Novembre / Novembre 2018

Misc HS 18

Machine learning & sécurité

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
sommaire

Actus

p. 08  Revue de livres
p. 10  Entretien avec Julien Cornebise, expert en machine learning

Malware

p. 16  Aux voleurs

Dossier

p. 24  Introduction
p. 28  Machine Learning : un (rapide) tour d’horizon
p. 42  ML & sécurité : les opportunités
p. 51  Vers une détection d’intrusion dynamique et continue en utilisant les réseaux de neurones
p. 62  Machine Learning en Python : clusterisation à la rescousse des hunters (de malware)
p. 74  Automeans, ou comment éviter le « k par k » avec K-means
p. 84  Analyse des sentiments avec le Deep Learning
p. 97  YaDiff : de l’Intelligence Artificielle pour comparer les codes binaires

Code

p. 108  Désérialisation Java : une brève introduction

Sciences

p. 114  Introduction à l’apprentissage par renforcement, sans code et presque sans maths
p. 122  Graphes géants creux : comment définir le centre du Web

édito

De l’hermétisme au marketing

Qu’il s’agisse de lessive lavant plus blanc que blanc ou d’une énième vulnérabilité cataclysmique, la résultante invariable du marketing est de produire, à un moment, du faux. Prenons le quotidien de quiconque ferait un minimum de veille du côté des vulnérabilités : dans les méthodes à l’ancienne, suivre les listes de diffusion comme full-disclosure, bugtraq ou oss-sec par exemple n’est pas chose aisée tant la pluie de CVE est quasi-permanente et l’information toujours partielle (même si quelques advisory et discussions de qualité sont là pour rattraper l’ensemble). Du côté de Twitter, si l’on arrive à mettre de côté les petites querelles du moment, on y trouve une quantité intéressante d’informations, bon nombre d’experts en sécurité francophones et anglophones l’utilisant au quotidien. Jusque-là, faire la part des choses, distinguer ce qui est pertinent ou non, se faisait dans un flux permanent avec ces hauts (POC sur full-disclosure) et ces bas (hoax). Puis est arrivé le marketing : nom, site, logo, script/outil, vidéos, raz de marée sur Twitter, papiers dans les journaux grand public, annonce d’une demi-fin du monde, et cela pour une vulnérabilité (dans certains cas même quasi inexploitable). Et voilà que l’on a basculé dans le rythme infernal de la course à la célébrité pour les vulnérabilités. Certes, pour l’initié (toi, lecteur de MISC), tout cela s’apparente essentiellement à une dégradation du rapport signal/bruit dans la veille quotidienne.

Mais où est le faux ? D’une part, il n’y a pas de corrélation directe entre l’impact de la faille et la célébrité qui lui a été associée. Il peut s’agir parfois d’un travail élégant ou étonnant, ou qui touche simplement un élément important. Il est très difficile de quantifier le nombre de vulnérabilités critiques qui sont passées sous silence, tout comme la course aux vues/retweets/etc. pousse à exagérer l’impact réel. D’autre part, quand l’information arrive dans un média grand public, qu’elle soit traitée correctement ou non, il est souvent fait complètement abstraction des enjeux réels de la sécurité, qui sont souvent bien loin des failles à la mode. Ce ne sont que des exemples très simples de ce que peut produire le marketing, on peut facilement imaginer la confusion supplémentaire que cela rajoute d’une manière générale. Comme le disait si bien Nietzsche : « le demi-savoir triomphe plus facilement que le savoir complet : il conçoit les choses plus simples qu’elles ne sont, et en forme par suite une idée plus saisissable et plus convaincante ».

Alors certes, il y a des failles qui ont connu un grand succès pour de bonnes raisons, mais est-ce bien raisonnable de se prendre au jeu de la communication ? Si le travail produit est intéressant, la qualité ne se suffit-elle pas à elle-même ?

Émilien Gaspar / gapz / eg@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Machine learning et sécurité
MISC n°18

Se promener au FIC 2018 permettait de se rendre compte, jusqu’à la nausée, qu’un invité de marque était présent sur pas mal de stands : le Machine Learning (ML)...

YaDiff : de l’Intelligence Artificielle pour comparer les codes binaires
MISC n°18 Free

YaDiff est un outil permettant la propagation d’informations d’une base IDA vers une autre pour assister l’analyse de codes binaires. Il utilise un réseau de neurones entraîné à identifier les routines similaires.

Machine Learning : un (rapide) tour d’horizon
MISC n°18

Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper et il était inévitable que la sécurité s’y intéresse, reste à le faire de manière intelligente. Nous nous proposons dans cet article de faire un tour d’horizon des possibilités qu’offre le ML. Cet article devrait vous aider à faire vos premiers pas, à comprendre plus facilement les articles de ce hors-série et enfin, à permettre au lecteur d’évaluer l’intérêt d’une solution de sécurité qui se vante de faire du ML.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND