Internet est une des plus belles inventions de l’humanité en matière de communication, et de partage des savoirs; mais la nature humaine étant ce qu’elle est, le meilleur a engendré le pire. Et pour profiter des bienfaits de notre monde digital, les entreprises, les gouvernements et les individus doivent dépenser des fortunes pour se protéger de ceux qui détournent l’usage du réseau. Hackers, pirates, mafias, terroristes, escrocs en tous genres sont sur la toile comme dans la vraie vie, omniprésents.
Dans la vraie vie, nous avons inventé des serrures et des systèmes d’alarme pour protéger nos maisons, des volets pour empêcher les intrusions, des armes d’auto-défense, etc. Nous n’en aurions pas besoin dans un monde parfait. C’est la mêmen chose en matière de cybersécurité.
Une étude publiée par IDC et SAS, révèle que le secteur financier et le gouvernement fédéral américain dépenseront en 2015, la somme de 42 milliards de dollars pour combattre les attaques contre leurs systèmes et les tentatives de fraude. Et pourtant, toujours selon cette même étude, 35 % des cyberattaques ne seraient pas encore détectées.
Afin de lutter contre ce fléau, deux stratégies : la réaction ou la prédiction. La réaction a été longtemps, et est encore pour beaucoup la stratégie de base : détecter les intrusions, les tentatives de blocage, les fraudes, le plus rapidement possible dès qu’elle se produisent. Plus vite l’attaque sera identifiée, plus limitées en seront les conséquences. Mais de la même manière que l’analyse du comportement client permet de deviner ses actions futures, et de les anticiper, l’analyse des “comportements” sur les réseaux permet de deviner ce qui relève de la tentative de piraterie, et donc de les anticiper également.
Et cette analyse prédictive est encore plus stressante pour les systèmes qui en ont la charge, que l’analyse du comportement des clients. Même sur un grand site de eCommerce, les clients sont bien moins nombreux que les paquets de données potentiellement dangereux qui transitent sur un réseau. On parle bien sur de temps réel, et de très gros volumes de données. L’objectif dans ce domaine “security analytics”, de bloquer les comportements suspects avant qu’ils ne causent des dommages.
Tout comme l’analyse de données clients, la tendance est à l’ajout de données externes, afin d’améliorer les modèles prédictifs d’analyse comportementale. Dans cette étude IDC, encore 40 % des répondants avouent pourtant qu’ils ne se basent que sur leurs propres données pour évaluer les incidents qu’ils subissent.
Le sujet est particulièrement sensible pour les agences gouvernementales. Aux États-Unis, le CERT (Computer Emergency Readiness Team) a recensé en 2013 plus de 46 000 incidents touchant uniquement les agences du gouvernement fédéral américain. IDC estime que ces mêmes agences dépenseront 14,5 milliards de dollars en sécurité informatique cette année pour tenter de contrer ces attaques.
Dans le secteur financier, ce sont 27,4 milliards de dollars qui seront dépensés en sécurité informatique, afin de prévenir les fraudes et les attaques.
“Correctement optimisé, un système Big Data représente une opportunité intéressante d’ajouter des données contextuelles aux analyses afin d’améliorer la pertinence, et la vitesse de détection des menaces”, explique Stu Bradley, Directeur Security Intelligence chez SAS.
L’éditeur vient d’annoncer un nouveau produit, SAS Cybersecurity, qui permet d’évaluer chaque jour plusieurs milliards d’événements réseau, et ce en temps réel. Ce logiciel sera disponible au dernier trimestre 2015, et il s’appuie sur le savoir-faire de SAS en matière de modélisation des comportements de données commerciales. Le système met en relation les données collectées sur le réseau, avec les comportements d’affaires déjà constatés. L’objectif est de détecter toutes les menaces et les bloquer, sans provoquer trop de “faux positifs” qui créent une frustration logique chez les utilisateurs légitimes du réseau. Le système analyse d’abord ce que sont les comportements normaux, pour ensuite les comparer aux comportements constatés en temps réel, et déterminer le risque de comportement frauduleux.
Dans la vraie vie, nous avons inventé des serrures et des systèmes d’alarme pour protéger nos maisons, des volets pour empêcher les intrusions, des armes d’auto-défense, etc. Nous n’en aurions pas besoin dans un monde parfait. C’est la mêmen chose en matière de cybersécurité.
Une étude publiée par IDC et SAS, révèle que le secteur financier et le gouvernement fédéral américain dépenseront en 2015, la somme de 42 milliards de dollars pour combattre les attaques contre leurs systèmes et les tentatives de fraude. Et pourtant, toujours selon cette même étude, 35 % des cyberattaques ne seraient pas encore détectées.
Afin de lutter contre ce fléau, deux stratégies : la réaction ou la prédiction. La réaction a été longtemps, et est encore pour beaucoup la stratégie de base : détecter les intrusions, les tentatives de blocage, les fraudes, le plus rapidement possible dès qu’elle se produisent. Plus vite l’attaque sera identifiée, plus limitées en seront les conséquences. Mais de la même manière que l’analyse du comportement client permet de deviner ses actions futures, et de les anticiper, l’analyse des “comportements” sur les réseaux permet de deviner ce qui relève de la tentative de piraterie, et donc de les anticiper également.
Et cette analyse prédictive est encore plus stressante pour les systèmes qui en ont la charge, que l’analyse du comportement des clients. Même sur un grand site de eCommerce, les clients sont bien moins nombreux que les paquets de données potentiellement dangereux qui transitent sur un réseau. On parle bien sur de temps réel, et de très gros volumes de données. L’objectif dans ce domaine “security analytics”, de bloquer les comportements suspects avant qu’ils ne causent des dommages.
Tout comme l’analyse de données clients, la tendance est à l’ajout de données externes, afin d’améliorer les modèles prédictifs d’analyse comportementale. Dans cette étude IDC, encore 40 % des répondants avouent pourtant qu’ils ne se basent que sur leurs propres données pour évaluer les incidents qu’ils subissent.
Le sujet est particulièrement sensible pour les agences gouvernementales. Aux États-Unis, le CERT (Computer Emergency Readiness Team) a recensé en 2013 plus de 46 000 incidents touchant uniquement les agences du gouvernement fédéral américain. IDC estime que ces mêmes agences dépenseront 14,5 milliards de dollars en sécurité informatique cette année pour tenter de contrer ces attaques.
Dans le secteur financier, ce sont 27,4 milliards de dollars qui seront dépensés en sécurité informatique, afin de prévenir les fraudes et les attaques.
“Correctement optimisé, un système Big Data représente une opportunité intéressante d’ajouter des données contextuelles aux analyses afin d’améliorer la pertinence, et la vitesse de détection des menaces”, explique Stu Bradley, Directeur Security Intelligence chez SAS.
L’éditeur vient d’annoncer un nouveau produit, SAS Cybersecurity, qui permet d’évaluer chaque jour plusieurs milliards d’événements réseau, et ce en temps réel. Ce logiciel sera disponible au dernier trimestre 2015, et il s’appuie sur le savoir-faire de SAS en matière de modélisation des comportements de données commerciales. Le système met en relation les données collectées sur le réseau, avec les comportements d’affaires déjà constatés. L’objectif est de détecter toutes les menaces et les bloquer, sans provoquer trop de “faux positifs” qui créent une frustration logique chez les utilisateurs légitimes du réseau. Le système analyse d’abord ce que sont les comportements normaux, pour ensuite les comparer aux comportements constatés en temps réel, et déterminer le risque de comportement frauduleux.