Des ordinateurs qui apprennent à détecter les virus informatiques
Des chercheurs de l’Université Ben Gourion du Néguev apprennent aux ordinateurs à identifier par eux-mêmes les nouveaux virus. L’objectif ? Renforcer la sécurité de nos systèmes informatiques.
Une détection basée sur le système de signature
Chaque virus informatique est différent. Il porte en lui une signature numérique qui lui est propre. Un logiciel anti-virus fonctionne ainsi comme une grande base de signatures, mise à jour le plus souvent possible et qui vérifie en permanence que l’on ne retrouve pas la signature d’un virus dans l’un des programmes installés sur l’ordinateur (sinon, le programme est bloqué ou supprimé).
Pour constituer une telle base, les éditeurs d’anti-virus doivent d’abord « attraper » les programmes malveillants sur les réseaux et les analyser. Une fois la signature obtenue, elle est intégrée dans la prochaine mise à jour de l’anti-virus. Ce processus est fastidieux et présente une faiblesse majeure : un nouveau virus infectant un ordinateur avant que sa signature ne fasse partie de la base signatures ne sera pas détecté. Par ailleurs, de subtiles variations d’un même virus changeront sa signature et mettront ainsi en échec le programme de protection.
L’apprentissage automatique appliqué à la détection de virus
Et si un ordinateur était capable d’apprendre à détecter lui-même des virus inconnus ? C’est le but des nouveaux programmes développés par des chercheurs en apprentissage automatique (Machine Learning), une technique qui permet à des ordinateurs d’identifier des schémas, ou des comportements dans le cas des virus. « L’approche de l’apprentissage automatique utilise des algorithmes qui synthétisent le comportement de programmes sains et de programmes malveillants, plutôt qu’une signature spécifique. Ils sont ainsi capables de classifier des nouveaux programmes, malveillants ou non », explique Lior Rokach, professeur et fondateur du Machine Learning Research Laboratory à l’Université Ben Gourion du Néguev.
Plus précisément, cette méthode consiste à apprendre au logiciel anti-virus à identifier à quoi ressemble un programme malveillant, et à ce qu’il affine lui-même les critères d’identification au cours du temps, générant ce que l’on appelle des « statements ». « Généralement, ces statements sont très faibles et apportent peu d’information, explique Kevin Allix, un doctorant en sécurité informatique à l’Université du Luxembourg. Mais si nous avons plusieurs centaines de milliers de ces statements, le peu d’information qu’ils apportent s’additionne pour parvenir à une prédiction assez fiable de la dangerosité d’un programme. »
Vers des programmes de détection hybrides
Cette méthode commence à faire ses preuves. Les derniers travaux conduits par le professeur Rokach en partenariat avec Yuval Elovici, directeur du T-Lab et du laboratoire de cyber-sécurité de l’Université Ben Gourion, et le professeur Asa Shabtai, de la même université, ont obtenu un taux de faux positifs (un programme sain est détecté comme un virus) compris entre 5 et 10%.
Un taux bas, mais qui ne permet pas une commercialisation en l’état. En effet, l’utilisateur excédé par des alertes inutiles trop fréquentes aura de grandes chances de désactiver son anti-virus. La solution ? Selon le professeur Rokach, on devrait voir apparaître dans le futur des programmes hybrides, combinant une base de signatures et un module d’apprentissage, ce dernier envoyant les détections suspectes à l’éditeur pour analyse.
Source : bulletins-electroniques.com
Cyber-sécurité : nouveau logiciel de protection contre les scans de ports
Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un serveur de réseau. Dans le cadre des récentes révélations de cyber-espionnage massif, un tel logiciel aurait été utilisé. Une équipe de l’Université technique de Munich (TUM, Bavière) a développé un logiciel de défense contre ce type d’attaques.
Baptisé « TCP Stealth », ce programme peut empêcher la détection des systèmes sur le net lors d’attaques par balayage de ports, ainsi que la prise de contrôle massive de ces systèmes. Ce logiciel, gratuit, nécessite tout de même certaines connaissances en informatique et systèmes pour être utilisé. Un usage plus large nécessitera encore une phase de développement. Cet outil peut venir en complément des pare-feux, antivirus et réseaux privés virtuels qui ne protègent que partiellement face à de telles attaques.
La connexion d’un utilisateur à un serveur se fait à travers un protocole de transport fiable (TCP). Afin d’accéder au service souhaité par l’utilisateur, sa machine envoie une demande au serveur. La réponse du serveur contient parfois des données susceptibles d’être utilisées pour mener des attaques. Le logiciel développé se fonde sur le principe suivant : un nombre est partagé uniquement entre la machine d’un utilisateur et le serveur. Sur la base de ce numéro, un code secret est généré puis transmis de manière invisible au serveur lors de la mise en connexion. Si le code reçu par le serveur n’est pas correct, le système ne répond pas et ne transmet donc pas d’informations au possible pirate.
De tels moyens de défense sont déjà connus, mais le logiciel développé est présenté par les chercheurs comme un outil de protection plus fiable, car il gère également une variante de cette attaque. Il est ici question d’attaques générées lors de l’échange de données entre l’utilisateur et le serveur, mais cette fois-ci dans le cas où la connexion est déjà établie. Les données envoyées par l’utilisateur au serveur peuvent être, à ce stade, encore interceptées et modifiées. Afin d’empêcher cette attaque et suivant le même principe que précédemment, un code secret intégré au flux de données est également envoyé au serveur. Le serveur reconnaîtra alors si le contenu est conforme à l’original.
Source : bulletins-electroniques.com
Une tablette ultra sécurisée et son système d’exploitation mis à l’essai
Un prototype de la future tablette numérique « Rupad » a été envoyé à plusieurs institutions étatiques, en vue d’une future acquisition par l’armée notamment. Elle a été conçue avec une résistance particulière aux températures extrêmes (de -22 à +55°C), aux chutes jusqu’à deux mètres et peut fonctionner jusqu’à une profondeur d’un mètre sous l’eau pendant 30 minutes.
La tablette « Rupad » offre des caractéristiques similaires à ses concurrents : processeur bi-coeur d’une fréquence d’horloge de 1 GHz, 1 GB de RAM, un objectif d’une résolution de 0,3 et 5 megapixels, un accès au réseau 3G, le Wi-fi ainsi que le GPS. Une des grandes particularités de la tablette « Rupad » est son système d’exploitation (OS), RoMOS -« système d’exploitation russe pour mobile » – développé sur la base de l’OS Android par l’Institut Central de Recherche pour l’Economie, l’Informatique et les Systèmes de contrôle (TsNII-EISU), partie intégrante de RosTech.
Annoncé en 2012, RoMOS diffère des autres systèmes d’exploitation et permet une protection accrue des données personnelles et informations confidentielles. En effet, en plus d’être doté d’un antivirus, antimalware, antispyware, d’un filtre de contenu et d’un accès protégé à Internet à travers un réseau virtuel privé (VPN), un bouton supplémentaire permet également de couper les différents modules susceptibles de transmettre des informations (GPS, caméra, 3G, microphone, haut-parleur, Wi-fi, Bluetooth).
Si le lieu de construction et d’assemblage des différents composants de la tablette n’a pas été pour le moment évoqué, le TsNII-EISU devra veiller à ce que l’installation de l’OS RoMOS se fasse à partir d’une plateforme particulière, hébergée sur le serveur d’un opérateur mobile russe. La tablette et l’OS limiteront l’accès aux applications ne nécessitant pas d’accès aux données personnelles.
Le TsNII-EISU prévoit la production initiale de 1000 tablettes « Rupad ». Aucune version commerciale n’a pour le moment été formellement annoncée.
Source : bulletins-electroniques.com
Cet article se trouve dans le dossier :
Quels défis pour l'industrie française ?
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Des virus de plus en plus sophistiqués
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- Attaques informatiques : le hardware devient une cible
- Les failles de cybersécurité dites « 0-day » ne connaissent pas la crise
- CyberScore : des codes couleurs pour connaître le niveau de sécurité des sites
- L’Europe veut plus de sécurité dans les objets connectés
- Qu'est-ce que le métavers ?
- Philippe Fuchs : « Il ne faut être ni technophobe ni technophile par rapport au Métavers mais analyser sérieusement son intérêt et ses limites »
- Laval Virtual : les nouveaux horizons de la RA
- La réalité virtuelle en aide à la conception et à l’évaluation dans l’industrie
- Réalité et environnement virtuels : à quand leur acceptation comme outil de communication ?
- Industries : la formation en réalité virtuelle entre dans les habitudes
- La crise force l’industrie à la sobriété énergétique
- L'Etat et l'Europe au secours de l'industrie
- Prix de l’énergie : à qui la faute ?
- Europe énergétique : l'espoir d'une union ?
- Négawatt propose 50 mesures chiffrées de sobriété énergétique
- Les industriels français face à une situation énergétique "catastrophique"
- L’industrie circulaire, un modèle pour transformer l’industrie suivant les principes de l’économie circulaire
- Passer d'un modèle d'industrie linéaire à l'industrie circulaire, pourquoi est-ce une nécessité ?
- Repenser les modèles économiques pour pivoter vers une industrie circulaire
- Comment accélérer sa transition vers un modèle d’industrie circulaire ?
- Déprogrammer l’obsolescence grâce à l'écoconception
- Une plateforme de vente pour les stocks dormants de pièces de maintenance industrielle
- 5 secteurs industriels ciblés pour tenter de relocaliser
- Composants électroniques : « Il faut favoriser l’émergence d’un fournisseur européen de haut niveau »
- « Développer des outils de production modulaires et délocalisables »
- Penser l'après Covid-19 : vers quels modèles économiques se tourner ?#3 Entre relocalisation et résilience
- Rôle de la relocalisation sur le développement durable
- De la réalité virtuelle aux métavers : finalités et usages
- Faire carrière dans l'industrie en France : les entreprises recrutent
- L’intrapreneuriat dans l’industrie : un pari gagnant !
- Métiers et compétences : les nouveaux besoins de l’industrie
- Les enjeux de la réindustrialisation au regard de la situation actuelle