{"id":10808,"date":"2018-08-13T13:59:38","date_gmt":"2018-08-13T13:59:38","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10808"},"modified":"2019-11-22T08:57:20","modified_gmt":"2019-11-22T08:57:20","slug":"behavioral-model","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/behavioral-model\/10808\/","title":{"rendered":"La mort d&rsquo;eVoldemort"},"content":{"rendered":"<p>Les comptes de f\u00e9e et les histoires fantastiques ont depuis longtemps dissip\u00e9 le mythe sur l\u2019invincibilit\u00e9 des vilains (alors qu\u2019en <a href=\"https:\/\/securelist.fr\/the-hunt-for-lurk\/65454\/\" target=\"_blank\" rel=\"noopener nofollow\">informatique<\/a>, nous faisons face au m\u00eame mythe depuis <a href=\"https:\/\/www.kaspersky.fr\/blog\/20-yo-timeline\/9296\/\" target=\"_blank\" rel=\"noopener\">plus de 20 ans<\/a>). Chaque Voldemort d\u00e9pend de la s\u00e9curit\u00e9 de son journal, de sa bague, de son serpent, de son\u2026 bref, je suppose que vous connaissez d\u00e9j\u00e0 tout sur les Horcruxes. Et le succ\u00e8s de votre lutte contre le mal, qu\u2019il s\u2019agisse d\u2019un compte de f\u00e9e ou de l\u2019espace virtuel, d\u00e9pend de deux qualit\u00e9s principales\u00a0: pers\u00e9v\u00e9rance et intelligence (c\u2019est-\u00e0-dire, de votre technologie). Aujourd\u2019hui, je vais vous expliquer comment la pers\u00e9v\u00e9rance et l\u2019intelligence, ainsi que les r\u00e9seaux neuronaux, <a href=\"https:\/\/securelist.fr\/five-myths-about-machine-learning-in-cybersecurity\/65614\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019apprentissage automatique<\/a>, la <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/12\/07\/un-milliard-sur-le-cloud\/\" target=\"_blank\" rel=\"noopener\">s\u00e9curit\u00e9 Cloud<\/a> et le savoir des experts (le tout int\u00e9gr\u00e9 dans nos produits) vous prot\u00e8geront des futures menaces potentielles.<\/p>\n<p>D\u2019ailleurs, nous avons <a href=\"https:\/\/eugene.kaspersky.fr\/2013\/07\/02\/emuler-pour-mieux-exterminer\/\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0<\/a> parl\u00e9 de la protection contre les futures cybermenaces avant (<a href=\"https:\/\/eugene.kaspersky.fr\/2012\/09\/17\/les-dangers-des-exploits-et-des-zero-day-et-comment-les-prevenir\/\" target=\"_blank\" rel=\"noopener\">plus d\u2019une fois<\/a>, \u00e0 maintes reprises, nous en avons m\u00eame ri). Vous vous demanderez peut-\u00eatre\u00a0: pourquoi une telle obsession\u00a0?<\/p>\n<p>C\u2019est parce que ces technologies sont exactement ce qui fait la diff\u00e9rence avec une <a href=\"https:\/\/eugene.kaspersky.fr\/2018\/06\/06\/features-youd-normally-never-hear-about-ver-2018-kfp-keeps-your-funds-preserved\/\" target=\"_blank\" rel=\"noopener\">fausse intelligence artificielle<\/a> et des <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/27\/le-darwinisme-dans-la-securite-informatique-partie-3-lheure-de-soccuper-des-parasites\/\" target=\"_blank\" rel=\"noopener\">produits qui utilisent des informations vol\u00e9es pour d\u00e9tecter les malwares<\/a>. Identifier la s\u00e9quence de code qui utilise une signature connue une fois que le malware a d\u00e9j\u00e0 p\u00e9n\u00e9tr\u00e9 dans le syst\u00e8me et jou\u00e9 des mauvais tours \u00e0 l\u2019utilisateur\u00a0? Personne n\u2019a besoin de \u00e7a, \u00e7a serait comme \u00a0\u00bb\u00a0un cataplasme sur une jambe de bois\u00a0\u00ab\u00a0.<\/p>\n<p>N\u00e9anmoins, tr\u00e8s peu d\u2019acteurs du secteur sont capables d\u2019anticiper la fa\u00e7on de penser des cybervilains, d\u2019appr\u00e9hender les vuln\u00e9rabilit\u00e9s auxquelles ils s\u2019int\u00e9ressent et de r\u00e9pandre des filets invisibles capables d\u2019une d\u00e9tection automatique instantan\u00e9e. Une bien triste r\u00e9alit\u00e9. D\u2019ailleurs, tr\u00e8s peu, selon <a href=\"https:\/\/www.kaspersky.fr\/top3\" target=\"_blank\" rel=\"noopener\">les tests ind\u00e9pendants<\/a>. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, la plus grande \u00e9pid\u00e9mie de cette d\u00e9cennie, en est la preuve\u00a0: gr\u00e2ce \u00e0 la technologie <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/?_ga=2.58044138.1300209851.1534404245-720696286.1487853633\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>, nos produits ont prot\u00e9g\u00e9 proactivement nos utilisateurs contre cette cyberattaque.<\/p>\n<p>L\u2019\u00e9l\u00e9ment cl\u00e9 est\u00a0: il est impossible d\u2019avoir trop de protection contre les futures cybermenaces. Aucun \u00e9mulateur ou <a href=\"https:\/\/eugene.kaspersky.fr\/2012\/11\/15\/trouver-laiguille-dans-la-botte-de-foin-decouvrez-astraea\/\" target=\"_blank\" rel=\"noopener\">syst\u00e8me d\u2019analyse sp\u00e9cialis\u00e9 en big data<\/a> n\u2019est capable de couvrir tous les vecteurs de menace possibles. Les filets invisibles doivent couvrir tous les niveaux et tous les canaux, autant que possible, en suivant l\u2019activit\u00e9 de tous les objets du syst\u00e8me, afin de s\u2019assurer qu\u2019ils ne pourront pas causer de probl\u00e8mes, tout en maintenant une utilisation minimum des ressources, z\u00e9ro \u00a0\u00bb\u00a0<a href=\"https:\/\/eugene.kaspersky.com\/2012\/06\/20\/fighting-false-positives\/?_ga=2.166634238.1300209851.1534404245-720696286.1487853633\" target=\"_blank\" rel=\"noopener\">faux positif\u00a0<\/a>\u00a0\u00bb et 100% de compatibilit\u00e9 avec d\u2019autres applications afin d\u2019\u00e9viter les \u00e9crans bleus de la mort.<\/p>\n<p>L\u2019industrie malware continue \u00e9galement de se d\u00e9velopper. Les cybervilains ont appris (et continue de leur enseigner) \u00e0 leurs cr\u00e9ations \u00e0 se dissimuler dans le syst\u00e8me de mani\u00e8re efficace\u00a0: \u00e0 changer leur structure et leur comportement, \u00e0 utiliser un mode d\u2019action plus lent (minimise l\u2019utilisation des ressources informatiques, se r\u00e9veille suivant un emploi du temps, se fait discret apr\u00e8s avoir p\u00e9n\u00e9tr\u00e9 l\u2019ordinateur cibl\u00e9, etc.), \u00e0 plonger tout au font du syst\u00e8me, \u00e0 dissimuler leurs traces, \u00e0 utiliser des m\u00e9thodes \u00a0\u00bb\u00a0nettes\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0presque nettes\u00a0\u00ab\u00a0. Mais l\u00e0 o\u00f9 il y a un Voldemort, il y a \u00e9galement des Horcruxes, qu\u2019il est essentiel de d\u00e9truire afin d\u2019en finir avec cet \u00eatre malin. La question est comment les trouver.<\/p>\n<p>Il y a quelques ann\u00e9es, nos produits ont renforc\u00e9 leur arsenal de technologies de protection contre les cybermenaces avanc\u00e9es en adoptant une invention int\u00e9ressante (<a href=\"http:\/\/www.findpatent.ru\/patent\/265\/2654151.html\" target=\"_blank\" rel=\"noopener nofollow\">brevet RU2654151<\/a>). Elle utilise un mod\u00e8le comportemental \u00e9volutif afin d\u2019assurer une identification tr\u00e8s pr\u00e9cise des anomalies suspectes dans le syst\u00e8me, la localisation des sources et les suppressions effectu\u00e9es par le plus \u00a0\u00bb\u00a0prudent\u00a0\u00a0\u00bb des vers.<\/p>\n<p>Comment cela fonctionne\u00a0?<\/p>\n<p>Une fois activ\u00e9, n\u2019importe quel objet laisse des traces sur l\u2019ordinateur. L\u2019utilisation du disque dur ou de la m\u00e9moire, l\u2019acc\u00e8s aux ressources du syst\u00e8me, les transferts de fichiers sur le r\u00e9seau, d\u2019une mani\u00e8re ou d\u2019une autre, chaque malware finira par se manifester. M\u00eame dans les cas des malwares les plus sophistiqu\u00e9s, leurs traces ne peuvent \u00eatre compl\u00e8tement effac\u00e9es. De plus, les tentatives d\u2019effacer des traces cr\u00e9eront d\u2019autres traces et ainsi de suite.<\/p>\n<p>Comment pouvons-nous savoir si ces traces appartiennent \u00e0 des applications l\u00e9gitimes ou \u00e0 des malwares\u00a0? Le tout, sans utiliser trop de puissance de calcul de l\u2019ordinateur\u00a0? Voici comment.<\/p>\n<p>Le produit antivirus collecte des informations sur les activit\u00e9s des applications (les commandes ex\u00e9cut\u00e9es, leurs param\u00e8tres, leur acc\u00e8s aux ressources critiques du syst\u00e8me, etc.) et utilise ces informations afin de construire un mod\u00e8le comportemental, d\u00e9tecter les anomalies et calculer le facteur de malveillance. Mais je veux que vous pr\u00eatiez attention \u00e0 la m\u00e9thode que nous utilisons pour y parvenir. Souvenez-vous, la rapidit\u00e9 des op\u00e9rations est tout aussi importante que la fiabilit\u00e9. Et c\u2019est l\u00e0 que les maths, ou plus pr\u00e9cis\u00e9ment le r\u00e9sum\u00e9 math\u00e9matique, rentre en jeu.<\/p>\n<p>Le mod\u00e8le comportemental cr\u00e9\u00e9 reste tr\u00e8s petit afin de pouvoir obtenir les informations comportementales n\u00e9cessaires et d\u2019autre part, afin de ne pas utiliser trop de ressources syst\u00e8me. M\u00eame en surveillant de pr\u00e8s les performances de l\u2019ordinateur, il est impossible de d\u00e9tecter le moindre signe de cette technologie.<\/p>\n<p>Example\u00a0:<\/p>\n<p>Le calcul du facteur de malveillance repose sur quatre attributs externes\u00a0:<\/p>\n<ul>\n<li>Type d\u2019objet (ex\u00e9cutable\/non ex\u00e9cutable)<\/li>\n<li>Taille (plus de\/moins de 100Ko)<\/li>\n<li>Source (t\u00e9l\u00e9charg\u00e9 sur Internet ou provenant d\u2019un fichier sur une cl\u00e9 USB)<\/li>\n<li>Diffusion (plus\/moins de 1 000 installations selon les statistiques de KSN)<\/li>\n<\/ul>\n<p>Et quatre attributs de comportement\u00a0:<\/p>\n<ul>\n<li>Si l\u2019objet transf\u00e8re des donn\u00e9es sur le r\u00e9seau<\/li>\n<li>Si l\u2019objet lit des donn\u00e9es sur le disque dur<\/li>\n<li>Si l\u2019objet ajoute des donn\u00e9es dans le registre<\/li>\n<li>Si l\u2019objet interagit avec l\u2019utilisateur via une fen\u00eatre d\u2019interface<\/li>\n<\/ul>\n<p>Chaque question peut \u00eatre r\u00e9pondue avec \u00a0\u00bb\u00a0non\u00a0\u00a0\u00bb (0) ou \u00a0\u00bb\u00a0oui\u00a0\u00a0\u00bb (1).<\/p>\n<p>Cela \u00e9tant dit, le fichier <em>app.exe<\/em>, de 21ko, extrait de <em>autrestrucs.zip<\/em>, d\u00e9tect\u00e9 sur 2 113 ordinateurs, qui ne lit pas de donn\u00e9es du disque dur, transf\u00e8re des donn\u00e9es sur le r\u00e9seau, ne dispose pas de fen\u00eatre d\u2019interface et qui ajoute des donn\u00e9es sur le registre, apparaitra comme\u00a0:<\/p>\n<p>1 0 0 1 1 0 1 0<\/p>\n<p>Si nous pr\u00e9sentons cela comme un 8-bit entier, nous obtenons 0b10011010 = 154. C\u2019est ce que nous appelons un <em>r\u00e9sum\u00e9<\/em>. Mais contrairement au classique <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fonction_de_hachage\" target=\"_blank\" rel=\"noopener nofollow\">hachage<\/a> (par exemple, MD5 ou SHA-1), notre technologie de r\u00e9sum\u00e9 est bien plus intelligente. Dans la vraie vie, des milliers d\u2019attributs d\u2019objets sont enregistr\u00e9s, chacun d\u2019entre eux g\u00e9n\u00e9rant de nombreux r\u00e9sum\u00e9s utilis\u00e9s par un mod\u00e8le entrainable qui sait identifier les profils comportementaux. Cela g\u00e9n\u00e8re un mod\u00e8le comportemental extr\u00eamement pr\u00e9cis, et ce, tr\u00e8s rapidement.<\/p>\n<p>Le facteur de malveillance est une toute autre histoire\u00a0: aussi bien les malwares que les applications l\u00e9gitimes peuvent avoir un comportement compl\u00e8tement identique. Par exemple, de nombreuses applications ajoutent des donn\u00e9es dans le fichier syst\u00e8me. Comment savoir s\u2019il s\u2019agit d\u2019activit\u00e9s l\u00e9gitimes ou d\u2019une tentative malveillante\u00a0?<\/p>\n<p>Premi\u00e8rement, le facteur dispose d\u2019un effet cumulatif ou, pour \u00eatre plus clair, <em>grandit de mani\u00e8re uniforme<\/em>. Avec le temps, cela permet la d\u00e9tection des malwares les plus discrets sans aucun faux-positif et une activit\u00e9 suspecte de courte dur\u00e9e (telle que la modification du registre de syst\u00e8me, qui se produit chaque fois qu\u2019une nouvelle application est install\u00e9e) ne d\u00e9clenchera pas l\u2019antivirus. Le r\u00e9sum\u00e9 cr\u00e9\u00e9 est transmis via une <span style=\"text-decoration: line-through\">\u00a0\u00bb\u00a0boite noire\u00a0\u00a0\u00bb <\/span>un r\u00e9seau neuronal entra\u00een\u00e9 qui fournit un verdict et d\u00e9cide si le comportement de l\u2019objet est malveillant ou non.<\/p>\n<p>Et bien s\u00fbr, la technologie monte en puissance avec KSN\u00a0: ce syst\u00e8me Cloud permet l\u2019\u00e9change d\u2019\u00e9l\u00e9ments suspects, leur analyse automatique et le perfectionnement de la technologie afin d\u2019am\u00e9liorer l\u2019exactitude des verdicts. Les capacit\u00e9s apport\u00e9es par KSN sont utilis\u00e9es constamment pour am\u00e9liorer le r\u00e9seau neuronal et afin qu\u2019il soit entra\u00een\u00e9 par d\u2019autres algorithmes et d\u2019autres experts. Cela nous aide \u00e0 d\u00e9tecter les fichiers dangereux mais \u00e9galement les sessions de r\u00e9seautage, les composants et autres nano-\u00e9l\u00e9ments du puzzle, qui \u00e9ventuellement finissent pas nous mener \u00e0 eVoldemort.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u2019importe quel malware peut \u00eatre captur\u00e9 si vous savez \u00e0 quoi il sert. Vous pouvez, par exemple, utiliser un mod\u00e8le comportemental \u00e9volutif. <\/p>\n","protected":false},"author":13,"featured_media":10809,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7,1148],"tags":[1972,1727,350,3083,632],"class_list":{"0":"post-10808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-special-projects","9":"tag-apprentissage-automatique","10":"tag-brevets","11":"tag-produits","12":"tag-reseau-neuronal","13":"tag-technologies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/behavioral-model\/10808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/behavioral-model\/13875\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/behavioral-model\/11594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/behavioral-model\/15898\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/behavioral-model\/14182\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/behavioral-model\/13294\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/behavioral-model\/16706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/behavioral-model\/16088\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/behavioral-model\/21052\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/behavioral-model\/23419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/behavioral-model\/10714\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/behavioral-model\/9583\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/behavioral-model\/17453\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/behavioral-model\/21296\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/behavioral-model\/17107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/behavioral-model\/20763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/behavioral-model\/20753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologies\/","name":"technologies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10808"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10808\/revisions"}],"predecessor-version":[{"id":12785,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10808\/revisions\/12785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}