{"id":483,"date":"2016-11-01T00:10:08","date_gmt":"2016-10-31T23:10:08","guid":{"rendered":"http:\/\/e3mag.com\/?p=483"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"la-technologie-finale-pour-resoudre-tous-les-problemes-de-securite-informatique-partie-42","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/la-technologie-finale-pour-resoudre-tous-les-problemes-de-securite-informatique-partie-42\/","title":{"rendered":"Les technologies finales pour r\u00e9soudre tous les probl\u00e8mes de s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p>Mais de la m\u00eame mani\u00e8re que la th\u00e9orie diff\u00e8re de la pratique, il faut distinguer la technologie et sa mise en \u0153uvre.<\/p>\n<p>Une technologie qui, selon l'\u00e9tat actuel de la recherche, est reconnue comme \"s\u00fbre\" peut n\u00e9anmoins ne pas l'\u00eatre dans une mise en \u0153uvre concr\u00e8te.<\/p>\n<p>C'est ce qui s'est pass\u00e9 avec les infrastructures \u00e0 cl\u00e9s publiques (PKI). La th\u00e9orie sous-jacente - c'est-\u00e0-dire <span id=\"urn:local-text-annotation-uvoxb0haxil5agoc482vt2qlro6tn8z9\" class=\"textannotation disambiguated wl-thing\">sym\u00e9trique<\/span> et le chiffrement asym\u00e9trique, le chiffrement num\u00e9rique <span id=\"urn:local-text-annotation-xtzy2z6styc841n9mzkj4sspyjx5b9mv\" class=\"textannotation disambiguated wl-thing\">Signatures<\/span> et les certificats - sont des technologies \u00e9tablies et \u00e9prouv\u00e9es.<\/p>\n<p>N\u00e9anmoins, la mise en \u0153uvre de la PKI pr\u00e9sente des points faibles. Dans le cas concret, deux \"Certificate Authorities\", autorit\u00e9s de certification (de base), \u00e0 savoir Startcom et Wosign, ont d\u00e9livr\u00e9 des certificats faux ou du moins douteux.<\/p>\n<p>La technologie sous-jacente a fonctionn\u00e9 sans erreur.<\/p>\n<p>N\u00e9anmoins, une utilisation ou une mise en \u0153uvre incorrecte ou inappropri\u00e9e a cr\u00e9\u00e9 un probl\u00e8me de s\u00e9curit\u00e9.<\/p>\n<p>Si l'on se limite donc \u00e0 l'aspect technologique, tout \u00e9tait impeccable - mais il y a quand m\u00eame eu des lacunes dans l'impl\u00e9mentation et donc des probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n<p>Des certificats non s\u00e9curis\u00e9s malgr\u00e9 une cryptographie s\u00fbre. Or, les algorithmes cryptographiques et les <span id=\"urn:local-text-annotation-6uh4y98rjr68lkyek215466xtcr0gi72\" class=\"textannotation disambiguated wl-thing\">INFRASTRUCTURE \u00c0 CL\u00c9S PUBLIQUES<\/span>...est tr\u00e8s ancienne, du moins \u00e0 notre \u00e9poque informatique. Pour ainsi dire, de l'\u00e2ge de pierre de l'informatique...<\/p>\n<p>Le buzzword technologique actuel est donc \".<span id=\"urn:local-text-annotation-170xdpys62zrw9epyjv8p6zrj1bh7pq6\" class=\"textannotation disambiguated wl-thing\">Apprentissage automatique<\/span>\"en particulier dans le domaine de la s\u00e9curit\u00e9 informatique. Si l'on en croit certaines d\u00e9clarations de marketing, la s\u00e9curit\u00e9 des donn\u00e9es est une priorit\u00e9. <span id=\"urn:local-text-annotation-yqq3pgolkinndq0o6z95c80cu77of0be\" class=\"textannotation disambiguated wl-thing\">apprentissage automatique<\/span> toutes les autres technologies deviennent obsol\u00e8tes.<\/p>\n<p>Mais aussi <span id=\"urn:local-text-annotation-uyqbcjhgoeo7an2ts6c6xx0cad0mvklc\" class=\"textannotation disambiguated wl-thing\">ML<\/span> n'est \"que\" de la technologie. Et \u00e0 proprement parler, elle n'est m\u00eame pas nouvelle : de nombreux algorithmes et proc\u00e9dures de base sont en partie connus depuis des d\u00e9cennies.<\/p>\n<p>M\u00eame si le ML a un grand potentiel en tant que technologie, notamment pour la d\u00e9tection de nouveaux dangers inconnus, il vaut vraiment la peine de jeter un coup d'\u0153il \u00e0 sa mise en \u0153uvre.<\/p>\n<p>L'un des facteurs les plus importants dans la mise en \u0153uvre du ML est l'entra\u00eenement.  Cela comprend aussi bien la quantit\u00e9 et la qualit\u00e9 des donn\u00e9es d'entra\u00eenement que le mode d'entra\u00eenement.<\/p>\n<p>La qualit\u00e9 d'une impl\u00e9mentation ML d\u00e9pend donc directement de la qualit\u00e9 - et, dans une certaine mesure, de la quantit\u00e9 - des donn\u00e9es d'entra\u00eenement. Il ne suffit donc pas de bien ma\u00eetriser la technologie ML pure.<\/p>\n<p>Au contraire, des facteurs externes, en l'occurrence les donn\u00e9es d'entra\u00eenement, jouent \u00e9galement un r\u00f4le d\u00e9cisif, si ce n'est \"le\" r\u00f4le. Pour le dire plus prosa\u00efquement, \"les d\u00e9chets entrent, les d\u00e9chets sortent\".<\/p>\n<h2>Machine learning vs. formation<\/h2>\n<p>Outre la dimension \"technologie\", une autre dimension s'ajoute d'un coup \u00e0 l'\u00e9valuation des impl\u00e9mentations ML : le \"training set\".<\/p>\n<p>On voit ici de mani\u00e8re exemplaire qu'une technologie doit toujours \u00eatre \u00e9valu\u00e9e dans le cadre de son impl\u00e9mentation.<\/p>\n<p>Un autre aspect que l'impl\u00e9mentation peut mettre en \u00e9chec est celui des \"faux positifs\". C'est-\u00e0-dire des contenus l\u00e9gitimes qui sont class\u00e9s \u00e0 tort comme ind\u00e9sirables.<\/p>\n<p>De nombreux algorithmes ML souffrent historiquement de ce probl\u00e8me. Ils peuvent \u00eatre tr\u00e8s efficaces pour d\u00e9tecter de nouvelles menaces que d'autres technologies ne parviennent pas \u00e0 identifier, tout en signalant de nombreux contenus inoffensifs comme dangereux.<\/p>\n<p>Dans le cadre d'une optimisation, d'autres mesures de r\u00e9duction du bruit sont donc souvent mises en \u0153uvre.<\/p>\n<p>L'influence des nouvelles technologies est indispensable pour la s\u00e9curit\u00e9 informatique. Ne serait-ce que pour pouvoir faire face \u00e0 la cr\u00e9ativit\u00e9 des cybercriminels sur un pied d'\u00e9galit\u00e9.<\/p>\n<p>Une appartenance \u00e0 une technologie ne permet toutefois pas d'atteindre l'objectif. Il faut toujours consid\u00e9rer l'impl\u00e9mentation et son contexte.<\/p>\n<p>Si cela n'est pas fait, il y a toujours le risque de donner l'impression d'une technologie \"parfaite\". Une th\u00e9orie qui est trop souvent d\u00e9mystifi\u00e9e par la mise en \u0153uvre pratique.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Les technologies finales pour r\u00e9soudre tous les probl\u00e8mes de s\u00e9curit\u00e9 informatique\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Qu'elles soient pr\u00e9sent\u00e9es comme le \"Saint Graal\", la \"b\u00eate \u00e0 bon dieu\" ou la \"Silver Bullet\" : Chaque ann\u00e9e, les salons de la s\u00e9curit\u00e9 informatique proposent de nouvelles technologies cens\u00e9es r\u00e9soudre tous les probl\u00e8mes de s\u00e9curit\u00e9 mieux et \u00e0 moindre co\u00fbt que tout ce qui a \u00e9t\u00e9 fait auparavant.<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,731],"tags":[481,485,480,117,478],"coauthors":[24313],"class_list":["post-483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag1611","tag-algorithmen","tag-cyberkriminalitaet","tag-machine-learning","tag-sicherheit","tag-technologie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ob nun als \u201eHeiliger Gral\u201c, \u201eeierlegende Wollmilchsau\u201c oder \u201eSilver Bullet\u201c angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kosteng\u00fcnstiger l\u00f6sen als alles zuvor.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1611\/\" rel=\"category tag\">MAG 16-11<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=483"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=483"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}