Les technologies finales pour résoudre tous les problèmes de sécurité informatique


Mais de la même manière que la théorie diffère de la pratique, il faut distinguer la technologie et sa mise en œuvre.
Une technologie qui, selon l'état actuel de la recherche, est reconnue comme "sûre" peut néanmoins ne pas l'être dans une mise en œuvre concrète.
C'est ce qui s'est passé avec les infrastructures à clés publiques (PKI). La théorie sous-jacente - c'est-à-dire symétrique et le chiffrement asymétrique, le chiffrement numérique Signatures et les certificats - sont des technologies établies et éprouvées.
Néanmoins, la mise en œuvre de la PKI présente des points faibles. Dans le cas concret, deux "Certificate Authorities", autorités de certification (de base), à savoir Startcom et Wosign, ont délivré des certificats faux ou du moins douteux.
La technologie sous-jacente a fonctionné sans erreur.
Néanmoins, une utilisation ou une mise en œuvre incorrecte ou inappropriée a créé un problème de sécurité.
Si l'on se limite donc à l'aspect technologique, tout était impeccable - mais il y a quand même eu des lacunes dans l'implémentation et donc des problèmes de sécurité.
Des certificats non sécurisés malgré une cryptographie sûre. Or, les algorithmes cryptographiques et les INFRASTRUCTURE À CLÉS PUBLIQUES...est très ancienne, du moins à notre époque informatique. Pour ainsi dire, de l'âge de pierre de l'informatique...
Le buzzword technologique actuel est donc ".Apprentissage automatique"en particulier dans le domaine de la sécurité informatique. Si l'on en croit certaines déclarations de marketing, la sécurité des données est une priorité. apprentissage automatique toutes les autres technologies deviennent obsolètes.
Mais aussi ML n'est "que" de la technologie. Et à proprement parler, elle n'est même pas nouvelle : de nombreux algorithmes et procédures de base sont en partie connus depuis des décennies.
Même si le ML a un grand potentiel en tant que technologie, notamment pour la détection de nouveaux dangers inconnus, il vaut vraiment la peine de jeter un coup d'œil à sa mise en œuvre.
L'un des facteurs les plus importants dans la mise en œuvre du ML est l'entraînement. Cela comprend aussi bien la quantité et la qualité des données d'entraînement que le mode d'entraînement.
La qualité d'une implémentation ML dépend donc directement de la qualité - et, dans une certaine mesure, de la quantité - des données d'entraînement. Il ne suffit donc pas de bien maîtriser la technologie ML pure.
Au contraire, des facteurs externes, en l'occurrence les données d'entraînement, jouent également un rôle décisif, si ce n'est "le" rôle. Pour le dire plus prosaïquement, "les déchets entrent, les déchets sortent".
Machine learning vs. formation
Outre la dimension "technologie", une autre dimension s'ajoute d'un coup à l'évaluation des implémentations ML : le "training set".
On voit ici de manière exemplaire qu'une technologie doit toujours être évaluée dans le cadre de son implémentation.
Un autre aspect que l'implémentation peut mettre en échec est celui des "faux positifs". C'est-à-dire des contenus légitimes qui sont classés à tort comme indésirables.
De nombreux algorithmes ML souffrent historiquement de ce problème. Ils peuvent être très efficaces pour détecter de nouvelles menaces que d'autres technologies ne parviennent pas à identifier, tout en signalant de nombreux contenus inoffensifs comme dangereux.
Dans le cadre d'une optimisation, d'autres mesures de réduction du bruit sont donc souvent mises en œuvre.
L'influence des nouvelles technologies est indispensable pour la sécurité informatique. Ne serait-ce que pour pouvoir faire face à la créativité des cybercriminels sur un pied d'égalité.
Une appartenance à une technologie ne permet toutefois pas d'atteindre l'objectif. Il faut toujours considérer l'implémentation et son contexte.
Si cela n'est pas fait, il y a toujours le risque de donner l'impression d'une technologie "parfaite". Une théorie qui est trop souvent démystifiée par la mise en œuvre pratique.