IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

Des chercheurs mettent un point un algorithme contre les cyberattaques


Sujet :

Algorithmes et structures de données

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut Des chercheurs mettent un point un algorithme contre les cyberattaques
    Des chercheurs mettent un point un algorithme contre les cyberattaques
    capable de détecter et isoler les attaques sur un réseau


    Les hommes sont de plus en plus dépendants des réseaux. Facebook, banques et achats en ligne ne sont que quelques exemples banals de ses applications quotidiennes. Le réseau est également un élément capital dans la gestion du transport de l'énergie électrique dans de nombreux pays, notamment les États-Unis.

    Les systèmes de contrôle et de gestion du transport énergétique reposent entièrement sur la connectivité réseau (Internet sans fil) pour assurer la bonne coordination entre les différents sites de transport de l'énergie. Parce que les réseaux sont vulnérables, les systèmes de contrôle et gestion réseau de ces transports énergétiques le sont également. Les célèbres malwares Stuxnet et Flame en sont d'ailleurs des exemples patents. Pour rappel, Stuxnet a causé beaucoup de dommages dans les centrales nucléaires iraniennes.

    Afin d'éviter que ce type de scénario catastrophique ne se reproduise, des solutions ont été proposées, notamment par des chercheurs de l'université de Caroline du Nord.

    Ceux-ci ont mis au point un algorithme capable de détecter et isoler un hôte compromis dans une architecture réseau décentralisée. L’algorithme permet ainsi de maîtriser les cyberattaques qui peuvent avoir lieu sur des réseaux de contrôle et de gestion du transport énergétique.

    L'algorithme serait totalement fonctionnel et la prochaine étape pour les chercheurs consistera à l'optimiser pour de nombreux scénarios de cyberattaques.


    Source : le rapport de l'université de Caroline du Nord (PDF)

    Et vous ?

    Qu'en pensez vous ?

  2. #2
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2006
    Messages : 436
    Points : 963
    Points
    963
    Par défaut
    Je pense qu'aucun algo n'est fiable à 100% sinon ça se saurait ^^

    Une fois qu'il sera découvert, ce ne sera à mon avis qu'une question de temps avant que quelqu'un trouve un moyen de contourner l'algo. Un système pouvant être corrompu à tellement de niveau différent qu'il y aura toujours une parade. Surtout que ceux voulant attaquer ces systèmes (autour du nucléaire) ont les moyens et les compétences nécessaires. (imo)

    De plus l'algo ne pourra jamais contrôlé les erreurs humaine comme par exemple la société de sécurité qui a du offrir des souris à des employés en espérant qu'un d'eux la brancherait sur un des ordi du parc. La souris étant bourré de malware et de truc du style en tout genre.
    "S'adapter, c'est vaincre" - Cellendhyll de Cortavar

Discussions similaires

  1. Des chercheurs du MIT mettent au point un algorithme pour détecter les erreurs du type débordements d'entier
    Par Stéphane le calme dans le forum Algorithmes et structures de données
    Réponses: 5
    Dernier message: 01/04/2015, 13h11
  2. Réponses: 14
    Dernier message: 07/03/2015, 14h22
  3. Réponses: 13
    Dernier message: 30/10/2014, 17h37
  4. Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 25
    Dernier message: 15/01/2014, 16h13
  5. Réponses: 29
    Dernier message: 13/08/2013, 09h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo