Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les smartphones en danger face à un nouveau programme malveillant

Récemment, des spécialistes de la sécurité informatique ont fait la découverte d’un nouveau programme malveillant.

Il est baptisé EventBot et apparemment, il est assez sophistiqué.

Cet article va aussi vous intéresser : Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

Il a été repéré ce jeudi 30 avril par une équipe de sécurité de Cybereason. C’est un malware qui s’en prend aux smartphones Android. Mais selon les descriptions faites par les spécialistes, ce programme malveillant se présente comme une menace pour des informations de nature financière que ce soit pour les consommateurs lambda que pour les entreprises. Ce malware cumule à la fois une fonctionnalité de cheval de Troie, d’extracteur d’informations ainsi que de logiciels espions. En clair, il est possible pour le cybercriminel qui utilise ce logiciel de non seulement voler des informations financières, mais aussi ne pouvoir espionner ses victimes.

Les spécialistes ont estimé que les cibles privilégiées par ce programme informatique s’étend jusqu’à 200 logiciels financiers et de cryptomonnaies pour mobile Android. On peut citer parmi tant d’autres Paypal, Barclays, Coinbase, CapitalOne UK, Revolut et TransferWise. Les cibles spécifiques de ce malware sont généralement des services bancaires et financiers américains ou européens. Au vu des spécialistes, il se pourrait que le programme soit toujours encore de développement. Cela s’aperçoit au niveau des numéros qui indique la version tel que 0.0.0.1 ou 0.3.0.1 sans oublier certains identifiants qui sont nommés avec « Test » dans le code Source.

Il faut noter par ailleurs que ce malware abuse des fonctions d’accessibilité des smartphones Android dans le but de la compromettre. Au moment où l’application est téléchargé ( ce qui bien sûr ne peut se faire que par l’intermédiaire d’une boutique non-officielle) l’application se fera passer pour une application légitime en demandant normalement les autorisations pour fonctionner. Si l’utilisateur principal ne fait pas suffisamment attention, il se fera avoir. Les autorisations sont comprises généralement par l’accès à certaines fonctions d’accessibilité, la possibilité

– d’ouvrir des sockets réseau

– de fonctionner en arrière plan

– lire de stockage externe

– de prendre le contrôle de l’installation des paquets.

Si la cible du cybermalveillant accepte les autorisations de l’application par mégarde, d’EventBot peut « fonctionner comme un keylogger et peut récupérer des notifications sur les autres applications installées et le contenu des fenêtres ouvertes » expliquent les chercheurs. Et ce n’est pas tout. L’application pourra alors télécharger et même mettre à jour de manière automatique un fichier de configuration qui contiendrait une liste des logiciels financiers ce qui sont ciblées.

Pour le moment, les institutions financières dont les applications sont ciblées sont généralement en Italie en France, au Royaume-Uni et en Allemagne. Le malware télécharge aussi les URL de commande. Les informations qui sont transmises entre les fichiers et le malware sont généralement chiffrés à l’aide d’un protocole de Base64, RC4 et Curve25519. Les chercheurs de Cybereason notaient ceci : « Toutes les versions les plus récentes d’EventBot contiennent également une bibliothèque ChaCha20 qui peut améliorer les performances par rapport à d’autres algorithmes comme RC4 et AES, mais elle n’est pas utilisée actuellement, cela implique que les auteurs travaillent activement à l’optimisation d’EventBot dans le temps. ».

La dangerosité de ce programme se situe au niveau du fait que non seulement il peut collecter aussi des informations d’un système seulement à partir d’un appareil infecté, mais il peut aussi collecter les SMS smartphone sur lequel il est installé, ce qui bien sûr peut permettre aux pirates informatiques de contourner facilement l’authentification à double facteur, « d’effectuer des injections web, de saisir les codes PIN des écrans Samsung, d’effectuer une surveillance. ». Les fonctionnalités de EventBot eu égard à l’abus de fonction d’accessibilité. Avec l’augmentation accrue les attaques contre les smartphones ces derniers temps, les chercheurs de Cybereason pensent que ce programme malveillant risque à l’avenir de poser des véritables problèmes. Surtout dans le contexte où « il fait l’objet d’améliorations itératives constantes, abuse d’une fonctionnalité critique du système d’exploitation et cible les applications financières. ».

Pour le moment, les chercheurs n’ont pas encore réussi a détecté une vague au d’activités impliquant ce virus. Cela peut s’expliquer par le fait qu’il soit encore en développement. Mais certains soupçons demeurent. Les usagers d’Android doivent alors redoubler de vigilance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 règles à respecter pour les dirigeants d’entreprise dans la sécurité de son entreprise

Aujourd’hui, la cybersécurité est au cœur d’un enjeu plus que complexe.

Le paysage des IT ballottés entre guerre informatique cyberespionnage, et activité économique majeur. Avec la dématérialisation constante des services et même des biens, la sécurité informatique est plus que jamais un secteur des plus importants.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

Cependant face à une criminalité toujours en perpétuelle évolution, les responsables des services de cybersécurité ainsi que les responsables d’entreprises et d’institutions surtout doivent adopter une position d’anticipation. L’anticipation parce qu’il est aujourd’hui presque impossible de lutter au même pied d’égalité avec les cybermalveillants qui ont toujours ce coup d’avance sur les spécialistes. Et ce qui est généralement embêtant pour les chefs d’entreprise. En effet les objectifs économiques d’une société va souvent de pair avec sa situation de cybersécurité. En supposant une entreprise en pleine croissance est frappée par une attaque informatique de nature à ralentir ses activités, il est clair que cela va aussi pâtir sur les résultats au final. Et cela est inconcevable pour ceci. Mais comme il est impossible de prévoir les attaques informatiques, la solution alors est d’adopter une attitude préventive. La solution alors consiste en une bonne préparation. Anticiper les différents cas de figure et être prêt assurer la reprise en cas de cyberattaques car il est tellement difficile de tous les contrer. C’est pourquoi dans cet article, nous allons donner 5 conseils à suivre pour un dirigeant d’entreprise pour une cybersécurité complète.

 1 : Être responsable et considérer la sécurité de l’entreprise comme un enjeu personnel

Délégué tout simplement le travail au responsable des systèmes d’information peut être un danger à court et long terme. La question de la cybersécurité n’est pas seulement au niveau de l’informatique. Elle concernant l’activité de l’entreprise dans son ensemble. Et lorsqu’on ne gère pas ces petites crises à convenablement, qui généralement s’avèrent assez coûteuses, l’on perd en crédibilité et en confiance. Et clairement, le rendement de l’entreprise en sera affecté. C’est pourquoi, il est recommandé au chef d’entreprise de s’engager personnellement dans l’organisation de la cybersécurité et aussi lors des crises.

 2 : Faire de la communication une priorité

Les attaques informatiques sont du genre à plonger dans une inquiétude extrême. Les soucis se multiplient, les questions se posent. Une crise en matière de cybersécurité peut durer des mois et la résolution est extrêmement difficile. De ce fait, il est important de trouver la meilleure manière de communiquer sur son déroulé et sa gestion afin de rassurer l’opinion publique. Cette opinion compte pour la suite et pour les affaires. Le bon dirigeant saura alterner entre secret, transparence et compromis. Les réalités sont faites de sorte à être confronté à plusieurs possibilités. Dans la majeure partie des cas, la transparence sur les attaques subies est exigée, surtout par la législation. Et même si cette transparence présente souvent des inconvénients sur l’aspect commercial et publicitaire, il n’en demeure pas moins que cela peut permettre d’avoir un certain soutien public et même de ses clients et partenaires.

3 : Solliciter à l’externe des experts de la sécurité informatique

Si plusieurs sociétés ont des équipes spécialisées dans la sécurité au sein même de leur fonctionnement, il n’en demeure pas moins que souvent faire appel à des personnes de l’extérieur peut avoir plusieurs avantages. En effet, il est plus difficile pour une équipe en interne d’envisager de manière globale les risques. Et il y a aussi la question d’expérience. Des équipes ont déjà été confrontée à plusieurs formes de cyberattaques donc au moins une certaine expérience pour la combattre. C’est pour cette raison qu’il est important de faire appel lors d’une situation du genre, des équipes externes, même si l’objectif est d’assister votre équipe en interne. Il pourrait alors s’agir :

– Experts en Sécurité informatique et crise qui peuvent vous aider lors des crises à combattre les intrusions ou autres formes complexes d’attaques. Leurs suivis et leurs analyses techniques de la crise sont généralement plus efficaces car ayant déjà traité plusieurs cas similaires.

– Fournisseurs de sécurité. Généralement c’est la meilleure partenaire que peuvent avoir les sociétés, pour lutter contre les cyberattaques. L’ensemble de leur organisation correspond exactement à l’équipe de choc de lutte contre les problèmes du genre. Leur expérience et veille informationnelle font toujours la différence.

– Les Homologues. Si vous traversez une crise de cybersécurité, il y a de fortes chances qu’une entreprise étant dans le même secteur que vous ou ayant les mêmes caractéristiques l’a déjà subi. C’est pour cette raison qu’il a recommandé d’interagir avec vos homologues pour apprendre mais aussi pour s’assurer d’avoir de bonnes informations. Avec ceux-ci non seulement la prévention peut être efficace mais aussi la lutte en temps réel.

4 : Se confiner intelligemment

Une crise en matière de sécurité informatique peut prendre du temps. On parle en termes de mois et souvent dans les cas en terme d’année. Lors d’une attaque informatique il est important de s’organiser et de régler les problèmes de manière détaillée et précise. c’est pour cette raison qu’on demande de se confiner et de manière intelligente. L’erreur évidemment est de vouloir agir sur tous les fronts en même temps. D’abord, il faut chercher le patient zéro, c’est-à-dire l’individu et le terminal par lesquels l’attaque est passée pour toucher le système dans son ensemble. Sans cela, il est impossible déterminer l’angle d’attaque et même les objectifs cybercriminels ainsi que leur présence effective. Ensuite chercher à déterminer les raisons de la cyberattaque. Par ailleurs, déterminer les ressources précieuses et s’assurer qu’elles n’ont pas été touchée par l’attaque, et faire en sorte de les mettre hors de portée. Enfin développer les méthodes pour atténuer au maximum la cyberattaque voir l’endiguer totalement.

5 : La prévention avant tout

il a été démontré que la plupart des entreprises qui ont déjà subi une cyberattaque ont commencé à investir de manière très importante la sécurité informatique. Le mieux c’est de ne pas attendre à être d’abord une victime. L’investissement dans la sécurité informatique s’aperçoit au niveau des compétences embauchées dans l’entreprise, mais aussi au niveau du matériel et des partenariats. Sans oublier la formation des collaborateurs et l’assurance cyber.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

La crise sanitaire continue et les conséquences qui vont avec.

Le travail à distance aujourd’hui est certes devenu une tendance, mais une tendance malheureusement qui affecte la sécurité des entreprises des autres organisations, et cela, au niveau de la sécurité des systèmes d’information. Cette inquiétude est au centre de plusieurs actions menées par les entreprises et même les structures publiques.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

La pandémie du coviD-19 contraint même certains professionnels de la sécurité à travailler à distance. Et la moitié de ses professionnels ont été réaffectée en soutien informatique, en attendant que les organisations puissent s’adapter à la nouvelle tendance du télétravail. Car jusqu’à présent, l’épée de Damoclès trône au-dessus de la cybersécurité.

Dans une enquête pour déterminer l’impact de la pandémie du Coronavirus sur la sécurité informatique, l’International Information System Security Certification Consortium a noté que depuis la mise en place des mesures de distanciation sociale et de confinement général et autres mesures destinées à contenir la propagation du virus, 47% des professionnels interrogés ont affirmé avoir été réaffectés vers des tâches informatiques classiques, et cela sur une adaptation croissante des mesures de télétravail. Par ailleurs, l’étude a démontré aussi que les équipes de sécurité travaillent à distance dans 90% des cas étudiés alors que les 10 % restant se rendent bel et bien toujours sur le terrain. Cela pourrait s’expliquer par le fait que leurs tâches soit assez sensible pour être exécutées à distance ou soit  leur entreprise ne dispose pas de moyens nécessaires pour envoyer l’ensemble du personnel en télétravail à temps plein. Et malheureusement, dans un cas majoritaire, ces différentes tâches sont confrontées à une lutte constante contre la cybercriminalité qui ne fait que croître.

En effet les incidents de sécurité se sont accrues considérablement. De façon générale, 23 % des entreprises approchées lors de l’etude ont assuré que le nombre d’attaque informatique a augmenté depuis le passage de plusieurs employés en télétravail. D’autres signalent même être confrontés au double des attaques habituelles. Par ailleurs, 30 % des professionnels de la cybersécurité, après leur réaffectation aux tâches informatiques classiques assurent avoir observé une certaine augmentation des incidents liés à la cybersécurité.  Cela est de même pour ceux qui n’ont pas été réaffecté, qui constituent seulement 17 % des professionnels. Mais le problème est le même.

Les cyberattaques se multiplient encore et encore. On peut conclure part cela que les entreprises qui ont procédé à des invitations c’est-à-dire d’équipe à de cybersécurité vers le soutien informatique sont les plus exposés à cette recrudescence de cybermalveillance. Et cette volonté des cybercriminels de vouloir profiter au maximum des conséquences de la pandémie est un fait à prendre en considération. Malheureusement les portes d’entrée se sont multipliées avec des particuliers qui travaillent dorénavant depuis chez eux et qui ne maîtrise pas malheureusement tous les contours nécessaires pour une cybersécurité efficace. « COVID-19 nous a apporté tous les ingrédients nécessaires pour alimenter la cybercriminalité : 100% de travail à domicile avant que la plupart des organisations ne soient vraiment prêtes, le chaos causé par les problèmes techniques qui affectent les travailleurs non habitués à la FMH, la panique et le désir d’en savoir plus et la tentation de visiter des sites web non vérifiés à la recherche d’informations de dernière minute. » a souligné un des professionnels interrogé.

Du côté des équipes de sécurité, dont le nombre à malheureusement dépéri, elles ont toujours du mal à s’organiser et surtout à trouver les ressources qui sont nécessaires pour assurer convenablement la tâches qui leur ai confiée. 15 % de ces équipes déclare ne pas avoir suffisamment d’outils pour remplir correctement la tâche de protéger les travailleurs et 34 % affirment que même s’ils ont les outils pour le moment cela risque de ne pas être suffisant pour une plus longue durée. « Le partage de ces informations aide nos membres et les autres professionnels du secteur à comprendre les défis auxquels leurs pairs sont confrontés et, espérons-le, à réaliser qu’ils ne sont pas seuls, même si beaucoup d’entre eux se sentent isolés alors qu’ils s’adaptent au travail à domicile. » a noté Wesley Simpson, le coordonnateur de l’International Information System Security Certification Consortium.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

CoviD-19 : Concentrer la recherche en sécurité informatique sur la Bluetooth

Aujourd’hui le Bluetooth est au cœur de plusieurs débats.

Qui aurait cru cela il y a quelques mois. Une technologie qui il y a sous peut semblait has-been et qui est aujourd’hui au cœur d’une technologie qui est en train d’être développée pour contenir la progression du virus.

Cet article va aussi vous intéresser : Traçage mobile : le Bluetooth et ses vulnérabilités, toujours au cœur des débats

Selon des experts et non des moindres, cette technologie présente plusieurs vulnérabilités pour être utilisé dans ce contexte. C’est pour cette raison Niels Schweisshelm, le directeur du programme technique de la firme américaine HackerOne recommande aux développeurs de se concentrer sur la sécurité de cette technologie. Dans une lancée similaires le responsable de la stratégie de cybersécurité de VMware Carbon Black, Tom Kellermann a également souligné l’importance de tester de façon régulière les logiciels de recherche de contacts pour une détection en amont des vulnérabilités, ce qui facilitera la publication de correctifs de sécurité rapidement contre les failles critiques. Il a souligné que ces applications devraient être configurées de sorte à recevoir les mises à jour automatiquement. Il conseillera par la suite aux utilisateurs, dans un contexte de prévention, de n’activer le Bluetooth qu’au moment de quitter leurs domiciles, pour éviter qui ne soit à tout moment actif. Tout en limitant de manière effectif, les paramètres de localiser.

De plus, qui parle de sécurité parlons aussi aussi de la gestion des données qui seront récoltées. En effet, « Toute information personnelle identifiable collectée doit être correctement stockée et cryptée », declare Stas Protassov, même si pour lui, les données ne doivent pas être stockées du tout. Mais à défaut plusieurs précautions doivent être prises pour éviter une quelconque fuite de données massives. Pour le président d’Acronis, les gouvernants doivent prendre l’exemple sur Singapour. Exiger plus de transparence dans la gestion et la collecte de données dans le cadre de ce genre d’application, tout en ayant une vue claire et nette de comment les données sont collectées, de qui en a accès et bien sûr de comment est-ce qu’elles sont stockées, surtout comment fonctionne la question de l’identification des personnes concernées. GovTech, une agence Nationale décrit comment fonctionne une de ses applications, contact tracing : « il crée un identifiant temporaire qui est généré en cryptant l’identifiant de l’utilisateur avec une clé privée, qui est détenue par le ministère de la Santé. L’identifiant temporaire est ensuite échangé avec les téléphones voisins et renouvelé régulièrement, ce qui rend difficile l’identification ou le lien entre l’identifiant temporaire et l’utilisateur. (…) Votre téléphone stockera les identifiants temporaires des téléphones voisins, ainsi que des informations sur le modèle du téléphone voisin, la puissance du signal Bluetooth et l’heure. Toutes ces informations sont stockées localement sur votre téléphone, et ne sont pas envoyées au ministère de la Santé, à moins que votre contact ne soit retracé ».

Par ailleurs. Pour certains Spécialistes, tel Zulfikar Ramzan, directeur technique de la RSA, le Bluetooth n’est pas aussi vulnérable que cela est dit. En effet, il estime que cette technologie a acquis suffisamment de maturité et est assez fiable qu’une bonne partie de protocoles récents. Mais cela n’exclut pas le fait que les utilisateurs doivent constamment s’assurer leurs smartphones sont constamment mis à jour et que les fournisseurs fassent suffisamment d’efforts pour améliorer la sécurité de leur appareil, car aucun système informatique n’est suffisamment protégé pour éviter tout attaques informatiques. Toutefois, pour ce dernier, le Bluetooth est totalement préférable à certaines technologies telle que le GPS, car lui n’exige pas certaines informations tels que le positionnement géographique afin de fonctionner correctement. « Du point de vue de la protection de la vie privée, il est souhaitable de mettre en place des applications de contact tracing qui recueillent le minimum d’informations nécessaires pour déterminer si deux personnes sont en contact l’une avec l’autre. Pour ce faire, il n’est pas nécessaire de collecter des informations précises sur la localisation, mais plutôt de déterminer si deux personnes se trouvent au même endroit », concluait-t-il.

L’expert ne manque pas de soulever la question de la vie privée. Car, qui dit collecte de données dis aussi mise en danger des certains droits fondamentaux des utilisateurs : « Nous vivons aujourd’hui un âge d’or de la surveillance où nos actions laissent derrière elles des petits cailloux numériques. En corrélant les données collectées par les applications de contact tracing avec d’autres données de surveillance, le niveau d’exposition de la vie privée peut considérablement augmenter », déclare-t-il. C’est d’ailleurs pour cette raison que le directeur technique Asie Pacifique de la firme de cybersécurité Checkpoint déclarait que les utilisateurs devraient se poser plusieurs questions avant de télécharger une application de traçage : « Je voudrais également savoir à quelles autres applications ou autorisations cette application a accès. Une sorte de déclaration officielle indiquant que les données personnelles sont protégées sera nécessaire avant que je ne télécharge et n’utilise ces applications ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’intelligence artificielle peut-elle venir au secours de la cybersécurité ?

Il faut reconnaître que l’intelligence artificielle et le machine learning ont beaucoup affecté le paysage de l’informatique ces 5 dernières années.

Leur apparition a été synonyme de beaucoup de changements, d’évolution mais aussi d’espoir. Leur intervention dans la sécurité informatique a peut-être été le coup de pouce qui était tant attendu depuis longtemps. Ce qui fait que pour le moment, l’intelligence artificielle est la star du paysage IT. Pour le média Forbes, c’est l’avenir de la cybersécurité. Le Gartner la classe dans le top 10 des tendances technologiques 2019-2020.

Cet article va aussi vous intéresser : L’intelligence artificielle engagée dans la lutte contre les discours haineux

Une telle importance accordé à cette technologie impacte grandement la conviction des professionnels de la sécurité informatique. Dans une étude récente fournie par la Capgemini Research Institute et menée auprès des cadres supérieurs dans le secteur de la cybersécurité, il a été révélé que :

– 69% , donc plus de un tiers des entreprises pense ne pas être en mesure de contrer une attaque informatique sans l’aide de l’intelligence artificielle.

– 69% ont déclaré que l’intelligence  Artificielle rend la détection des malwares et actes de cybermalveillance, plus précise et efficace.

– 60% des professionnels ont estimé qu’elle permet de renforcer l’efficacité du travail des analystes en sécurité, car elle aide à réduire le temps que ces derniers consacrent à analyser des faux positifs, ce qui les rend plus productif.

– 2020, plus de 70% des entreprises compte procéder à un déploiement  de système d’intelligence Artificielle.

Cependant, une question se pose : les capacités de l’intelligence artificielle ne sont-elles pas en train d’être surestimer ?

Pour les spécialistes de la spécialistes, sont rôle dans le secteur de sécurité est indéniable. « L’IA et ses domaines associés, à savoir le Machine Learning, le traitement en langage naturel et l’automatisation des processus robotiques, sont peut-être des termes  tendances aujourd’hui, mais le phénomène n’a rien de nouveau dans le monde de la cybersécurité (…) Le filtre anti-spam par exemple, est l’une des premières occurrences du Machine Learning, remontant au début des années 2000. Au fil des années, le niveau d’analyse de cet outil est passé du filtrage de certains mots à l’analyse précise d’URL, de domaines, de pièces jointes, etc. ». Expliquait Martin Mackay, Vice-Président Europe chez Proofpoint. Il continue ses développements en ces termes :  « Mais ce sont les derniers développements en matière d’IA qui attirent l’attention du secteur. Et pour cause. L’IA a fait de grands progrès, contribuant à la défense de toute une série de vecteurs de menace tels que la détection de la fraude, des logiciels malveillants, des intrusions, le calcul des risques et l’analyse du comportement des utilisateurs et des machines, étant les cinq principaux cas d’utilisation. Ces utilisations sont d’ailleurs de plus en plus courantes : les recherches de Capgemini ont montré que plus de la moitié des entreprises ont déjà mis en œuvre au moins cinq cas d’utilisation à fort impact. »

Mais doit-on accorder suffisamment de crédit à l’intelligence artificielle pour cela. ? Car, s’il est indéniable aujourd’hui que cette technologie a son utilité dans le secteur de la sécurité informatique, l’on ne se demande pas, du moins pas suffisamment, quels pourraient être ses inconvénients. C’est d’ailleurs pour cette raison que Martin Mackay rappelait ceci : « Malgré tous ses mérites, l’IA n’est pas l’unique sésame à employer face aux cybermenaces.

Ses capacités à réaliser des analyses approfondies et dans des délais beaucoup plus courts que l’homme ne se substituent pas pour autant à l’importance d’une intervention humaine. ». C’est pourquoi, il serait préférable de voir cette technologie comme étant un simple outils, aidant dans les équipes de sécurité informatique et non le moyen qui est censé les remplacer. Car c’est comme ça qu’on pourra construire une cyberdéfense très robuste. La technologie et l’humain doivent s’unir. En effet « Une étude récente du Massachusetts Institute of Technology (MIT ) a montré qu’une combinaison d’expertise humaine et de systèmes de Machine Learning – appelée « Machine Learning supervisé » – est beaucoup plus efficace que les humains ou le ML seuls. Le modèle supervisé est même jusqu’à dix fois plus performant que son équivalent en ML seul. » notait Martin Mackay. Car si l’intelligence artificielle est suffisamment compétente pour stopper plusieurs types des Cyberattaques, il n’en demeure pas moins qu’elle reste totalement inefficace face à d’autre, par exemple l’ingénierie sociale a travers la célèbre fraude au président. Dans ce contexte « L’IA reste un outil puissant pour renforcer les politiques de cyberdéfenses mais ne peut être considéré comme l’unique remède de toutes les menaces existantes. » concluait l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage