La vérité sur la "NextGen Security

Une série de nouveaux fournisseurs de solutions de sécurité informatique misent sur la "NextGen Security" et veulent convaincre les utilisateurs avec l'IA (intelligence artificielle) et le Machine Learning. Derrière cela se cache assez souvent un marketing agressif qui n'hésite pas à faire de fausses déclarations, comme le montre un fact checking d'un fournisseur établi.

Sous le terme NextGen Security, de nombreuses demi-vérités sont véhiculées. Les fournisseurs établis de solutions de sécurité informatique se défendent. (Image : Shutterstock)

Les technologies telles que l'IA (intelligence artificielle) et le Machine Learning (ML) se répandent actuellement à grande vitesse et font également leur entrée dans les produits de sécurité informatique. En particulier, les nouveaux acteurs, appelés fournisseurs NextGen (NGs), qui misent exclusivement sur l'IA et le ML pour la détection, orientent leurs stratégies marketing contre les fabricants établis. Cela provoque l'inquiétude des responsables de la sécurité et des utilisateurs qui sont déjà très satisfaits depuis de nombreuses années du niveau de protection offert par les solutions des fournisseurs expérimentés.

Critique de la "NextGen Security

Il semble donc nécessaire d'expliquer objectivement les différences entre NextGen et les produits de sécurité "traditionnels" - et d'en finir avec les demi-vérités des stratèges en marketing. "Avec la désignation NextGen qu'ils ont eux-mêmes choisie, les nouveaux fabricants veulent en premier lieu se démarquer des fournisseurs établis", explique à ce sujet Thomas Uhlemann, expert en sécurité chez ESET. Cette entreprise européenne, dont le siège est à Bratislava, est un de ces fabricants "établis" de logiciels de sécurité. Uhlemann se défend donc de manière offensive contre les fournisseurs de nouvelle génération. "La critique d'une approche prétendument purement réactive, par exemple via des bases de données de signatures, est au cœur de cette démarche", poursuit l'expert. " Alors que les nouveaux venus sur le marché sont censés utiliser de nombreuses nouvelles technologies, ils se servent en fait de nombreux mécanismes et technologies développés, affinés et utilisés par les fabricants établis depuis des années. "

Les (prétendues) dernières technologies

Les technologies citées par les ONG, telles que la liste blanche et l'apprentissage automatique, sont en partie intégrées depuis des années dans les solutions de sécurité de fournisseurs expérimentés de longue date. Par exemple, depuis 1997 déjà, les connaissances issues de la recherche sur les réseaux neuronaux sont intégrées dans les produits et technologies de protection de fournisseurs comme ESET, et depuis 2002, la reconnaissance comportementale est intégrée.

Fausse affirmation : les fabricants établis ne se fient qu'aux signatures

Aucun fournisseur sur le marché de la sécurité ne s'appuie uniquement sur les signatures. ESET, par exemple, ne mise plus uniquement sur les signatures depuis la fin des années 90, mais suit une approche de sécurité multicouche qui combine différents mécanismes.

Les fausses alertes sont inévitables, mais pas graves non plus - si !

Un taux de détection de 100 % doit être l'objectif de toute solution de sécurité informatique. Chaque fausse alerte entraîne une charge de travail supplémentaire importante pour l'administrateur informatique. En utilisant une solution basée sur plusieurs technologies interdépendantes, le taux de faux positifs peut être réduit à zéro, ce qu'ESET, par exemple, a démontré à plusieurs reprises lors de différents tests indépendants (comme ceux d'AV-Comparatives).

L'apprentissage automatique remplace les mises à jour - pas du tout

Les ON argumentent que les mises à jour des bases de données de signatures des fournisseurs établis sont démodées et que les corrections de vulnérabilités semestrielles des logiciels d'auto-apprentissage sont suffisantes. Cependant, une base de données qui n'apprend que de ses utilisateurs et de son propre réseau, sans recevoir de données de comparaison externes, commettra inévitablement des erreurs tôt ou tard. Des mises à jour régulières sont impératives pour intégrer en permanence des connaissances sur les menaces et éviter ainsi les non-détections et les fausses alertes.

Le sandboxing (boîte à sable) : Plus intelligent que les algorithmes

Les ON prétendent que le sandboxing est une technologie dépassée, rendue obsolète par les algorithmes. Mais il est vrai que les connaissances acquises grâce au sandboxing sont importantes pour en savoir plus sur les menaces et pour optimiser toujours plus la détection. Car l'IA est encore loin d'être supérieure à l'intelligence humaine. Le code malveillant est crypté et dissimulé de manière de plus en plus sophistiquée. Si l'on ne regarde pas derrière la façade, on ne pourra pas le comprendre ni mettre en place des défenses contre lui.

Source et informations complémentaires : ESET

 

(Visité 27 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet