L’ère de l’apprentissage automatique dans le monde de la cyber-sécurité
Publié le 25/02/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 25 février 2019 – Aujourd’hui, l’Intelligence Artificielle (IA) fait figure de terme à la mode. Voilà pourquoi les chercheurs d’ESET ont consacré ces derniers mois à une analyse critique de l’IA (apprentissage automatique, machine learning ou ML) et au rôle qu’elle joue réellement dans la lutte contre les cyber-menaces. A la veille du MWC, ESET publie un rapport détaillé intitulé “Machine-Learning Era in Cybersecurity: A Step Towards a Safer World or the Brink of Chaos?”

A la mi-2018, ESET a commandé une enquête destinée à déterminer les convictions qui sous-tendent la technologie. 82% des personnes interrogées étaient d’avis que leur organisation avait déjà implémenté un produit de cyber-sécurité faisant appel à l’apprentissage automatique tandis que 23% des personnes interrogées déclaraient que leur entreprise n’a nullement l’intention d’implémenter, dans un proche avenir, une solution de cyber-sécurité basée sur le ML. Plus important encore, 80% des interrogés estiment que le ML aide déjà ou aidera leur entreprise à détecter et réagir plus rapidement à des menaces. 76% d’entre elles se disaient “plutôt ou tout à fait d’accord” avec l’idée que ces technologies contribueront à résoudre le déficit que connaît leur entreprise en termes de compétences en cyber-sécurité.

ESET a accumulé plus de 30 années d’expérience en tant que spécialiste de la cyber-sécurité et se concentre depuis plus de 20 ans sur l’implémentation de solutions basées ML. Ses experts sont dès lors idéalement placés pour développer un moteur d’apprentissage automatique innovant, résistant et robuste.

« En intégrant le moteur ML au cœur de son système de réputation cloud, l’ESET LiveGrid®, la société a permis à tous ses clients, des utilisateurs lambda aux sociétés de toutes tailles, de tirer parti des avantages de cette technologie. Les entreprises peuvent également opter pour la solution ESET Dynamic Threat Defense, avec une couche de sécurité supplémentaire, utilisant une technologie de mise en “sandbox”, orientée cloud, afin de détecter de nouvelles menaces inconnues jusqu’alors », commente Juraj Jánošík, chercheur d’ESET expert en IA.

Alors que l’apprentissage automatique a transformé depuis pas mal de temps de nombreux domaines d’activités, il doit encore concrétiser réellement toute l’étendue de son potentiel de transformation. A l’avenir, les technologies basées ML aideront de plus en plus à combattre les fraudes, à évaluer et optimiser les processus métier, à améliorer les procédures de test et à développer de nouvelles solutions s’attaquant à des problèmes existants.

Toutefois, comme pour la plupart des innovations, le ML a lui aussi des inconvénients. « A l’heure où la sphère professionnelle, les infrastructures critiques mais aussi nos vies personnelles sont de plus en plus indissociablement liées au phénomène numérique, de nouveaux risques surgissent. Les assaillants peuvent recourir à l’apprentissage automatique sous bien des formes: pour activer des malwares, pour cibler des victimes spécifiques et dérober de précieuses données, pour dépister des vulnérabilités “zero-day” ou pour protéger des infrastructures piratées, par exemple par le biais de botnets », ajoute Juraj Jánošík.

ESET publie son livre blanc à la veille du Mobile World Congress de Barcelone. Son co-auteur, Juraj Jánošík, sera présent sur le stand d’ESET et sera disponible pour des interviews. ESET continuera d’explorer les potentiels de l’apprentissage automatique et de l’Intelligence Artificielle et de partager ses nouvelles recherches et ses principaux constats en matière de sécurité mobile, en particulier dans le registre des cyber-menaces visant la plate-forme Android.

Pour en apprendre davantage sur le ML dans le domaine de la cyber-sécurité, le détournement de l’apprentissage automatique à des fins de traduction et de ciblage, son utilisation abusive potentielle par la partie adverse, de même que les limites de la technologie, nous vous invitons à lire le rapport complet sur WeLiveSecurity.com.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?