Tout le monde sait que les « signatures » sont dépassées. Au cours des dernières années, toute une série de technologies ont fait leurs preuves dans le domaine de la sécurité des postes de travail. Nous avons tous des problèmes de performance, nous ne pouvons pas travailler sans internet et, en réalité, il s’avère que nous ne sommes jamais suffisamment protégés. De plus en plus, nous voulons sécuriser d’une manière ou d’une autre des dispositifs autres que les stations de travail ou les serveurs, mais personne ne parle de la connexion à internet.
Aujourd’hui, les gens jonglent avec toute une série de termes tels que l’intelligence artificielle, l’apprentissage automatique ou encore l’apprentissage profond. À un point tel, que tout le monde semble les utiliser mais que personne ne sait vraiment ce qu’ils signifient. Il existe pourtant des applications basées sur ces principes et qui sont capables de faire des prédictions sur ce à quoi nous serons confrontés dans le futur. Même si tout cela a l’air un peu fantastique, cela voudrait dire qu’au niveau de la sécurité des terminaux, votre version actuelle du logiciel pourrait reconnaître, par exemple, un logiciel de rançon qui n’apparaîtra pas avant plusieurs mois.
Soyons honnêtes, personne ne peut prétendre pouvoir détecter 100 % des malwares. C’est pourquoi nous devons aller plus loin. D’une part, nous pouvons interdire des comportements (innocents en apparence) dans un processus au sein de notre réseau parce qu’ils ne sont de toute façon pas utilisés, et d’autre part, nous pouvons détecter les activités qui s’y déroulent. Pensez par exemple aux recherches DNS ou aux connexions réseau. En faisant l’inventaire de ces éléments, nous pouvons retracer les conséquences d’une attaque (rançon ou piratage) et en mesurer les dégâts. Même si aucun dommage n’a été occasionné, nous sommes capables de les identifier. Le mot-clé est Endpoint Detection and Response (EDR).
Quand quelqu’une d’autre travaille sur notre appareil, il est possible de le détecter et de « verrouiller » l’ordinateur. Sur un smartphone, c’est un peu plus précis, car nous ne faisons que verrouiller la zone d’activité et crypter les données, jusqu’à ce que le bon utilisateur se reconnecte à nouveau. Ainsi, vous pouvez laisser d’autres personnes utiliser votre smartphone, sans mettre en danger les données de votre entreprise. En effet, il se peut par exemple que vos enfants ou votre partenaire utilise ce même smartphone. On peut reconnaitre une personne en identifiant comment elle « swipe », déplace la souris, tape sur le clavier…