Information et éducation par et pour la communauté SAP

Les technologies finales pour résoudre tous les problèmes de sécurité informatique

Qu'elles soient présentées comme le "Saint Graal", la "bête à bon dieu" ou la "Silver Bullet" : Chaque année, les salons de la sécurité informatique proposent de nouvelles technologies censées résoudre tous les problèmes de sécurité mieux et à moindre coût que tout ce qui a été fait auparavant.
Raimund Genes, Trend Micro
1er novembre 2016
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Mais de la même manière que la théorie diffère de la pratique, il faut distinguer la technologie et sa mise en œuvre.

Une technologie qui, selon l'état actuel de la recherche, est reconnue comme "sûre" peut néanmoins ne pas l'être dans une mise en œuvre concrète.

C'est ce qui s'est passé avec les infrastructures à clés publiques (PKI). La théorie sous-jacente - c'est-à-dire symétrique et le chiffrement asymétrique, le chiffrement numérique Signatures et les certificats - sont des technologies établies et éprouvées.

Néanmoins, la mise en œuvre de la PKI présente des points faibles. Dans le cas concret, deux "Certificate Authorities", autorités de certification (de base), à savoir Startcom et Wosign, ont délivré des certificats faux ou du moins douteux.

La technologie sous-jacente a fonctionné sans erreur.

Néanmoins, une utilisation ou une mise en œuvre incorrecte ou inappropriée a créé un problème de sécurité.

Si l'on se limite donc à l'aspect technologique, tout était impeccable - mais il y a quand même eu des lacunes dans l'implémentation et donc des problèmes de sécurité.

Des certificats non sécurisés malgré une cryptographie sûre. Or, les algorithmes cryptographiques et les INFRASTRUCTURE À CLÉS PUBLIQUES...est très ancienne, du moins à notre époque informatique. Pour ainsi dire, de l'âge de pierre de l'informatique...

Le buzzword technologique actuel est donc ".Apprentissage automatique"en particulier dans le domaine de la sécurité informatique. Si l'on en croit certaines déclarations de marketing, la sécurité des données est une priorité. apprentissage automatique toutes les autres technologies deviennent obsolètes.

Mais aussi ML n'est "que" de la technologie. Et à proprement parler, elle n'est même pas nouvelle : de nombreux algorithmes et procédures de base sont en partie connus depuis des décennies.

Même si le ML a un grand potentiel en tant que technologie, notamment pour la détection de nouveaux dangers inconnus, il vaut vraiment la peine de jeter un coup d'œil à sa mise en œuvre.

L'un des facteurs les plus importants dans la mise en œuvre du ML est l'entraînement. Cela comprend aussi bien la quantité et la qualité des données d'entraînement que le mode d'entraînement.

La qualité d'une implémentation ML dépend donc directement de la qualité - et, dans une certaine mesure, de la quantité - des données d'entraînement. Il ne suffit donc pas de bien maîtriser la technologie ML pure.

Au contraire, des facteurs externes, en l'occurrence les données d'entraînement, jouent également un rôle décisif, si ce n'est "le" rôle. Pour le dire plus prosaïquement, "les déchets entrent, les déchets sortent".

Machine learning vs. formation

Outre la dimension "technologie", une autre dimension s'ajoute d'un coup à l'évaluation des implémentations ML : le "training set".

On voit ici de manière exemplaire qu'une technologie doit toujours être évaluée dans le cadre de son implémentation.

Un autre aspect que l'implémentation peut mettre en échec est celui des "faux positifs". C'est-à-dire des contenus légitimes qui sont classés à tort comme indésirables.

De nombreux algorithmes ML souffrent historiquement de ce problème. Ils peuvent être très efficaces pour détecter de nouvelles menaces que d'autres technologies ne parviennent pas à identifier, tout en signalant de nombreux contenus inoffensifs comme dangereux.

Dans le cadre d'une optimisation, d'autres mesures de réduction du bruit sont donc souvent mises en œuvre.

L'influence des nouvelles technologies est indispensable pour la sécurité informatique. Ne serait-ce que pour pouvoir faire face à la créativité des cybercriminels sur un pied d'égalité.

Une appartenance à une technologie ne permet toutefois pas d'atteindre l'objectif. Il faut toujours considérer l'implémentation et son contexte.

Si cela n'est pas fait, il y a toujours le risque de donner l'impression d'une technologie "parfaite". Une théorie qui est trop souvent démystifiée par la mise en œuvre pratique.

https://e3mag.com/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.