, ce qu’elle fait en observant et en apprenant les modèles de trafic réseau, ainsi qu’en suggérant des règles de sécurité. Cela permet non seulement de gagner du temps, mais également de consacrer beaucoup d’efforts et de ressources, que nous pouvons appliquer aux domaines de développement et de progrès technologiques.

Analyse comportementale avec IA

Une autre amélioration prometteuse de la sécurité par l’IA provient de sa capacité d’analyse comportementale. Cela signifie que les algorithmes ML peuvent apprendre et créer une régularité de votre comportement en analysant la manière dont vous utilisez habituellement votre appareil et les plateformes en ligne. Les détails peuvent inclure tout, de vos temps de connexion habituels et adresses IP à vos modèles de frappe et de défilement.

Si, à tout moment, les algorithmes d’intelligence artificielle remarquent des activités inhabituelles ou tout comportement ne correspondant pas à vos modèles standard, ils peuvent le signaler comme étant effectué par un utilisateur suspect ou même le bloquer. Les activités qui cochent les algorithmes d’intelligence artificielle peuvent aller de gros achats en ligne expédiés à des adresses autres que la vôtre, d’un pic soudain de téléchargement de document à partir de vos dossiers archivés ou d’un changement soudain de votre vitesse de frappe.

Alors, l’IA est-elle une solution à tous mes problèmes de cybersécurité?

Bien que l’idée de laisser entièrement la prise de contrôle de l’intelligence artificielle soit très tentante, nous devons nous rappeler que l’intelligence artificielle comprend beaucoup de choses et est donc très polyvalente. Bien que l’intelligence artificielle fasse des merveilles pour la cybersécurité, elle fait également son chemin dans le recours aux pirates informatiques à des fins malveillantes. Entre de mauvaises mains, il peut causer des dommages exponentiels et devenir une menace encore plus grande pour la cybersécurité.

À mesure que la technologie évolue, les adversaires améliorent également leurs méthodes, outils et techniques d’attaque pour exploiter des individus et des organisations. Il n’y a aucun doute que l’Intelligence Artificielle est incroyablement utile, mais c’est en quelque sorte une épée à double tranchant. AI-ML peut être utilisé pour détecter et prévenir les attaques avant qu’elles ne se produisent. Au fur et à mesure que AI progressera, nous serons témoins de la capacité de cette technologie à être à la fois une aubaine et un fléau pour la cybersécurité et pour la société en général.

L’article Comment l’intelligence artificielle modifie le paysage de la cybersécurité et prévient les cyberattaques est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/comment-lintelligence-artificielle-modifie-le-paysage-de-la-cybersecurite-et-previent-les-cyberattaques/feed/ 0