Giboulées de mars

No Comments

Beaucoup de choses au menu de ce billet mensuel : des attaques, de la protection, de l’assurance, du big data et même des robots. En bref, tous les sujets dont on parle en ce moment. Explorons les un peu plus.

Source

Des attaques tout d’abord.
Une estimation de leur coût qui ne peut être que partielle, car il demeure souvent une incertitude sur l’objectif réel d’une attaque. Cependant, une étude de Ponemon Institute menée pour HP montre en effet que le coût de ces attaques (protection et résolution) a augmenté en moyenne de 20,5% sur un an, pour s’établir à 4,8 millions d’euros. Ce qui en fait donc un marché digne d’intérêt pour tous ceux qui proposent des solutions.
Quelques éléments intéressants quant au déroulement des cyberattaques. En fait, rien de bien nouveau, mais la partie exfiltration est intéressante, car cela peut être une phase délicate de l’affaire (comme dans la réalité, d’ailleurs). Certains ont choisi d’exfiltrer les données dans des vidéos anodines, rappelant ainsi la stéganographie.
Un article intéressant sur le ciblage des attaques. Pauvres stars et starlettes ! A ce sujet, certains luttant contre les satans en tout genre se sont fait avoir de la manière la plus classique : avec des femmes aguichantes
Comme dans le monde réel, les principes du camouflage en opération sont opportuns dans le cyberespace.
En ce qui concerne les attaques, n’y aurait-il alors rien de nouveau sous le cybersoleil ?
Comment sensibiliser les employés dans une entreprise à la réalité des cyberattaques ? Où l’on note : Cette sensibilisation doit également se faire par des démonstrations « en environnement » ; une suite de slides ne sert pas à grand-chose. Il faut montrer à l’employé qu’il peut être infecté en ouvrant un email, en promenant une clef USB d’ordinateurs en ordinateurs, etc. et Les détections basées uniquement sur des signatures statiques ont cessé d’être efficaces il y a quelques années déjà.

Comment faire alors pour se protéger correctement ?
Cocorico ! Un anti-virus français voit enfin le jour. Est-il aussi sûr que ses concurrents russes et américains ? A-t-il aussi ménagé quelques portes dérobées pour que les services français accèdent tranquillement aux ressources des ordinateurs qui se croient protégés ? L’annonce de sa mise à disposition est en effet presque concomitante avec celle de l’annonce de Babar…
Bref aperçu du fonctionnement des éditeurs d’anti-virus.
Mais tout ceci ne risque pas d’être efficace si certains laissent leurs ressources en accès libre.

Des nouvelles du côté de l’assurance.
Les assurances couvriront-elles les désagréments de ce style où tout le monde n’est pas perdant ?

Faisons une petite incursion du côté des robots et objets connectés.
Le colonel Goya, dans un très bon article de son blog, se demande s’il est envisageable que les robots prennent le pouvoir.
De son côté, afin de parer les ennuis à venir, le fabricant chinois de drones DJI interdit le vol de ses appareils autour de la Maison-Blanche aux USA.
Pour l’instant, l’engouement sur les objets connectés se poursuit, même si l’article est paradoxal : le test du thermostat « intelligent » ne porte que sur l’aspect thermostat, et non sur celui de la sécurité…
Quant aux voitures connectées, la sécurité est encore… perfectible.

Terminons ce billet avec le big data.
Que l’on met à toutes les sauces d’ailleurs. Ainsi dans cet article où l’on peut lire : Même logique dans un département beaucoup plus rural, l’Ain, où les moyens lourds pour dégager les personnes prisonnières de véhicules accidentés ont ainsi été positionnés dans les casernes les plus proches des deux passages à niveau où les accidents sont les plus fréquents. Sérieusement, y avait-il besoin du big data pour cela ? Dans mon livre, je parle du pouvoir discriminateur du neurone (parallélisme avec le pouvoir égalisateur de l’atome) comme étant une des caractéristiques indispensables aux cyber-affrontements. Il est temps d’investir dans les neurones, en effet !
Donc, si vous voulez vraiment parler et entendre parler du big data correctement, inscrivez-vous (vite, il reste peu de places !) au colloque annoncé dans ce billet.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

× six = fifty four