Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Darktrace commente les révélations de Wikileaks

mars 2017 par Dave Palmer, cofondateur et directeur de la technologie chez Darktrace

Suite aux nouvelles révélations faites par Wikileaks aujourd’hui sur
l’espionnage des objets connectés, les commentaires
de Dave Palmer, cofondateur et directeur de la technologie chez Darktrace.

"Certaines des cyber-attaques les plus sophistiquées actuellement débutent grâce
à une faille dans l’Internet des Objets. Bien qu’ils soient pratiques et
attrayants, la plupart des périphériques IoT n’ont pas été créés de façon
vraiment sécurisée et fournissent un accès facile aux données sensibles.

L’approche traditionnelle consistant à essayer d’arrêter les menaces à la
frontière est mal adaptée pour détecter ces menaces « jamais vues ». La
réalité est telle que vous ne pouvez plus anticiper les attaques de demain en vous
basant sur celles d’hier. Comme le démontre ce dernier piratage, les frontières
de ce qui était autrefois considéré comme propre à « l’IT » sont en
expansion et les entreprises devront adopter une approche plus holistique de la
cyberdéfense.

Une nouvelle classe de technologie d’intelligence artificielle, basée sur
l’apprentissage automatique, devient indispensable pour permettre aux organisations
de surveiller tous leurs périphériques, où qu’ils se trouvent sur le réseau, de
détecter et de réagir aux menaces en temps réel. Dans le cadre de cette nouvelle
approche, la technologie d’auto-apprentissage construit une base de référence sur
le « modèle comportemental normal » du réseau et détecte et réagit à toute
intrusion. Donc, peu importe si une menace vise le portable du PDG, ou utilise le
système de vidéoconférence interconnecté pour exfiltrer les données sensibles,
une attaque peut être neutralisée avant qu’elle n’ait infligé des dommages.


Voir les articles précédents

    

Voir les articles suivants