Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
6 avril 2014 7 06 /04 /avril /2014 11:30
Université Tel-Aviv : des  chercheurs israéliens combattent les cyber-attaques

 

03.04.2014 Israel Valley
 

Les Chercheurs de l’Université de Tel-Aviv ont développé un algorithme pour dépister rapidement les cyber-contenus malveillants.

 

Le Prof. Yehuda Afek et sa doctorante Shir Landau-Feibish de l’Ecole des Sciences informatiques de l’Université de Tel-Aviv, en collaboration avec le Prof. Anat Bremler-Barr du Centre interdisciplinaire d’Herzlia ont inventé un algorithme qui identifie les contenus malveillants liés aux attaques par “déni de service” de grande envergure, menées par les armées d’"ordinateurs zombies".

L’algorithme “à puissance double” des chercheurs de l’UTA, présenté en octobre dernier lors du Symposium annuel sur les Architectures de réseau et de systèmes de communication en Californie et publié dans l’IEEE Xplore, est capable de détecter même le plus minuscule indice ou trace numérique permettant d’identifier des attaques qui peuvent couramment passer inaperçues.

Les travaux des chercheurs sont financés par le Consortium sur la cyber-sécurité du Programme Magnet mené par le Ministère israélien de l’Industrie, du Commerce et du Travail.

Les attaques dites par “déni de service réparti” (en anglais DDos – Distributed Denail of Service), sont des assauts informatiques ayant pour but de rendre un site web indisponible en “l’inondant”, par exemple par des envois en masse de spams, ou en perturbant les connexions etc… Elles sont susceptibles de paralyser le cyberespace et les infrastructures essentielles à la vie quotidienne d’un pays, comme le réseau électrique, les banques, les services gouvernementaux etc… Elles sont généralement perpétrées par des réseaux de machines compromises ou zombies, appelés botnets, ordinateurs programmés à l’insu de leur utilisateur pour participer à des attaques de masse.

 

Des armées d’ordinateurs zombies

 

“Les cyber-attaquants deviennent de plus en plus ingénieux et nous devons les devancer” dit Shir Landau-Feibish. “La seule manière d’identifier la signature de nouveaux attaquants est de trouver une nouvelle méthode qui balaye automatiquement une quantité gigantesque de données en temps réel pour trouver des similitudes qui échappent facilement à l’œil humain”.

“Notre cible sont les vulnérabilités dites “jour zéro”, c’est-à-dire les attaques non-répertoriées, perpétrées par des botnets, réseaux de machines zombies" explique-t-elle. "Dans le passé, les méthodes de vérification des sources combinées aux analyses de trafic étaient suffisantes pour identifier et distinguer l’origine des attaques malfaisantes. Mais aujourd’hui, les cyber-attaques prennent souvent l’apparence d’un trafic normal entre d’innombrables ordinateurs ‘innocents’, qui sont en fait d’énormes armées de zombies. Les analystes doivent donc changer de tactiques pour devenir efficaces "

Selon Landau-Feibish, “une trace numérique peut être minuscule, un simple caractère déplacé dans un certain contexte. Les entreprises de sécurité informatiques ont besoin de temps pour examiner le trafic afin d’identifier les codes malveillants. Pendant ce temps, les sites des consommateurs sont bloqués. Nous sommes capables de réduire ce temps et de diminuer les erreurs d’identification, que ce soit un transit de données sain identifié comme malfaisant par méprise, ou au contraire un outil malveillant reconnu à priori comme sûr”.

Les chercheurs travaillent actuellement au développement d’un algorithme à triple puissance qui identifiera les combinaisons d’empreintes numériques, pour améliorer encore l’identification des attaques de type “déni de service”, et explorent également les moyens d’étendre leur méthode à la reconnaissance d’autres types d’assaut.

 

Source: Amis Français de l'Université de Tel Aviv

Partager cet article

Repost 0

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • News review for Industry - European Defence Agency
    source European Defence Agency If you want to subscribe to the News Review, or if you want to stop receiving the News review: News4Ind@eda.europa.eu News of the News EDA Study on the Impact of REACH & CLP European Chemical Regulations on the Defence Sector:...
  • Chronique culturelle - 13 Février 2017
    13 février 1960 explosion de la première bombe atomique française 13.02.2017 source JFP 13 février 1692 : massacre du clan Mac Donald dans la Glencoe (Ecosse).Le protestant Guillaume d’Orange ayant mis en fuite le catholique Jacques II, les chefs de clans...
  • Le PGHM et le GAM s’entraînent ensemble au secours en montagne
    Equipement de passage en neige - photo GAM Armée de Terre 07.02.2016 source 27e BIM Le lundi 13 février 2017 se déroulera un entraînement conjoint entre le peloton de gendarmerie de haute montagne (PGHM) et le groupement d’aguerrissement montagne (GAM)...
  • ITW SDBR : général Vincent Desportes, Professeur des Universités associé à Sciences Po Paris, Ancien directeur de l’Ecole de Guerre
    23.01.2017 par Alain Establier - SECURITY DEFENSE Business Review N°164 SDBR : Quel regard portez-vous sur la Défense de la France ? Vincent Desportes* : A l'issue de cette mandature, nous voyons un empilement d'actions réactives, à vocations plus politiciennes...
  • Chronique culturelle 9 Janvier
    Hussards du régiment de Bercheny en 1776 09.01.2017 source JFP 9 janvier 1778 : mort du créateur des régiments de Hussards (Luzancy – près de Meaux). Emigré hongrois et excellent capitaine au service de la France, Ladislas Ignace de Bercheny , obtient...
  • Chronique culturelle 04 Jan.
    Insigne général des Troupes de Forteresse de la Ligne Maginot 04.01.2016 source JFP 4 janvier 1894 : signature de l’alliance franco-russe. Préparée par de nombreuses activités bilatérales dans les années précédentes, une convention militaire secrète est...
  • Chronique culturelle 03 Jan.
    Napoléon en Egypte par Jean-Léon Gérome 03.01.2017 source JFP 3 janvier : Sainte Geneviève, patronne de la gendarmerie. Issue de la noblesse gallo-romaine du IVe siècle, elle convainc les habitants de Lutèce de ne pas livrer leur ville à Attila, roi des...
  • Au Levant, contre Daech avec les Forces Spéciales
    photo Thomas Goisque www.thomasgoisque-photo.com Depuis plus de deux ans, les hommes du C.O.S (Commandement des Opérations Spéciales) sont déployés au Levant et mènent, en toute discrétion, des opérations contre l’Etat islamisque.Au nord de l’Irak, ils...
  • Les blessés en Opérations extérieures ne prennent pas de vacances !
    Source CTSA Pendant la période des fêtes de fin d'années, le nombre de donneurs diminue dangereusement. Le site de Clamart du Centre de transfusion sanguine des armées (CTSA) invite fortement les donneurs des communes proches à profiter des vacances de...
  • Interview SDBR de Gaël-Georges Moullec, Historien
    photo SDBR 20.12.2016 par Alain Establier - « SECURITY DEFENSE Business Review » n°162 SDBR: Comment va la Russie aujourd’hui? Gaël-Georges Moullec * : Il n’y a plus d’ascenseur social dans la Russie d’aujourd’hui, ce qui est un problème moins connu,...

Categories