• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Être anonyme sur internet
  • Être anonyme sur Paypal
  • Mon téléphone est-il espionné ?
Logo Des Geeks Et Des Lettres

Des Geeks et des lettres

L'impact des technologies numériques sur l'individu

Tapez vos requêtes

Les 6 technologies de sécurité qui vont émerger en 2020

Rédigé par Mallory Lebel le 2 mars 2020

technologies-securite-protection-donnees

Les 6 technologies de sécurité émergentes

La guerre entre les défenseurs des données et les voleurs de données est souvent décrite comme un jeu du chat et de la souris. Dès que les gentils internautes prennent des mesures contre les méchants hackers, une autre forme de malveillance apparaît quelque part sur le web. Comment cette course à l’armement informatique peut-elle pencher en faveur des « gentils » ? Voici 6 technologies de sécurité émergentes qui pourraient faire la différence contre les hackers. 

1/ L’analyse du comportement utilisateur

Une fois que le nom d’utilisateur et le mot de passe d’une personne sont compromis, celui qui les possède peut valser sur le réseau et se livrer à toutes sortes de comportements malveillants.

Ce comportement peut déclencher un signal d’alarme pour les défenseurs du système s’ils utilisent l’analyse du comportement de l’utilisateur (UBA pour User Behavior Analytics). Cette technologie utilise l’analyse de données volumineuses pour identifier les comportements anormaux d’un utilisateur.

L’UBA utilise l’apprentissage machine et la science des données pour comprendre comment les utilisateurs se comportent habituellement dans un environnement, puis pour trouver une activité risquée et anormale qui s’écarte de leur comportement habituel.

L’UBA cherche donc à comprendre le comportement normal de tous les utilisateurs dans un environnement et à créer une base de référence pour ce comportement. Cela se fait en utilisant la science des données pour construire un modèle comportemental pour chaque utilisateur interagissant avec un environnement informatique.

Disons que nous voulons modéliser l’utilisation du VPN de l’utilisateur Mallory. Nous pourrions commencer à suivre les différents attributs de son utilisation du VPN, notamment les heures de début et de fin de ses sessions VPN, les adresses IP à partir desquelles il se connecte, le pays à partir duquel il se connecte, etc. Pour chacun de ces attributs, nous pouvons construire un modèle en enregistrant simplement son utilisation et en l’analysant à l’aide de la science des données.

Selon beaucoup, l’activité des utilisateurs serait aujourd’hui la préoccupation numéro un des professionnels de la sécurité. Une fois qu’un attaquant pénètre dans une entreprise, que se passe-t-il ensuite ? L’une des premières choses qu’il fait, c’est compromettre les références. La question qui se pose alors est la suivante:

« Pouvez-vous faire la différence entre l’activité d’un utilisateur légitime et celle d’un attaquant qui pénètre dans l’entreprise, compromet les informations d’identification d’un utilisateur légitime et cherche ensuite d’autres cibles ? »

La visibilité d’une activité qui ne correspond pas à la norme de l’utilisateur légitime est un angle mort au milieu d’une chaîne d’attaque.

Si vous considérez la chaîne d’attaque comme une pénétration, un mouvement latéral, puis une compromission, un vol et une exfiltration de données sensibles, les maillons intermédiaires de cette chaîne d’attaque ne sont pas très visibles pour les professionnels de la sécurité des entreprises. D’où l’intérêt soudain pour l’analyse du comportement des utilisateurs.

Comparer le comportement actuel d’un utilisateur à son comportement passé n’est pas la seule façon pour l’UBA d’identifier un acteur malveillant.

Il existe une méthode appelée « analyse par les pairs » qui compare le comportement d’une personne par rapport aux personnes ayant le même emploi ou appartenant au même service. Cela peut être un indicateur que la personne fait quelque chose qu’elle ne devrait pas faire ou que quelqu’un d’autre a pris son compte.

L’UBA peut être un outil précieux pour former les employés à de meilleures pratiques de sécurité. L’un des plus gros problèmes d’une entreprise, c’est quand les employés ne suivent pas la politique de l’entreprise. Il est essentiel de pouvoir identifier ces personnes et d’atténuer ce risque en les formant correctement.

2/ L’authentification matérielle

Les insuffisances des noms d’utilisateur et des mots de passe sont bien connues. Il est clair qu’une forme d’authentification plus sûre est nécessaire.

L’authentification matérielle est une approche de l’authentification des utilisateurs qui repose sur un dispositif physique dédié (tel qu’un jeton) détenu par un utilisateur autorisé, en plus d’un mot de passe de base, pour accorder l’accès aux ressources informatiques.

Le dispositif génère un code cryptographique unique et temporaire qui doit être saisi par l’utilisateur, en plus d’un mot de passe, pour accéder à une ressource informatique.

La combinaison du dispositif d’authentification matérielle et du mot de passe constitue un système 2FA (2-factor authentication). Sans ce code, un pirate informatique qui a volé le mot de passe d’un utilisateur ne pourra pas accéder à un système protégé.

Un des problèmes des dispositifs d’authentification matérielle est qu’ils peuvent être perdus ou volés, ce qui peut créer des problèmes de connexion pour les utilisateurs légitimes. Parmi les alternatives à l’authentification matérielle, on peut citer l’authentification logicielle (qui utilise une application sur un téléphone portable ou un ordinateur de bureau pour créer des codes temporaires) ou par SMS (qui envoie un message SMS à un téléphone portable associé). Chaque système d’authentification présente des avantages et des inconvénients uniques.

Une autre méthode consiste à intégrer l’authentification dans le matériel de l’utilisateur. Intel va dans ce sens avec la solution Authenticate dans ses nouveaux processeurs. Cette solution combine plusieurs facteurs améliorés par le matériel pour valider l’identité d’un utilisateur.

Intel consacre donc une partie du jeu de puces à des fonctions de sécurité afin d’intégrer son dispositif dans le processus d’authentification.

Une bonne authentification exige 3 choses de la part des utilisateurs :

  • ce qu’ils savent, comme un mot de passe
  • qui ils sont, comme un nom d’utilisateur
  • ce qu’ils possèdent, comme un dispositif.

L’authentification du matériel est particulièrement importante pour l’Internet des objets, dans lequel le réseau doit s’assurer que l’objet qui essaie d’y accéder possède l’autorisation.

3/ Les applications de sécurité biométrique

Les applications de sécurité biométriques utilisent les données recueillies par l’analyse des caractéristiques physiques des patients, telles que les empreintes digitales, le visage, l’iris ou les veines, avec leurs antécédents médicaux personnels pour établir un profil unique de l’individu.

Les partisans des applications de sécurité biométriques estiment que cette technologie émergente éliminera la possibilité pour les agresseurs de voler des informations en supprimant la nécessité pour les patients d’utiliser les informations traditionnelles.

Les applications biométriques utilisent la technologie de la lumière infrarouge et des caméras de haute qualité pour créer des points de données à partir du balayage d’une caractéristique physique (empreinte digitale, iris, veines, etc.), puis créer un modèle unique à l’individu.

Lorsque les données biométriques d’une personne sont consultées ultérieurement, elles sont saisies dans une recherche qui compare le balayage à tous les balayages de la base de données. Les points de données uniques du scan biométrique du patient sont joints au dossier médical du patient et, dans de nombreux cas, à une photographie en couleur du patient. Le processus de balayage biométrique fournit des points d’authentification initiaux et secondaires, augmentant ainsi la sécurité des données protégées.

Les développements dans le domaine de la biométrie ont permis de relier les points de données uniques collectés lors des scanners physiques à des cartes à puce intégrées. Ces cartes permettent d’accéder aux données biométriques et à la photographie.

Le passage rapide aux téléphones mobiles a créé une opportunité pour d’autres applications d’authentification biométrique dans ce nouvel espace émergent. Par exemple, comme pour la numérisation des empreintes digitales disponible sur les nouveaux téléphones portables pour les déverrouiller ou accéder à des informations bancaires, les experts en sécurité voient l’opportunité d’utiliser les informations d’authentification biométrique stockées pour éliminer le besoin de bases de données centrales : un point d’entrée pour les pirates informatiques.

Deux entreprises sont à la pointe du secteur de la santé en matière d’applications de sécurité biométriques : ImageWare Systems et NEC. Elles continuent toutes deux à développer des solutions d’identification biométrique de pointe. Ces solutions comprennent des solutions d’authentification multimodale telles que la numérisation des doigts et de la paume, l’identification de l’iris, des systèmes de reconnaissance de l’ADN et du visage fournis physiquement ou par le biais d’applications basées sur le cloud.

UBA analyse du comportement de l'utilisateur

4/ Le nuage

Le nuage va avoir un impact transformateur sur l’industrie des technologies de sécurité en général.

A mesure que les organisations utiliseront le cloud pour ce qui a traditionnellement été le domaine de l’informatique sur site, de nouvelles approches de la sécurité naîtront dans et pour le cloud.

Les techniques sur site seront transférées dans le nuage. Il s’agit notamment de matériel de sécurité virtualisé, de pare-feu virtualisés et de systèmes virtualisés de détection et de prévention des intrusions.

Les agences gouvernementales et celles du secteur privé ont déjà augmenté la sécurité de leurs centres de données en utilisant les services IaaS tels que Amazon et Firehost. Le programme FedRAMP de la GSA est un excellent exemple de services en nuage « suffisamment sécurisés et certifiés ».

De plus en plus d’organisations se rendent compte des nombreux avantages commerciaux que présente le passage de leurs systèmes au cloud. Le cloud computing permet aux organisations de fonctionner à grande échelle, de réduire les coûts technologiques et d’utiliser des systèmes agiles qui leur donnent un avantage concurrentiel. Toutefois, il est essentiel que les organisations aient une confiance totale dans la sécurité de leur cloud computing et que toutes les données, systèmes et applications soient protégés contre le vol, la fuite, la corruption et la suppression de données.

Tous les modèles de cloud computing sont susceptibles de faire l’objet de menaces. Les départements informatiques sont naturellement prudents lorsqu’il s’agit de déplacer des systèmes critiques vers le cloud et il est essentiel que les bonnes dispositions de sécurité soient en place, que vous utilisiez un environnement natif de cloud, hybride ou sur site.

Quelles sont les infrastructures de blocage mises en place par la censure ?

5/ L’apprentissage « Deep Learning »

L’apprentissage approfondi englobe un certain nombre de technologies, telles que l’intelligence artificielle et l’apprentissage machine. Quel que soit le nom qu’on lui donne, il suscite un grand intérêt à des fins de sécurité.

Tout comme l’analyse du comportement des utilisateurs, l’apprentissage approfondi se concentre sur les comportements anormaux. Vous voulez comprendre à quel moment un comportement malveillant s’écarte d’un comportement légitime ou acceptable en terme de sécurité.

Au lieu de regarder les utilisateurs, le système regarde les « entités ». L’analyse commerciale et les récents développements des modèles d’apprentissage automatique permettent désormais d’examiner les différentes entités qui existent dans l’entreprise, du niveau micro au niveau macro.

L’utilisation de l’apprentissage machine peut aider à éradiquer le fléau des menaces persistantes avancées. Avec leur capacité à déchiffrer les bons et les mauvais logiciels à la vitesse de la lumière, les technologies d’apprentissage automatique offrent un avantage considérable aux praticiens de la sécurité qui cherchent à réduire le temps nécessaire à la détection et à l’éradication des menaces avancées.

6/ La prévention de la perte de données

La prévention des pertes de données (DLP pour Data Loss Prevention) est la pratique consistant à détecter et à prévenir les violations de données, l’exfiltration ou la destruction non désirée de données sensibles. Les entreprises utilisent la DLP pour protéger et sécuriser leurs données et se conformer à la réglementation.

Le terme DLP fait référence à leur défense contre la perte de données et la prévention des fuites de données. La perte de données fait référence à un événement au cours duquel des données importantes sont perdues pour l’entreprise, comme dans le cas d’une attaque par rançon. La prévention des pertes de données vise à empêcher le transfert illicite de données en dehors des frontières de l’entreprise.

Les technologies telles que le chiffrement et les jetons sont une des clés de la prévention des pertes de données :

  • Les cyber-attaquants ne peuvent pas monétiser les données en cas de violation réussie.
  • Les données peuvent être déplacées et utilisées en toute sécurité dans l’entreprise. Les processus commerciaux et les analyses peuvent être effectués sur les données sous leur forme protégée (chiffrée), ce qui réduit considérablement leur exposition et les risques.
  • L’entreprise peut respecter les réglementations relatives à la confidentialité et à la sécurité des données pour les cartes de paiement (PCI), les informations d’identification personnelle (IIP) et les informations de santé protégées (ISP).

Il y a eu beaucoup de dépenses dans le domaine de la sécurité au cours des dernières années, et pourtant les infractions continuent d’augmenter. Cela contribue à l’augmentation de l’intérêt pour le chiffrement.

Toutefois, il ne peut y avoir de chiffrement fort sans gestion des clés, et il ne peut y avoir de gestion des clés sans une authentification forte.

Dns-over-Https : Pourquoi le DoH n’est pas une bonne solution pour chiffrer les requêtes DNS

UBA

Qu'est-ce que l'UEBA ?

L’UEBA est exactement ce à quoi elle ressemble : L’UBA avec un E coincé au milieu. Ce E représente les entités, d’où le nouvel acronyme User and Entity Behavior Analytics. L’UEBA est capable de modéliser le comportement des humains et des machines au sein du réseau. Chaque environnement informatique est un réseau interconnecté d’humains et de machines. L’UEBA peut donc identifier le comportement normal et anormal des deux groupes afin de fournir une visibilité complète.

Comment découvrir les machines qui se comportent mal ? Cela se fait en analysant la première fois où une machine exécute un processus anormal, ou un processus connu fonctionnant à partir d’un endroit inhabituel.

Sending
Quelle note attribuez-vous sur un total de 5 ?
5 (2 votes)
  • Le risque des attaques par Credential Stuffing

Mes autres entrées sur le sujet: Cybersécurité

NordVPN : Digne de confiance

Actuellement, NordVPN est l'un des fournisseurs de services VPN premium les plus sûrs.


Confidentiel

  • Son emplacement commercial
  • Sa politique d'absence de logs
  • Son infrastructure

...garantissent que la confidentialité de vos données sera respectée.

Il a fait l'objet de deux audits publics et détient la certification ioXt.

EN SAVOIR PLUS


découvrez NordVPN en 1 clic

Evolution

En juillet 2019, NordVPN a sorti son opus magnum : le protocole NordLynx.

Construit autour du protocole de tunneling WireGuard, il est capable d'offrir encore plus de fiabilité (grâce au système de double NAT) et des vitesses plus rapides.


Utilisez notre moteur de recherche

Qui suis-je ?

DES GEEKS ET DES LETTRES aide les gens à protéger leur liberté en leur fournissant des conseils, des guides et un soutien qui aident les citoyens à protéger leurs communications, leurs actions et leurs discussions numériques. Cela inclut des conseils sur le chiffrement du courrier électronique, la cybersécurité et le cryptage des données.

Notre ambition ? Que les gens aient la liberté de vivre leur vie sans craindre d'être surveillés. Les tendances technologiques sont en constante évolution, et la cybersécurité ne fait pas exception à la règle. Rester informé est un élément crucial pour une utilisation sûre d'internet. Les lecteurs peuvent découvrir ici des sujets importants liés à la sécurité du web, se plonger dans les meilleurs produits de sécurité et mettre en pratique ce qu'ils ont appris.

Leave a Reply

Annuler la réponse

Barre latérale principale

Ne ratez pas un article
Nom : 
Email :*
Please wait...
Please enter all required fields Click to hide
Correct invalid entries Click to hide
Aucun spam. Recevez nos articles par Email

A lire aussi

liste des meilleurs hentai non censures

Ma liste : Quel est le meilleur hentai non censure ?

Publié le 10 mars 2022

gibiru moteur de recherche anonyme

Quel moteur de recherche sans censure ?

Publié le 7 mars 2022

Pages utiles

  • Les auteurs du blog
  • A propos
  • Blog
  • Mentions légales
  • Plan du site
  • Contactez-nous
nordvpn-banniere-perso-350

Footer

À propos

Vous êtes surveillé. De multiples organisations privées et publiques surveillent et enregistrent vos activités en ligne.

DesGeeksetdeslettres.com fournit des outils et des connaissances pour protéger votre vie privée contre la surveillance massive mondiale. Ce blog anime depuis 2009 une communauté florissante d'individus soucieux de la protection de la vie privée et s'informe au jour le jour des nouvelles avancées en matière de protection de vos données en ligne.

Notre but : rechercher et recommander les meilleures solutions logicielles pour notre communauté.

→ The Pirate Bays : solutions et sites miroir pour y accéder

La transparence

La transparence est notre plus grande valeur et c’est ce qui nous distingue du reste de la communauté. Les modifications rédactionnelles apportées à ce blog et aux produits que nous recommandons sont toujours discutées dans la section des commentaires, grâce au formulaire de contact ou encore via nos réseaux sociaux comme Facebook ou Twitter.

Ce blog tient à remercier les centaines de lecteurs, contributeurs et vérificateurs de faits qui s’assurent que nos recommandations sont solides et fiables.

De même, nous ne pourrions rien faire sans nos entreprises affiliées ainsi que les membres de la communauté qui aident à partager nos nouvelles et à faire passer le mot. Je vous remercie du fond du coeur!

Recherche

Articles les plus populaires

  • Kickasstorrent : Connexion et téléchargement
  • RARBG Torrent : Proxy, Miroirs et Alternatives
  • 10 méthodes comment pirater un compte Netflix
  • Où trouver les meilleurs torrents de musique ?
  • Accéder à French Stream malgré la censure
  • Comment regarder Retour à l’Instinct Primaire non censuré

© DES GEEKS ET DES LETTRES blog français depuis 2009 Facebook Twitter Pinterest Newsletter

Desgeeksetdeslettres.com est un site web à vocation populaire qui fournit des informations pour protéger la sécurité et la confidentialité de vos données.

Ne confiez jamais votre vie privée à une entreprise, chiffrez toujours vos données.