Prise en main du machine learning avec Splunk

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Spécialités


Résumé

L’intelligence artificielle occupe une place croissante dans les réseaux. Elle est ainsi utilisée par les SIEM pour détecter des attaques. Nous présentons dans cet article de quelle façon un SIEM comme Splunk, peut être utilisé pour détecter la survenue d’attaques.


Se prémunir contre les attaques, les activités non autorisées et la divulgation d’informations est un enjeu majeur du fait de l'interconnexion croissante des systèmes d’information. Dans une optique de sécurisation, les pare-feux et les systèmes de détection et de prévention des intrusions constituent la première ligne de défense mise en place. Ces derniers génèrent une quantité massive de données correspondant à des logs informatifs ou des rapports relatifs à la sécurité. La collecte, la corrélation et l'exploitation de ces informations sont des tâches qui relèvent d’un SIEM (Security Information and Event Management).

Dans cet article, nous nous intéressons à l'analyse des informations collectées et nous focalisons sur les algorithmes d’apprentissage automatique (dits de Machine Learning, simplement prénommé ML par la suite) utilisés pour la détection de potentielles attaques. Une fois l’architecture de Splunk décrite, nous étudions les...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les dangers de pastebin

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Pastebin est un simple service de mise en ligne de portions de textes bruts qui a gagné en popularité, notamment chez les développeurs. Ces morceaux de textes sont appelés des pastes, en référence à l’anglais copy/paste (copier/coller). Les pastes créés ont, la plupart du temps, une visibilité publique et sont accessibles par tous. Cependant, les problèmes de sécurité que ces derniers posent peuvent être importants et avoir de lourdes conséquences. En effet, certains utilisateurs de ces services, sous couvert d’une adresse web générée aléatoirement à l’aide de tokens, imaginent que seuls eux ont accès au contenu. Toutefois, nous allons voir dans cet article que la nature publique du contenu partagé permet à tous d’avoir accès à des données sensibles. Nous verrons également comment les opérateurs malintentionnés s’en servent à des fins malveillantes.

Prise en main de la NVIDIA Jetson Nano

Magazine
Marque
GNU/Linux Magazine
Numéro
247
Mois de parution
avril 2021
Spécialités
Résumé

Les cartes de type Raspberry Pi ne sont pas forcément les plus adaptées pour y faire tourner des programmes mettant en œuvre des réseaux de neurones en embarqué. Aussi, de nouvelles cartes dédiées à l’IA apparaissent et nous allons découvrir dans cet article l’une de ces cartes, la Jetson Nano de NVIDIA.

Découvrez la programmation différentiable

Magazine
Marque
GNU/Linux Magazine
Numéro
246
Mois de parution
mars 2021
Spécialités
Résumé

La programmation différentiable est une nouvelle façon de penser la programmation. Le principe consiste à considérer tout un programme comme une fonction qu’on puisse différentier, et donc optimiser. Nous allons construire dans cet article les outils de base pour ce faire, et présenter la librairie JAX, qui facilite la tâche.

Introduction au dossier : Les fondamentaux de l'analyse forensique

Magazine
Marque
MISC
HS n°
Numéro
23
Mois de parution
février 2021
Spécialités
Résumé

La sécurité informatique est morte : vive la cybersécurité !

Les pirates des années 90 ont laissé place aux cybercriminels et aux APT, les attaques contre la chaîne logistique numérique (Supply Chain Attack) font la Une des journaux grand public. Des rançongiciels paralysent des hôpitaux en pleine pandémie de la Covid-19, des cyberespions chinois, russes, iraniens ou nord-coréens – bizarrement rarement indiens, et pourtant… – pillent les laboratoires pharmaceutiques de leurs recettes de vaccin.