Virus malware detected on PC concept, viruses attack warning signs, hacking alert messages with small people vector flat illustration, suitable for background, advertising illustration
Détecter l’attaque infor
matique avant même qu’elle se concrétise : près de Nancy, des chercheurs analysent le mode de fonctionnement des cybercriminels dans un programme de recherche unique en Europe.
Au sous-sol du Laboratoire lorrain de recherche en informatique et ses applications (Loria), à Villers-lès-Nancy (Meurthe-et-Moselle), est située une salle de recherche « hautement sécurisée »: ses fenêtres pourraient résister à sept coups de hache.
A l’intérieur du « laboratoire de haute sécurité » (LHS), des écrans d’ordinateur avec lesquels les chercheurs écoutent « les bruits de fond » des données, en partenariat avec le National Institute of Information and Communications Technology de Tokyo. Concrètement, des mouvements sont repérés sur des adresses IP « qui ne devraient pas être utilisées », ce qui peut présager d’une attaque à venir.
Et avec leur technique du « pot de miel », les universitaires attirent déjà au quotidien les attaquants dans des pièges, pour ensuite analyser leur mode de piratage.
La France compte deux laboratoires de haute sécurité, l’autre se trouve à Rennes.
Fini le temps où les antivirus permettaient de protéger ses données face au pirate de base qui lançait ses attaques « au fond d’un garage », souligne Jean-Yves Marion, ancien directeur du Loria. Ils sont désormais plus organisés.
Ces dernières années, la menace s’est « démultipliée » selon lui, rendant « indispensable une mobilisation universitaire (…) en lien constant avec le monde de l’entreprise et des pouvoirs publics ».
– Attaques sophistiquées –
Depuis la création du Loria en 2010, les chercheurs ont collecté plus de 35 millions de programmes malveillants. Si cela leur permet de les analyser et de les tester, « c’est insuffisant », insiste M. Marion.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.