in

Les cyberattaques en ligne de mire du MIT

MIT

TV5 Monde vient de trouver son sauveur ! Le média ne fera peut-être bientôt plus les frais du piratage, grâce au MIT. L'institut de technologie du Massachusetts a donné naissance à une plateforme, capable de détecter 85% des cyberattaques. 

Les cyberattaques se font de plus en plus présentes, et surtout de plus en plus complexes. Selon l'enquête Data Breach Investigation Report 2015 de l'opérateur télécom Verizon, 79 790 incidents ont été détectés dans 61 pays en 2014. Dans 38% des attaques, il ne suffit que de quelques secondes aux attaquants pour entacher un système. On estime à 400 millions de dollars les pertes financières liées aux fuites de données, et 170 millions le nombre de malwares (virus). Devant de tels chiffres, Mr semblerait presque un individu normal.

Pour contrer le terrorisme cybernétique, le MIT a donc décidé d'utiliser l'une des meilleures armes futures qui puisse exister (si l'on se tient aux propos de Stephen Hawking) : l'.

Face au danger des cyberattaques, l'intelligence artificielle du MIT entre en jeu

La semaine dernière, se tenait la conférence IEEE International Conference on Security à New York. A cette occasion, fut présentée la nouvelle plateforme du MIT, créée en collaboration avec la société PatternXAI².

Sa création a nécessité différentes techniques en lien avec les intelligences artificielles : apprentissage automatique et analyse de sécurité. Dans un premier temps, la plateforme use d' d'apprentissage automatique pour analyser des logs de systèmes, soit des fichiers textes qui analysent l'historique de notre activité informatique et détectent les bugs. Dans un deuxième temps, un analyste de sécurité se charge d'éliminer les faux positifs ( anti-virus, filtres anti-spam).

Au fur et à mesure qu'il corrige les résultats, l'intelligence artificielle gagne en performance jusqu'à atteindre un taux de détection de 85%. Les chercheurs ont testé en tout 3,6 milliards de lignes de log, produites par des millions d'utilisateurs sur une durée de 3 mois. Grâce à cette méthode, les experts de sécurité pourraient bientôt ne plus s'abrutir dans des tâches répétitives.

 

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.