Logo ETI Quitter la lecture facile

En ce moment

News informatique d’août 2014 : spéciale sécurité informatique

Posté le par La rédaction dans Informatique et Numérique

Des ordinateurs qui apprennent à détecter les virus informatiques, un nouveau logiciel de protection contre les scans de ports, une tablette ultra sécurisée et son système d'exploitation mis à l'essai... Les dernières actualités du secteur informatique !

Des ordinateurs qui apprennent à détecter les virus informatiques

Des chercheurs de l’Université Ben Gourion du Néguev apprennent aux ordinateurs à identifier par eux-mêmes les nouveaux virus. L’objectif ? Renforcer la sécurité de nos systèmes informatiques.

Une détection basée sur le système de signature

Chaque virus informatique est différent. Il porte en lui une signature numérique qui lui est propre. Un logiciel anti-virus fonctionne ainsi comme une grande base de signatures, mise à jour le plus souvent possible et qui vérifie en permanence que l’on ne retrouve pas la signature d’un virus dans l’un des programmes installés sur l’ordinateur (sinon, le programme est bloqué ou supprimé).

Pour constituer une telle base, les éditeurs d’anti-virus doivent d’abord « attraper » les programmes malveillants sur les réseaux et les analyser. Une fois la signature obtenue, elle est intégrée dans la prochaine mise à jour de l’anti-virus. Ce processus est fastidieux et présente une faiblesse majeure : un nouveau virus infectant un ordinateur avant que sa signature ne fasse partie de la base signatures ne sera pas détecté. Par ailleurs, de subtiles variations d’un même virus changeront sa signature et mettront ainsi en échec le programme de protection.

L’apprentissage automatique appliqué à la détection de virus

Et si un ordinateur était capable d’apprendre à détecter lui-même des virus inconnus ? C’est le but des nouveaux programmes développés par des chercheurs en apprentissage automatique (Machine Learning), une technique qui permet à des ordinateurs d’identifier des schémas, ou des comportements dans le cas des virus. « L’approche de l’apprentissage automatique utilise des algorithmes qui synthétisent le comportement de programmes sains et de programmes malveillants, plutôt qu’une signature spécifique. Ils sont ainsi capables de classifier des nouveaux programmes, malveillants ou non », explique Lior Rokach, professeur et fondateur du Machine Learning Research Laboratory à l’Université Ben Gourion du Néguev.

Plus précisément, cette méthode consiste à apprendre au logiciel anti-virus à identifier à quoi ressemble un programme malveillant, et à ce qu’il affine lui-même les critères d’identification au cours du temps, générant ce que l’on appelle des « statements ». « Généralement, ces statements sont très faibles et apportent peu d’information, explique Kevin Allix, un doctorant en sécurité informatique à l’Université du Luxembourg. Mais si nous avons plusieurs centaines de milliers de ces statements, le peu d’information qu’ils apportent s’additionne pour parvenir à une prédiction assez fiable de la dangerosité d’un programme. »

Vers des programmes de détection hybrides

Cette méthode commence à faire ses preuves. Les derniers travaux conduits par le professeur Rokach en partenariat avec Yuval Elovici, directeur du T-Lab et du laboratoire de cyber-sécurité de l’Université Ben Gourion, et le professeur Asa Shabtai, de la même université, ont obtenu un taux de faux positifs (un programme sain est détecté comme un virus) compris entre 5 et 10%.

Un taux bas, mais qui ne permet pas une commercialisation en l’état. En effet, l’utilisateur excédé par des alertes inutiles trop fréquentes aura de grandes chances de désactiver son anti-virus. La solution ? Selon le professeur Rokach, on devrait voir apparaître dans le futur des programmes hybrides, combinant une base de signatures et un module d’apprentissage, ce dernier envoyant les détections suspectes à l’éditeur pour analyse.

Source : bulletins-electroniques.com

Cyber-sécurité : nouveau logiciel de protection contre les scans de ports

Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un serveur de réseau. Dans le cadre des récentes révélations de cyber-espionnage massif, un tel logiciel aurait été utilisé. Une équipe de l’Université technique de Munich (TUM, Bavière) a développé un logiciel de défense contre ce type d’attaques.

Baptisé « TCP Stealth », ce programme peut empêcher la détection des systèmes sur le net lors d’attaques par balayage de ports, ainsi que la prise de contrôle massive de ces systèmes. Ce logiciel, gratuit, nécessite tout de même certaines connaissances en informatique et systèmes pour être utilisé. Un usage plus large nécessitera encore une phase de développement. Cet outil peut venir en complément des pare-feux, antivirus et réseaux privés virtuels qui ne protègent que partiellement face à de telles attaques.

La connexion d’un utilisateur à un serveur se fait à travers un protocole de transport fiable (TCP). Afin d’accéder au service souhaité par l’utilisateur, sa machine envoie une demande au serveur. La réponse du serveur contient parfois des données susceptibles d’être utilisées pour mener des attaques. Le logiciel développé se fonde sur le principe suivant : un nombre est partagé uniquement entre la machine d’un utilisateur et le serveur. Sur la base de ce numéro, un code secret est généré puis transmis de manière invisible au serveur lors de la mise en connexion. Si le code reçu par le serveur n’est pas correct, le système ne répond pas et ne transmet donc pas d’informations au possible pirate.

De tels moyens de défense sont déjà connus, mais le logiciel développé est présenté par les chercheurs comme un outil de protection plus fiable, car il gère également une variante de cette attaque. Il est ici question d’attaques générées lors de l’échange de données entre l’utilisateur et le serveur, mais cette fois-ci dans le cas où la connexion est déjà établie. Les données envoyées par l’utilisateur au serveur peuvent être, à ce stade, encore interceptées et modifiées. Afin d’empêcher cette attaque et suivant le même principe que précédemment, un code secret intégré au flux de données est également envoyé au serveur. Le serveur reconnaîtra alors si le contenu est conforme à l’original.

Source : bulletins-electroniques.com

Une tablette ultra sécurisée et son système d’exploitation mis à l’essai

Un prototype de la future tablette numérique « Rupad » a été envoyé à plusieurs institutions étatiques, en vue d’une future acquisition par l’armée notamment. Elle a été conçue avec une résistance particulière aux températures extrêmes (de -22 à +55°C), aux chutes jusqu’à deux mètres et peut fonctionner jusqu’à une profondeur d’un mètre sous l’eau pendant 30 minutes.

La tablette « Rupad » offre des caractéristiques similaires à ses concurrents : processeur bi-coeur d’une fréquence d’horloge de 1 GHz, 1 GB de RAM, un objectif d’une résolution de 0,3 et 5 megapixels, un accès au réseau 3G, le Wi-fi ainsi que le GPS. Une des grandes particularités de la tablette « Rupad » est son système d’exploitation (OS), RoMOS -« système d’exploitation russe pour mobile » – développé sur la base de l’OS Android par l’Institut Central de Recherche pour l’Economie, l’Informatique et les Systèmes de contrôle (TsNII-EISU), partie intégrante de RosTech.

Annoncé en 2012, RoMOS diffère des autres systèmes d’exploitation et permet une protection accrue des données personnelles et informations confidentielles. En effet, en plus d’être doté d’un antivirus, antimalware, antispyware, d’un filtre de contenu et d’un accès protégé à Internet à travers un réseau virtuel privé (VPN), un bouton supplémentaire permet également de couper les différents modules susceptibles de transmettre des informations (GPS, caméra, 3G, microphone, haut-parleur, Wi-fi, Bluetooth).

Si le lieu de construction et d’assemblage des différents composants de la tablette n’a pas été pour le moment évoqué, le TsNII-EISU devra veiller à ce que l’installation de l’OS RoMOS se fasse à partir d’une plateforme particulière, hébergée sur le serveur d’un opérateur mobile russe. La tablette et l’OS limiteront l’accès aux applications ne nécessitant pas d’accès aux données personnelles.

Le TsNII-EISU prévoit la production initiale de 1000 tablettes « Rupad ». Aucune version commerciale n’a pour le moment été formellement annoncée.

Source : bulletins-electroniques.com

Cet article se trouve dans le dossier :

Quels défis pour l'industrie française ?

L’industrie et les défis de la cybersécurité
Métavers, environnements virtuels : quelles applications pour les industries ?
L’industrie française face à la crise énergétique
L’industrie circulaire, une transition nécessaire
L’industrie parie sur la relocalisation
Pour en savoir plus : nos Webinars

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !