Publicité en cours de chargement...

Machine learning : ce qu’il faut en apprendre, ce qu’il faut en attendre

29 mai 2018 - 02:00,
Actualité - DSIH, Pierre Derrouch
Si dans la tradition maritime, les pirates sont souvent borgnes, dans l’univers de la santé, les « surfeurs » sont parfois aveugles ou sourds à la menace. Et pourtant, les cyberattaques ne cessent de se développer, toujours plus sophistiquées, compromettant données et systèmes d’information. Une protection efficace peut passer par le machine learning, comme le préconise ITrust, spécialiste européen de cybersécurité.

Avec le machine learning, les ordinateurs sont capables d’aller fouiller dans un stock massif de données pour en tirer une valeur ajoutée, sans intervention humaine. Dit autrement,« le machine learning est un ensemble d’algorithmes qui vont analyser des volumes de données quantitatives et qualitatives pour permettre d’établir des conclusions statistiques basées sur les données analysées », explique ITrust, qui propose deux solutions innovantes labellisées France Cybersecurity : IKare, qui permet le monitoring préventif des vulnérabilités sur les systèmes et les infrastructures, ainsi que Reveelium, un outil d’analyse comportementale destiné à lutter contre les APT (Advanced Persistent Threats), les attaques et les virus inconnus.
Qu’advient-il dans le domaine de la sécurité des systèmes d’information ? Associé aux classiques scanners de vulnérabilités, le machine learning va pouvoir « aider les entreprises et organisations à détecter différents types de comportements malveillants qui sembleraient différer des comportements habituels présents sur leur système d’information », précise ITrust. Le machine learning, qui peut faire gagner un temps précieux aux responsables de la sécurité des SI, présente également l’avantage de réduire au minimum les faux positifs. Selon l’expert en cybersécurité, il permet« l’identification précise et efficace des menaces inconnues, à un stade antérieur à celui que l’analyse statique ou comportementale traditionnelle permettrait ».
Comment est-ce possible ? « Si nous analysons les attaques menées jusqu’à aujourd’hui à l’aide de machines (de leur construction à la façon dont l’humain les a pensées), et que nous en analysons les symptômes d’infection “initiale”, il existe 99 % de chances de pouvoir prédire les attaques qui seront menées demain. Cette prédiction sera basée sur la seule partie de l’équation que ces attaques ont en commun : elles ont été menées par un pirate, dont le comportement humain devient alors prédictible grâce aux procédés du machine learning », poursuit ITrust.
Mais attention toutefois à ne pas s’en remettre totalement à ce processus. Le machine learning, capable d’anticiper des attaques et de prédire la manière dont elles seront menées, demeure un outil. Aussi puissant soit-il, il reste une aide à la décision en matière de cybersécurité. « Les résultats doivent être analysés, recherchés et complétés par une expertise humaine pour prendre tout leur sens », conclut Itrust.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

30 juin 2025 - 20:50,

Communiqué

- APSSIS

L’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Illustration En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

24 juin 2025 - 18:00,

Tribune

-
Cédric Cartau

Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

Illustration Interopérabilité en santé : FHIR on fire

Interopérabilité en santé : FHIR on fire

23 juin 2025 - 21:47,

Actualité

- DSIH, Guilhem De Clerck

HLTH 2025 – Amsterdam, 17 juin 2025 – Sur la scène du congrès HLTH, l’interopérabilité des données de santé s’est imposée comme un enjeu central, illustrant les limites persistantes des systèmes actuels et les espoirs placés dans la norme FHIR (Fast Healthcare Interoperability Resources). Au cœur de...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.