IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un modèle mathématique pour prévoir les cyberattaques


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Avatar de Francis Walter
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2012
    Messages
    2 315
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2012
    Messages : 2 315
    Points : 26 889
    Points
    26 889
    Par défaut Un modèle mathématique pour prévoir les cyberattaques
    Un modèle mathématique pour prévoir les cyberattaques
    Un travail effectué par deux chercheurs

    Prévoir les cyberattaques, c’est le sujet de recherche sur lequel des chercheurs de l’Université du Michigan planchent depuis peu.

    Robert Axelrod, professeur de science politique et de politique publique au School Ford d’U-M’s et Rumen LLiev, chercheur postdoctoral, sont les principaux protagonistes de ces recherches sur la cybercriminalité. Selon eux, le monde accumule de nouvelles ressources sous forme d’exploits zero-day ainsi que de nouvelles méthodes pour se lancer dans une future lutte contre les cyberattaques.

    Dans un document fourni par les deux chercheurs, un modèle mathématique simple a été élaboré. Ce modèle clarifie la façon dont les ressources accumulées peuvent être exploitées pour lutter contre les cyberattaques en fonction des enjeux de la situation actuelle. Leur recherche prend en compte plusieurs cas d’études tels que l’attaque Stuxnet sur le programme nucléaire iranien, la cyberattaque iranienne sur la société d’énergie Saudi Aramco ou encore la coercition économique par la Chine dans un litige avec le Japon.

    Ils expliquent que « le but du document est de promouvoir la compréhension de ce domaine de conflit-cyber pour atténuer le mal qu'il peut faire et exploiter les capacités qu'il peut fournir ».

    Selon les chercheurs, les cyberattaques peuvent être prédites en combinant deux concepts qu’ils ont développés : la furtivité et la persistance.

    Pour plus d’informations sur le modèle et les deux concepts, vous pouvez lire le document fourni par les chercheurs.

    Source : PNAS

    Et vous ?

    Que pensez-vous de ces recherches ?

    Est-ce la fin des attaques cybercriminelles ?
    Vous avez envie de contribuer au sein du Club Developpez.com ?

    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, ...etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Faridsarl Voir le message
    Que pensez-vous de ces recherches*?
    Bof

    Bon, ils annoncent quand même la couleur : "a simple mathematical model".

    Puis soyons honnêtes, un modèle mathématique sur un tel sujet construit par un prof de science politique

    http://fr.wikipedia.org/wiki/Robert_Axelrod

    et un chercheur spécialisé dans les "propriétés cognitives des valeurs sacrées" :

    http://www.fordschool.umich.edu/faculty/Rumen_Iliev

    ça ne laissera pas de trace indélébile en matière de cyber-sécurité...

    Et quand je lis leur 1ère hypothèse de travail :

    The assumption about stakes means you may know that the stakes are low today, and you may be able to estimate the like-lihood of various possible stakes in the future, but you do not know when—if ever—the stakes associated with a particular event will occur.
    ça fait un peu sourire...

    Oui, en gros, ça peut arriver. Ou bien pas arriver. Ben oui, rien n'est sûr

    Enfin, j'adore les cas d'étude :
    - Stuxnet,
    - cyberattaque iranienne sur Aramco
    - enfin "everyday chinese Cyber espionage"

    J'aurais bien aimé qu'ils nous parlent un peu de la NSA,notamment le paramètre furtivité

    Au passage, petite piqure de rappel au début de ce papier :

    From an American point of view, cyber security is essential for the health of the nation’s economy and national security. In fact, the Director of National Security, James R. Clapper, listed cyber security first among the threats facing America today
    Ca sent bon le modèle mathématique bien US-centric qui servira pas à grand chose

    Citation Envoyé par Faridsarl Voir le message
    Est-ce la fin des attaques cybercriminelles*?
    Là, ça m'étonnerait fort.
    Et c'est pas Axelrod qui me contredira

    Steph

  3. #3
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2011
    Messages
    56
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Décembre 2011
    Messages : 56
    Points : 108
    Points
    108
    Par défaut
    Moi qui pensait qu'on a finit avec la serie NUMB3RS.

  4. #4
    Membre actif
    Profil pro
    Developpeur
    Inscrit en
    Décembre 2004
    Messages
    62
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Décembre 2004
    Messages : 62
    Points : 230
    Points
    230
    Par défaut
    Moi qui pensait qu'on a finit avec la serie NUMB3RS
    Excellent c'est la première image qui m'est venue à l'esprit en lisant ce billet.
    Ils regardent un peu trop la télé. Ou ils essayent de mettre en pratique les théories d'auteur de Science Fiction comme Nat Schachner ou Isaac Asimov(Fondation)sur la psychohistoire

    Dans mon modèle mathématique, je prévois que le leur ne marcheras pas.
    Si il y a bien quelque chose que l'on ne peut pas modéliser de manière parfaite, ce sont bien les actions humaines.

    Et la il y a bien d'autres œuvres pour le rappeler, Terminator, Matrix etc.

    C'était la minute culturelle ...

  5. #5
    Membre régulier
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2006
    Messages
    41
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2006
    Messages : 41
    Points : 78
    Points
    78
    Par défaut Modèle de ciblage pour cyber-attaques
    Nous proposons un modèle pour choisir judicieusement les cibles de cyber-attaque.
    Celui-ci utilise le modèle de Robert Axelrod pour choisir une cible différente de celles prévues. De plus, pour éviter que le modèle présenté soit utilisé pour contrecarrer les attaques, deux mécanismes sont mis en place.

    Le premier mécanisme prend en compte les attaques réussies, les attaques réussies mais possiblement repérées, les attaques ratées. ce qui permet d'influer sur les cibles à venir. Ces informations ne peuvent être fournis que par les cyber-attaquants. De ce fait, la partie adverse peut difficilement deviner les données.

    Le second point concerne l'utilisation de l'aléatoire pour éviter d'être prédictif. Chaque cible potentielle est liée à une probabilité qui varie selon les données obtenues par modèle de Robert Axelrod et celles liées aux données récupérer des attaques prétendantes. Ainsi, de manière aléatoire, le modèle peut donner comme cible celles prédites par le modèle de Robert Axelrol ou de moindre intérêt.

    En guise de résultats, le modèle a suggéré une grande partie des cibles hors états-unis pour éviter les cibles préconisées par le modèle Rober Axelrod.

  6. #6
    Membre régulier
    Homme Profil pro
    Admin réseau, analyste-developpeur
    Inscrit en
    Avril 2013
    Messages
    73
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Burundi

    Informations professionnelles :
    Activité : Admin réseau, analyste-developpeur
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Avril 2013
    Messages : 73
    Points : 109
    Points
    109
    Par défaut
    Reconnaissons que ces deux chercheurs ont eu une idée génial qui si l'idée est beaucoup plus amélioré pourrait aider beaucoup de gens!!

  7. #7
    Futur Membre du Club
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2010
    Messages : 6
    Points : 7
    Points
    7
    Par défaut
    Franchement je n'ai pas votre niveau pour juger de la chose, mais ça ne ressemblerais pas à l'équation de Drake leur calcul ?

Discussions similaires

  1. [2008] Utiliser les cubes pour générer les modèles de rapports
    Par sabouha0110 dans le forum SSAS
    Réponses: 7
    Dernier message: 25/05/2011, 11h14
  2. Nouvelle FAQ Mathématiques pour les jeux : 82 réponses à vos questions
    Par raptor70 dans le forum Développement 2D, 3D et Jeux
    Réponses: 14
    Dernier message: 11/10/2010, 19h13
  3. Réponses: 7
    Dernier message: 20/01/2010, 12h55
  4. Réponses: 1
    Dernier message: 15/05/2008, 14h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo