T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA...

7
THREAT DE L'IA POUR RENFORCER LA SÉCURITÉ INFORMATIQUE LA SÉCURITÉ INFORMATIQUE A ÉTÉ UN DES PREMIERS SECTEURS À EXPLOITER LES POSSIBILITÉS DE L'INTELLIGENCE ARTIFICIELLE ET DU MACHINE LEARNING. AUJOURD'HUI, CETTE VAGUE SE RETROUVE DANS L'ENSEMBLE DES OUTILS DE SÉCURITÉ. RETOUR SUR LES TENDANCES NOUVELLES AVEC LA THREAT INTELLIGENCE, MAIS AUSSI L'INTELLIGENCE ARTIFICIELLE POUR LUTTER CONTRE LE SPAM OU AMÉLIORER LA GESTION DES RISQUES. AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE SON ENNEMI POUR MIEUX LE COMBATTRE LA THREATINTELLIGENCEEST UNE TENDANCE ÉMERGENTE FORTEDE LA SÉCURITÉ. ELLE SUSCITEDÉJÀ UN FORT INTÉRÊT, MAIS SA MISEEN N'EST PAS SI SIMPLE. L aconnaissancedu contexte,de l'ennemi et de ses méthodes ont toujours fait partie du travail de renseignement. La Threat Intelligence est le moyen de le mettre en pra- tique pour sedéfendrecontreles attaques informatiques. A l'image desservices de renseignements, il lui faut trouver des agentssur le terrain pour accumuler des informations, puis des analystes pour traiter les informations et enfin des per- sonnesqui prennent desmesuresou des actions suivant les renseignementsfour- nis.La transpositiondans lasécuritéinfor- matique de ce travail de renseignement n'estpassi évidenteet nes'arrête pasà la collecte des informations. Trop d'informations tue l'information Contrairement à d'autres secteurs de l'informatique utilisant les technolo- gies d'Intelligence artificielle, la Threat Intelligence ne nécessite pas d'ac- cumuler des monceaux de données qui généreraient trop de «bruits» et empêcheraient de discerner la valeur des informations. Quelques flux de confiance, c'est-à-diredont vous êtes sûr de la véracité, sont souvent plus utiles que de vouloir accumuler des téraoctets d'informations. Ces flux de confiance provenant de CERTou d'autres sources de confiance peuvent être ensuite enri- chies par des recherches sur les diffé- rentes profondeurs du Web comme le Web de surface pour avoir les grandes tendances, le Dark Web pour récolter des informations sur les outils utilisés Tous droits de reproduction réservés PAYS : France PAGE(S) : 28-30;32-35 SURFACE : 564 % PERIODICITE : Mensuel DIFFUSION : (15000) JOURNALISTE : Bertrand Garé 1 mars 2018 - N°165

Transcript of T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA...

Page 1: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

T H R E A T

DE L'IAPOUR RENFORCER LA SÉCURITÉ

INFORMATIQUELA SÉCURITÉ INFORMATIQUE A ÉTÉ UN DES PREMIERS SECTEURS

À EXPLOITER LES POSSIBILITÉS DE L'INTELLIGENCE ARTIFICIELLE

ET DU MACHINE LEARNING. AUJOURD'HUI, CETTE VAGUE

SE RETROUVE DANS L'ENSEMBLE DES OUTILS DE SÉCURITÉ.

RETOUR SUR LES TENDANCES NOUVELLES AVEC

LA THREAT INTELLIGENCE, MAIS AUSSI L'INTELLIGENCE

ARTIFICIELLE POUR LUTTER CONTRE LE SPAM OU AMÉLIORER

LA GESTION DES RISQUES. AUTRE TECHNOLOGIE EN VOGUE :

LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES.

MIEUX CONNAÎTRESON ENNEMIPOUR MIEUX LE COMBATTRELA THREATINTELLIGENCEEST UNETENDANCE ÉMERGENTE

FORTEDE LA SÉCURITÉ.ELLE SUSCITEDÉJÀ UN FORT

INTÉRÊT,MAISSA MISEEN ŒUVRE N'EST PASSI SIMPLE.

La connaissancedu contexte,del'ennemi et de ses méthodesont toujours fait partie dutravail de renseignement.La Threat Intelligence est lemoyen de le mettre en pra-

tiquepour sedéfendrecontreles attaquesinformatiques. A l'image desservices derenseignements, il lui faut trouver des

agentssur le terrain pour accumuler desinformations, puis des analystes pourtraiter les informations et enfin des per-sonnesqui prennent desmesuresou desactionssuivant les renseignementsfour-nis.La transpositiondans lasécuritéinfor-matique de ce travail de renseignementn'estpassiévidenteet nes'arrêtepasà lacollecte desinformations.

Trop d'informationstue l'informationContrairement à d'autres secteurs del'informatique utilisant les technolo-gies d'Intelligence artificielle, la ThreatIntelligence ne nécessite pas d'ac-cumuler des monceaux de donnéesqui généreraient trop de «bruits» etempêcheraient de discerner la valeurdes informations. Quelques flux deconfiance, c'est-à-diredont vous êtessûrde la véracité, sont souvent plus utilesque de vouloir accumuler des téraoctetsd'informations. Ces flux de confianceprovenant de CERTou d'autres sourcesde confiance peuvent être ensuite enri-chies par des recherches sur les diffé-rentes profondeurs du Web comme leWeb de surface pour avoir les grandestendances, le Dark Web pour récolterdes informations sur les outils utilisés

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 2: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

fsSSp Q o• o-

aèWatchlist Activity MS/nce Yesterday^

m**» me?)::

H\aca<t9(2)-

l m m m m

Un rapport de Threat Quotient.

par les cybercriminels, les commandeset les ventes de ces mêmes cybercri-minels, par exemple des lots d'infor-mations confidentielles sur différentesentreprises s'échangeant sur les dif-férents forums fréquentés par les«vilains». Des visites sur des sites malou peu indexés, appelés aussi DeepWeb, peuvent être utiles car faible-ment visibles à partir des moteurs derecherche classiques. Il est fréquentque Dark et Deep Web soient confon-dus et sont parfois à tort synonymes.Une autre voie d'enrichissement desdonnées reste la simple collaborationavec les entreprises de votre secteurd'activité. Les attaques se réalisent sou-vent vers une activité, banques, opéra-teurs télécom, industriels. Savoir quevos pairs ont été attaqués ou sont entrain d'être attaqués doit augmentervotre vigilance. Évidemment, les infor-mations issues de vos propres systèmes(logs et autres) sont aussi autant d'infor-mations qui doivent être présentes dansvotre démarche de Threat Intelligence.Des plates-formes comme celle deThreat Quotient permettent de relierentre elles ces différents flux d'in-formations et d'en créer co m m eune sorte de bibliothèque qui seraconsultable à loisir par les analystes.Le Gartner recense dans son dernier

THREATQ 3 **»w*w Ad^sa.» Rte s*™***.

@ Overview of intelligence by Score

VBWH6M I !.»%(»,53»)

HIGH M | S»(IB7.M7J

rapport près de 45 fournisseurs pro-posant des suites dans le domaine.LogPoint, par exemple, permet desouscrire à plus de cent sources derenseignements sur les menacesen s'appuyant sur Critical Stack orEmerging Threat, entre autres.

L'analyse des donnéescollectées :un point de départToutes ces informations doivent ensuiteêtre vérifiées et analysées pour per-mettre de dresser des plans d'actions.Pour beaucoup, ces informations vont

être des informations techniques. Ellesvont servir de base et, après analyses, ilsera possible de déterminer des Indicesde compromission (IC), un ensemblede données sur les menaces - parexemple, des lignes décrivant le che-min d'accès aux fichiers ou aux clés deregistre - qui permet de déceler la pré-sence d'une menace dans l'infrastruc-ture grâce à l'analyse automatique àl'aide d'outils logiciels.Les scénarios élémentaires d'utilisa-tion des IC impliquent la recherche defichiers particuliers dans le système surla base de différentes caractéristiques :

Architecture de la solution ThreatQDétectionSolutions

Incoming Feeds Export Indicatorsfor Sharing

Log Repository

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 3: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

hachage MD5, nom du fichier, datede création, taille et autres attributs.11est possible également de recher-cher divers attributs spécifiques dansla mémoire ou des enregistrementsparticuliers dans la base de registresdu système d'exploitation Windows.Plusieurs formats existent pour présen-ter ces données, par exemple OpenlOC.Ces formats permettent l'importationde données dans une solution de pro-tection quelconque en vue de pou-voir utiliser ces indicateurs par la suite.L'administrateur peut intégrer les 10Ctirés des rapports dans différentes solu-tions de protection. L'analyse donneaussi le contexte pour affiner la com-préhension de l'information. C'est à ceniveau qu'intervient la possibilité d'uti-liser l'IA pour aider (ou faciliter la tâchede) l'analyste et dresser des modèleset affiner des corrélations pour com-prendre le contexte d'une attaque oud'une simulation d'attaque suivant lesinformations recueillies auparavant.

Partager informationset analysesLa Threat Intelligence n'a d'utilité quesi elle est utilisée et partagée. L'analysedes informations recueillies permet dedresser des plans d'actions en cas detel ou tel type d'attaque et de propo-ser des réponses pertinentes pour cescas. Elle enrichit de plus les outils degestion des risques par une compré-hension plus profonde des menaces.11convient de plus d'intégrer ses infor-mations dans les outils présents dansl'entreprise comme le SIEM (SecurityIncident and Event Management) ou lesoutils de protection des postes de tra-vail. 11convient de plus de partager lar-gement les informations et les analysesafin que chacun puisse les utiliser. Tropsouvent à la suite d'une attaque, on voitque l'information nécessaire était pré-sente dans l'entreprise pour parer l'at-taque ou pour la prévenir mais quecelle-ci n'a pas été utilisée car enfouiedans un silo de données peu regardé.

La tâche principale est de planifier despolitiques de sécurité à partir des infor-mations. Celles-ci ne sont pas gravéesdans le marbre et doivent être revuesrégulièrement à l'aune des nouvellesinformations et analyses produitespar les analystes. Ce travail de longuehaleine est nécessaire pour permettreà l'entreprise de s'adapter aux menaceschangeantes et souvent nouvelles quiapparaissent.

11convient néanmoins, vu les diffé-rents points développés, de ne pasnégliger les impacts sur l'organisationet l'utilisation transverse que doit four-nir la Threat Intelligence. Le manquede ressources formées, voire de res-sources tout court peut être un freinà une mise en œuvre efficace.De plus la vraie richesse de la connais-sance des menaces tient véritablementdans le partage des informations et lacollaboration autour de la diffusion deces informations. D

BERTRAND GAR É

SE PROTÉGER DES

E-MAILS MALVEILLANTSMALGRÉ LESAVANCÉESDES OUTILS DE COLLABORATION ET DE MESSAGERIE

INSTANTANÉE,L'E-MAIL RESTELE PREMIERMOYENDE COMMUNICATION

DANS L'ENTREPRISE.LESCYBERCRIMINELSEN SONT BIEN CONSCIENTSET EN FONT LE PREMIERVECTEURD'ATTAQUES.DE PLUSEN PLUS, L'INTELLIGENCE

ARTIFICIELLEAIDE À SE PROTÉGERCONTRE LESMAILS DANGEREUX.

eorges Lotigier, le CEO deVade Secure, ex Vade Rétro,un éditeur spécialisé dans ladéfense des boîtes mail, est

sévère lorsqu'il indique que le marché« s'est endormi et repose sur d'anciennes

Pourtant, le mail resteun élément dangereux divers titres.

Un état des lieux atterrantPas moins de 90% des attaques utilisentle mail comme vecteur. Ici, il convient d'yinclure les ransomwares, les malwaresen tous genres, le spam, le phishing, lespear phishing et le whaling. Rien que

pour le phishing, plus de 125 millionsd'URL ont été détectées l'année der-nière. Or, 80% des utilisateurs sont inca-pables de reconnaître un mail de ce type.Les exemples récents de fraude au pré-sident, mais aussi au faux virement, ontjeté la lumière sur ces difficultés. Rienque pour les ransomwares, qui ontdéfrayé la chronique au cours de l'an-née passée, 52% des entreprises fran-çaises ont subi ce type d'attaque. Vingtmille postes sont infestés chaque moisdans notre pays ; 4,34 % des mails abri-teraient un rançongiciel ; 34 % des vic-times ont payé la rançon, en moyenne

450 €; 42% des entreprises attaquées ontdû stopper leurs opérations sur plus de9 heures et 17% ont subi des pertes dedonnées.Il est vrai que pour beaucoup ces mailsse trouvent noyés dans un flux despams ou de «gray mails» (newsletter,informations fournisseurs, notificationsdes réseaux sociaux). Ces dernierssont souvent une gêne même s'il leurarrive d'être utile parfois. Pour se don-ner une idée du spamming, un utili-sateur reçoit entre 55 et 80% de spamdans sa boîte mail. Autant dire que letri se fait à la hache et souvent avec

G

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 4: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

(suitede la page30)

peu de discernement. En tout cas, laproductivité s'en ressent. MailInBlack,un autre acteur de l'antispam, estimeà 40 minutes par jour le temps consa-cré à ce tri.

L'IA à l'aide desantispams et autresRécemment, nous avons pu visiterle «Threat Center» de Vade Secure àHem, à côté de Lille, au siège de l'édi-teur, dont l'effectif a été doublé en unan! Là, un SOC ou centre filtrage estinstallé. 11supervise le trafic mail chezles clients. Le trafic passe d'abord parun filtre heuristique, une sorte de dic-tionnaire qui s'appuie sur la base deconnaissances de l'éditeur. Ce pre-mier filtrage permet aussi de mettreà jour la base de connaissances. Cefiltre analyse 150 millions de mails parjour provenant des 18 points de pré-sence de l'éditeur dans le monde. Sur

ce filtrage, les faux positifs sont négli-geables et représentent 0,000062%,soit

seulement quelques milliers par jour.Ce filtre ne traite que les cas les plusévidents. Le moteur classe ensuite lesmails selon leur importance. Les plusprécieux arrivent dans votre boîte mail,le gray mail dans un dossier dédié et

le spam est mis en quarantaine. Pourcontrer des attaques plus sophisti-quées comme le spear phishing et lesattaques persistantes, Vade Secure

ajoute une vérification de l'identité del'émetteur. Selon le degré de certitude,

Protégez votre marque !Dans son laboratoire, Vade Secure a développé un nouveau servicelslTphishing.org. Il est gratuit et se propose d'aider le grand public

et les entreprises à protéger leurs marques.Lesalgorithmes de la solution détectent et alertent les entreprises

quand certaines de leurs URL ont été piratées en vue d'un phishing.

Le site a une vocation éducative et se veut facile d'accès.Le modèle est mis à jour toutes les semaines. Il sera certainement étendu

vers des solutions commerciales plus tard sur un business modelà déterminer. Il reprend cependant déjà toutes les fonctions d'IA

PRÉVENIR LA FRAUDEAVEC LA BIOMÉTRIE VOCALEUN AXE SOUVENT UTILISÉ PAR LES CYBERCRIMINELS

POUR COLLECTER DES INFORMATIONS SENSIBLES RESTE

TOUT SIMPLEMENT LE TÉLÉPHONE. CE DERNIER

EST SOUVENT PEU SÉCURISÉ.POURTANT DANS 60%

DES CAS, LE TÉLÉPHONE A ÉTÉ UTILISÉ POUR DU SOCIAL

ENGINEERING OU RÉCUPÉRER DES INFORMATIONS

AUTORISANT ENSUITE DES FRAUDES. PINDROP,

UNE SOCIÉTÉ AMÉRICAINE LUTTE CONTRE CE TYPE

DE MALVEILLANCE AVEC DE LA BIOMÉTRIE VOCALE.

Les outils de biométrie vocale sefont leur place dans les centresde services avec différentesapplications. La première est

la lutte contre la fraude. Pindrop s'estfait une spécialité du domaine et uti-lise largement la biométrie vocale, nonpas pour détecter le fraudeur mais bien

reconnaître l'appelant légitime. La solu-

tion s'adapte à tous types de verticaux.Pindrop revendique comme client 8des 10 premières banques dans lemonde et 5 des 10 premières compa-gnies d'assurance. Il est aussi présentdans le secteur de la distribution etde la santé. Chaque année, Pindrop

analyse 1,2 milliard de contacts télé-phoniques et détient une base deconnaissance unique. L'éditeur indiqueainsi que les centres d'appels auxÉtats-Unis reçoivent un appel fraudu-

leux chaque seconde et que les pertesentraînées ainsi se chiffrent à 14 mil-liards de dollars en 2017.Il faut y ajouterprès de 8 milliards pour des dépensesen technologies à même de recon-naître l'appelant légitime !

Une combinaisonde technologiesLa solution de Pindrop allie troistechnologies différentes : l'analysede metadonnées, l'empreinte d'untéléphone et l'empreinte vocale.L'analyse des métadonnées permetd'avoir les informations sur le numéro

de téléphone de l'appelant. Dans lecentre d'appels, le numéro de l'ap-pelant s'affiche. S'il est dans la basede connaissances, un contrôle esteffectué pour valider qu'il n'y a pasd'usurpation du numéro. S'il n'y a pasd'informations sur le numéro, le logi-ciel interroge le Pindrop Network, unsystème de vérification auprès des

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 5: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

l'émetteur va envoyer une alerte audestinataire mais peut aller jusqu'à blo-quer le mail. Ce filtre, Identity Match,est conçu pour détecter tous les typesde fraude d'identité : usurpation dela personne, de l'adresse e-mail et dudomaine. Les paramètres de l'outilpeuvent être modifiés par l'adminis-trateur ou l'utilisateur suivant les cas.Un autre filtre analyse le contenu del'e-mail et regarde si des données per-sonnelles ou autres sont demandées.Il contient des algorithmes heuris-tiques qui permettent d'analyser à lafois l'origine, le contenu et égalementle contexte de l'e-mail, élément pri-mordial à prendre en compte dans lecadre d'une attaque ciblée. Cette fonc-tion complète les contrôles classiquescomme l'analyse protocolaire.Le phishing est une activité très rentablepour les cybercriminels. C'est un e-mailcontenant un lien vers un site fraudu-leux, dont le but est d'amener l'utilisa-teur à communiquer des informations

sensibles : numéro de carte bleue, iden-tifiants de connexion, données person-nelles... Les informations capturéesétant à haute valeur ajoutée, le phishingest une activité vite rentable : donc lescampagnes de phishing sont de faiblevolumétrie - en général quelques mil-liers d'e-mails - et de courte durée- quelques heures, tout au plus. Cetteforte rentabilité à court terme, associéeà la relative facilité technique de miseen œuvre, font que l'activité attire beau-coup de criminels, surtout amateurs. Aufiltre entrant et aux technologies com-portementales, Vade Secure ajoute unefonction de Time to click. L'explorationet le contrôle des pages web s'effectuentau moment du clic pour vérifier qu'il n'ya pas de menace. Si l'URL analysée estmalveillante, l'e-mail sera bloqué direc-tement de votre messagerie. Lors durepérage d'un site de phishing, les infor-mations sont partagées avec le fournis-seur d'accès afin que celui-ci ferme lesite ou bloque l'URL malveillante.

De nombreusesalternativessur le marchéSi nous avons eu la chance de visiterle SOC de Vade Secure, dites-vous qu'ilexiste de nombreux autres produitsassez analogues sur le marché. Tousn'ont pas la même maturité mais per-mettent souvent d'éliminer les grossesgênes immédiates. La plupart desantivirus ont ajouté cette fonctionaujourd'hui. Les outils de message-rie essaient de faire de même maisl'efficacité ne semble pas si évidentesur ces outils. Ces outils peuvent sedéployer dans le Cloud ou par le SOCde l'éditeur. 11est rare que le produitsoit déployé sur site. Vu la masse etl'importance prise par les mails dansles attaques, les outils pour protégerles boîtes mails sont indispensablescomme moyen de se prémunir contrede nombreuses attaques et suppléer lafaible connaissance des utilisateurs ensécurité. O B. G.

opérateurs téléphoniques de l'exis-tence du numéro. Cette première ana-lyse permet un premier scoring del'appel. Ensuite se place l'étape quianalyse l'empreinte du téléphone.Autrement appelé Phone Printing,cette analyse capte les élémentsindiscernables du téléphone pourl'humain. Vincent Pajot, responsableEurope du Sud de Pindrop, indique

que «chaque téléphone a son proprecomfort voice suivant les mini défautdu micro, un son en continu que nepeut percevoir l'oreille humaine maisqui est propre à chaque appareil cequi lui donne un empreinte spéci-fique». Le moteur de Pindrop analysedes dizaines de fonctions de ce typepour rendre unique l'empreinte devotre téléphone qui vont de l'analyse

pour voir s'il y a un changement decarte SIM ou l'écoute des bruits defonds durant l'entretien c o m m ela résonance sur les murs. Ce typed'analyse a parfois des résultats amu-sants. Ainsi une fraude a été détectéalors que l'appelant disait être dansson bureau aux Philippines. Un bruitde fonds de caquètements de poulesa eu raison de son essai de fraude.Un autre cas a permis de coincer unrécidiviste qui ne semblait pas êtreau courant de ce problème d'em-preinte des téléphones. Sa fraude aéchoué quand le moteur a découvertque deux téléphones avaient exacte-ment la même empreinte ce qui estthéoriquement impossible. Un autreexemple a été d'avoir deux personnessur une conversation. Le fraudeurétait passé à l'échelle industriel etutilisait lui-même un centre d'appels!A la suite de cette nouvelle ana-lyse, un score apparaît en bandeausur l'écran de l'opérateur du centred'appels. Plus celui-ci est proche de100 et plus la probabilité de fraudeest avérée. Les scores s'intègrent parAPI dans la solution présente dans

EMETTEURS DECARTES DE CRÉDIT

BANQUES

Cibles des fraudeurs(2015-2016)

INSTITUTIONSFINANCIÈRES (hors banques)

ASSURANCE VIE

*Sur 832 appels arrivant dans un centre d'appels +151%il y en a un qui provient d'un fraudeur.

Source : Pi ndrop

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 6: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

le centre d'appels. Certains élémentsdécrits ici sont illégaux en France

mais sont utilisés aux États-Uniscomme commencement de preuveet ont permis de réaliser quelquesarrestations de fraudeurs. En Franceil suffira de bloquer le fraudeur sansaller plus loin. Déjà à ce stade prèsde 70% des fraudes sont détectées.Après application d'algorithmes deMachine Learning et un an d'expé-rience, ce taux monte à près de 90%.

La troisième technologie développéepar Pindrop est la biométrie vocale.Contrairement à plusieurs autres solu-tions du marché, l'enrôlement du clientse réalise de manière passive lors dupremier entretien téléphonique. Lesautres solutions nécessitent un enrôle-ment actif avec la lecture d'un petit textepour avoir accès à la solution. Elle pré-sente cependant des contraintes du faitdes changements dans la voix liés austress ou à l'âge. La voix se transforme

en fonction du vieillissement et néces-site de réitérer l'analyse régulière-ment - tous les 6 à 8 mois! L'outil DeepVoice de Pindrop réalise cette analyse

en quelques secondes en combinantMachine Learning et réseau neuronal.Le produit qui n'est pas commercia-lisé, mais embarqué dans la solution dePindrop, réalise le même travail sur lesserveurs vocaux ou avec des assistantsconnectés. Amazon embarque une par-tie de cette technologie dans Echo.

GESTION DES RISQUESET INTELLIGENCE

ARTIFICIELLEAUCUN ASPECT DE LA SÉCURITÉ N'ÉCHAPPE À LA VAGUE DADOPTION

DE L'INTELLIGENCE ARTIFICIELLE. DÉJÀ TRÈSCONSOMMATRICE DE BUSINESS INTELLIGENCE,

LA GESTION DES RISQUES EST AUSSI EMPORTÉE PAR CETTE TENDANCE.

DÉMONSTRATION AVEC CE QUE PROPOSE NOVASECUR DANS LE DOMAINE.

La gestion du risque s'attache àidentifier les risques qui pèsentsur les actifs d e l'entreprise;c'est-à-dire ce qu'elle possède

pour sa pérennité, ses moyens, sesbiens, ses valeurs au sens large, ycompris, et peut-être même avanttout, sur son personnel. L'évaluation

de ces risques est un processus pri-mordial lors de la prise de décisiondans une entreprise. Pour évaluercorrectement un risque, il faut éga-lement mesurer l'importance deseffets des événements probables.Ainsi on catégorisera le risque d'unévénement en fonction de sa proba-bilité d'occurrence et de son niveaud'importance. Les risques peuventêtre dus à des facteurs externes ouinternes. C'est à l'aune de ces facteursque le gestionnaire peut formaliserles risques pour son entreprise encartographiant, analysant et surveil-

lant par des informations pertinenteset opérationnelles. Elles s'exprimentsous forme de t ab l eau x de bord,d'alertes, de restitution par des outilsde business intelligence.

Déjà 25 ans d'expérienceCedric de Serpos intervient sur ce cré-neau de la gestion des risques depuis25 ans. À l'origine il s'adressait auxinstitutions financières puis y a ajoutéles compagnies d'assurance, dont lesbesoins en rentabilité mais aussi derespect des normes devenaient prio-ritaires. Une rupture s'est produitesur ce marché avec de grands scan-dales financiers, comme celui d'En-ron aux États-Unis, qui ont amené lesautorités réglementaires à alourdir lesrègles de contrôle dans les entreprises.Cedric de Serpos a alors pressenti quela réglementation et le respect de laconformité allaient devenir un poidsimportant pour les entreprises commepour les institutions financières. En2012, il lance Novasecur et sa plate-forme pour aider les entreprises àfaire face à ce «tsunami » de règles.Il est de plus aidé par les efforts detransformation numérique des entre-prises qui font de la donnée le nou-vel or noir des entreprises. Dès 2013,il propose un produit opérationnelpour les entreprises. La plate-forme

recueille les données déclaratives etd'autres sources de données, les cor-rèle en injectant dans les outils pré-dictifs et d'Intelligence artificielle,

le travail prédigéré par la businessintelligence. La solution est propo-sée en SaaS (Software as a Service).L'entreprise a développé ses propresalgorithmes et ses propres outils d'In-telligence artificielle et propose desmodèles pertinents pour les entre-prises sur de nombreux domaines enrelation avec la gestion des risques oudu respect de la conformité. Les solu-tions vont du très nouveau RGPD à ladétection de fraudes au paiement enpassant par le respect de la loi Sapin 2autour de la corruption.

Une approchepragmatiquePas de religion, ni de choix a priori,chez Novasecur. La plupart du tempsla bonne réponse provient de la combi-naison de différentes technologies d'In-telligence artificielle. L'équipe provientd'ailleurs de trois écoles d'ingénieursavec des équipes de développeurs à

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165

Page 7: T H R E A T DE L'IA - info.vadesecure.com Marketing Website... · AUTRE TECHNOLOGIE EN VOGUE : LA BIOMÉTRIE VOCALE POUR LUTTER CONTRE LES FRAUDES. MIEUX CONNAÎTRE ... cher divers

Un marché en pleinecroissancePindrop n'est pas le seul acteur sur lecréneau. Nuance Communicationsannonçait récemment avoir per-mis à 300 millions d'utilisateurs deréaliser plus de 5 milliards d'au-thentifications v o c a l es par an,via la t e c h n o l o g i e d é v e l o p p é epar Nuance. Le cabinet ForresterResearch y voit une tendance forte :

« La mobilité et la connectivité des

utilisateurs tendent à les rendre plusexigeants en matière d'authentilica-tion, qui se doit d'être simple et sanseffort, partout. C'est ce qui expliqueque les solutions biométriquess'imposent naturellement dans lesstratégies d'authentification et de pré-vention de la fraude, surtout sur lesmobiles et les objets connectés. Cettevague d'adoption va précipiter la finde la méthode la moins appréciée : lemot de passe. » Les résultats obtenus

par la solution sont du même niveauque chez Pindrop.Par ailleurs Avaya, sorti de ses déboiresfinanciers, se relance et vient d'absor-ber Spoken, un éditeur de solutionsd'Intelligence artificielle dans lescentres d'appels. La sécurité et la pré-vention de la fraude va certainementfaire partie des applications que Avayava développer pour offrir de nouveauxservices à ses clients sur ses infrastruc-tures d'appels. ) B. G.

Paris et à Aix-en-Provence et des desi-gners pour l'interface, qui doit restersimple et accessible à des analystesmétier et non des ingénieurs informati-

ciens. Le but est de permettre aux ana-lystes de prendre les bonnes décisionssur des processus plus automatisés per-mettant une meilleure productivité etde meilleurs résultats.Autre différenciateur de Novasecur,l'entreprise est pionnière dans l'uti-lisation de la blockchain. Novasecurproduit divers modules utilisant lestechnologies de Blockchain. Soit pardes applications facilitant la transpa-rence des transactions de type bitcoin,

I novasecur .......• • S S,. ». 0

C 0«shBoafdActionPian»

• „B»

Ô

! i l

Exemples de rapportsde gestion des risques

sur l'application mobilede Novasecur.

soit en utilisant les technologies de«smart contract» ou Ethereum, poursegmenter et mutualiser certainescatégories de risques sur les transac-tions, le cyber ou le stockage.

De nombreuses autressolutions sur le marchéL'éditeur de progiciels financiers Misysvient d'annoncer ce mardi le lance-ment d'une nouvelle solution bapti-sée FusionCapital Detect et destinéeaux professionnels des salles de mar-ché (traders, compliance officers...).Reposant sur une technologie demachine learning, celle-ci permetaux institutions financières de repé-rer les erreurs de saisie, les anomalieset de manière générale les activités

MprtMMIMciBraptvKRiej 0*r«n«y«

\

Jj>i \\ \

x / i/ i.è i

: E 5 ::

: ::: i

inhabituelles, tout en accélérant lavalidation des transactions.BNP Paribas Securities Services aainsi récemment pris une participa-tion minoritaire dans la start-up fin-tech Fortia Financial Solutions, unéditeur de logiciels qui s'appuie surl'Intelligence artificielle, le machinelearning et le contrôle des proces-sus métier pour permettre au secteurdes fonds de respecter les exigencesde conformité croissantes et gérer lahausse importante des volumes dedonnées.

Yseop, une start-up française, a mêmedéveloppé un logiciel qui rédige desdiagnostics à partir du recueil dedonnées et qui propose des recom-mandations mais à la vitesse decentaines de pages à la minute. Lasolution s'applique aussi à l'automati-sation des rapports de risques.

Apporter de la valeurCes nouvelles tendances et nouveauxoutils vont apporter ce qui manquepour l'instant à la gestion des risquesdans les entreprises, la création devaleur. «Les dirigeants attendent queles risk managers les aident sur la per-formance et sur la création de valeuret non seulement sur les risques mena-çant des actifs existants », expliqueMarc Duchevet, associé risk advi-sory chez Deloitte. «En particulier, lesPDG veulent être éclairés sur les nou-veaux risques disruptifs (Intelligenceartificielle...) qui constituent aussides opportunités stratégiques et nedoivent donc pas être présentés demanière anxiogène. C'est encore loind'être le cas dans toutes les entre-prises aujourd'hui ». ) B. G.

Tous droits de reproduction réservés

PAYS : France PAGE(S) : 28-30;32-35SURFACE : 564 %PERIODICITE : Mensuel

DIFFUSION : (15000)JOURNALISTE : Bertrand Garé

1 mars 2018 - N°165