{"id":6317,"date":"2016-09-01T00:00:00","date_gmt":"2016-08-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6317"},"modified":"2019-04-01T09:38:29","modified_gmt":"2019-04-01T07:38:29","slug":"big-data-big-business","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/big-data-big-business\/","title":{"rendered":"Big Data = Big Business ?"},"content":{"rendered":"<p>Lors de la conf\u00e9rence Black Hat qui vient de s'achever, le nouveau mot magique semblait \u00eatre \"Artificial Intelligence\", l'intelligence artificielle. L'objectif n'est plus \"seulement\" d'obtenir des donn\u00e9es exploitables \u00e0 partir des sources de donn\u00e9es disponibles au moyen d'un algorithme intelligent - mais aussi de (re)trouver automatiquement l'algorithme ad\u00e9quat.<\/p>\n<p>L'arri\u00e8re-plan est certainement aussi la constatation que l'aspect informatique du Big Data peut \u00eatre mis \u00e0 l'\u00e9chelle, alors que la cr\u00e9ativit\u00e9 et l'exp\u00e9rience humaines n\u00e9cessaires sont nettement plus difficiles.<\/p>\n<p>Le \"Cyber Grand Challenge\", dont l'organisateur, le DARPA, qui d\u00e9pend du minist\u00e8re am\u00e9ricain de la D\u00e9fense, g\u00e8re des projets de recherche, montre o\u00f9 le voyage peut mener.<\/p>\n<p>Pour simplifier, cette comp\u00e9tition vise \u00e0 cr\u00e9er des syst\u00e8mes autonomes capables de d\u00e9tecter et de combler les failles de s\u00e9curit\u00e9. Ce qui semble d'abord \u00eatre le \"prochain Saint Graal\" de la d\u00e9fense contre les attaques de failles de s\u00e9curit\u00e9 devient nettement plus explosif si l'on se rend compte que les syst\u00e8mes s'affrontent dans un sc\u00e9nario dit de capture du drapeau - et qu'ils n'essaient pas seulement de trouver et de combler des failles de s\u00e9curit\u00e9 de mani\u00e8re automatis\u00e9e chez eux, mais aussi de les trouver chez les autres et de les exploiter.<\/p>\n<p>De nombreuses technologies ne sont pas clairement bonnes ou mauvaises, ce sont le sc\u00e9nario d'utilisation et l'intention qui sont d\u00e9cisifs !<\/p>\n<p>Mais m\u00eame malgr\u00e9 le lien avec le minist\u00e8re am\u00e9ricain de la D\u00e9fense, il convient d'\u00eatre prudent avec un soup\u00e7on g\u00e9n\u00e9ralis\u00e9. Apr\u00e8s tout, de nombreuses technologies que nous percevons aujourd'hui naturellement comme \"bonnes\" sont n\u00e9es de projets de recherche publics financ\u00e9s par le DARPA.<\/p>\n<p>L'exemple le plus marquant est celui d'Internet.<\/p>\n<p>M\u00eame si les r\u00e9sultats du Cyber Grand Challenge ont \u00e9t\u00e9 impressionnants, nous sommes encore loin d'un syst\u00e8me autonome \u00e9quivalent aux capacit\u00e9s d'un \u00eatre humain \"pr\u00eat \u00e0 la production\". Les sc\u00e9narios de double (mis-)usage des technologies Big Data sont d\u00e9j\u00e0 bien plus avanc\u00e9s.<\/p>\n<p>Le phishing, par exemple : Tout le monde conna\u00eet probablement les fausses factures de t\u00e9l\u00e9phone portable ou les fausses notifications de colis destin\u00e9es \u00e0 attirer les utilisateurs peu m\u00e9fiants sur des sites de phishing.<\/p>\n<p>Dans le contexte de l'entreprise, ils sont encore pires que les e-mails dits de \"spear phishing\" - c'est-\u00e0-dire des e-mails visant \u00e0 attirer une personne ou un groupe sur des sites web. La plupart du temps, il s'agit d'une \u00e9tape pr\u00e9alable \u00e0 une attaque cibl\u00e9e.<\/p>\n<p>Dans ce contexte, il n'est gu\u00e8re surprenant que de nombreuses solutions de d\u00e9tection des menaces bas\u00e9es sur le Big Data se soient donn\u00e9 pour mission de d\u00e9tecter le phishing. On utilise les connaissances issues des analyses de donn\u00e9es volumineuses, selon la devise \"les bons dans le pot, les mauvais dans le seau\".<\/p>\n<p>Toutefois, ces m\u00eames donn\u00e9es permettent \u00e9galement de tirer des conclusions sur les personnes\/cibles particuli\u00e8rement prometteuses, sur les contenus de phishing sur lesquels on clique le plus souvent et qui, en fin de compte, ne sont pas non plus d\u00e9tect\u00e9s par les solutions de s\u00e9curit\u00e9 !<\/p>\n<p>C'est exactement le sc\u00e9nario esquiss\u00e9 par l'outil SNAP_R pr\u00e9sent\u00e9 lors de la Black Hat : il g\u00e9n\u00e8re automatiquement un \"hit-parade\" des cibles int\u00e9ressantes \u00e0 partir de donn\u00e9es Twitter publiques et d'une liste de personnes cibl\u00e9es - et, sur la base du contenu de leur timeline, des tweets automatiques avec des liens.<\/p>\n<p>Il est prouv\u00e9 que ces derniers sont plus souvent cliqu\u00e9s que les tweets de phishing de masse comparables.<\/p>\n<p>Bien que SNAP_R ait \u00e9t\u00e9 con\u00e7u comme un outil de phishing \u00e0 d\u00e9tection automatique pour les testeurs de p\u00e9n\u00e9tration, il n'y a pas de limites \u00e0 son utilisation (malveillante). Ind\u00e9pendamment de l'outil concret, on constate ici aussi<\/p>\n<p>Une technologie n'est souvent ni clairement \"bonne\" ni \"mauvaise\".<\/p>\n<p>L'histoire nous apprend plut\u00f4t que cela d\u00e9pend du contexte et de celui qui les utilise. Dans le contexte de la s\u00e9curit\u00e9 informatique, il existe (actuellement et \u00e0 l'avenir) des technologies qui peuvent d'une part aider \u00e0 mieux d\u00e9tecter et repousser les attaques, mais qui peuvent d'autre part \u00eatre utilis\u00e9es pour optimiser pr\u00e9cis\u00e9ment ces attaques contre les mesures de d\u00e9fense.<\/p>\n<p>Malgr\u00e9 tout l'amour que nous portons \u00e0 la technologie, nous ne devrions pas attendre le \"Graal de la s\u00e9curit\u00e9 informatique\" - mais utiliser les technologies disponibles \u00e0 bon escient apr\u00e8s une \u00e9valuation des risques.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me \u00e0 la mode du \"Big Data\" n'\u00e9pargne \u00e9videmment pas la s\u00e9curit\u00e9 informatique. M\u00eame les initi\u00e9s s'\u00e9tonnent du nombre de start-ups qui sont apparues sur le march\u00e9 ces trois derni\u00e8res ann\u00e9es avec des solutions de \"d\u00e9tection des menaces bas\u00e9es sur les donn\u00e9es massives\".<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1610],"tags":[650,210,626,7150],"coauthors":[24313],"class_list":["post-6317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1609","tag-artificial-intelligence","tag-big-data","tag-kuenstliche-intelligenz","tag-sicherheitsluecken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Hype-Thema \u201eBig Data\u201c macht nat\u00fcrlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich \u00fcber die Zahl von Start-ups, die in den vergangenen drei Jahren mit L\u00f6sungen zu \u201eBig Data based Threat Detection\u201c auf dem Markt aufgetaucht sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6317"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6317"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}