{"id":17249,"date":"2021-07-02T11:21:53","date_gmt":"2021-07-02T09:21:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17249"},"modified":"2021-07-02T11:21:53","modified_gmt":"2021-07-02T09:21:53","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/","title":{"rendered":"Ontologies dans le domaine de la s\u00e9curit\u00e9 de l&rsquo;information"},"content":{"rendered":"<p>Chez Kasperky, nous analysons r\u00e9guli\u00e8rement les nouvelles technologies et nous cherchons \u00e0 leur trouver une place dans le domaine de la cybers\u00e9curit\u00e9. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">L\u2019ontologie<\/a> n\u2019est peut-\u00eatre pas l\u2019approche la plus connue actuellement, mais elle peut vraiment acc\u00e9l\u00e9rer et simplifier beaucoup de processus. Je pense que ce n\u2019est qu\u2019une question de temps avant que l\u2019utilisation de l\u2019ontologie dans le domaine de la cybers\u00e9curit\u00e9 devienne populaire.<\/p>\n<h2>Qu\u2019est-ce qu\u2019une ontologie en syst\u00e8mes d\u2019information\u00a0?<\/h2>\n<p>En science de l\u2019information, une ontologie est un ensemble structur\u00e9 des termes d\u2019un domaine d\u2019int\u00e9r\u00eat sp\u00e9cifique qui contient leurs caract\u00e9ristiques, leurs attributs et leurs types de relations. Par exemple, l\u2019ontologie de l\u2019univers des BDs de Marvel contient les noms et les attributs (superpouvoirs, armes et faiblesses) de tous les superh\u00e9ros ainsi que leur niveau de puissance, etc. Une ontologie peut d\u00e9crire n\u2019importe quoi\u00a0: des r\u00e9seaux \u00e9lectriques en passant par la viniculture.<\/p>\n<p>Gr\u00e2ce au <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">langage de repr\u00e9sentation des connaissances OWL (<em>Web Ontology Language<\/em>)<\/a>, vous pouvez \u00e9laborer des outils qui permettront d\u2019analyser les ontologies ainsi que d\u2019identifier les relations cach\u00e9es ou d\u2019\u00e9claircir certains d\u00e9tails. Par exemple, le fait d\u2019analyser l\u2019ontologie de l\u2019univers Marvel peut vous aider \u00e0 identifier la meilleure \u00e9quipe de superh\u00e9ros et le moyen le plus rapide de vaincre un m\u00e9chant.<\/p>\n<p>Pour r\u00e9aliser cette t\u00e2che-l\u00e0 et des t\u00e2ches similaires, nous pouvons par exemple utiliser la <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">plateforme appel\u00e9e Prot\u00e9g\u00e9<\/a>. D\u00e9velopp\u00e9 \u00e0 l\u2019universit\u00e9 de Stanford, ce logiciel servait \u00e0 l\u2019origine \u00e0 analyser les donn\u00e9es biom\u00e9dicales. Il s\u2019agit maintenant d\u2019un \u00e9diteur d\u2019ontologie open-source et d\u2019un outil qui permet de cr\u00e9er des syst\u00e8mes intelligents afin de g\u00e9rer les connaissances de n\u2019importe quel domaine.<\/p>\n<h2>Ontologies vs. apprentissage automatique<\/h2>\n<p>Les outils utilis\u00e9s pour travailler avec les ontologies sont similaires aux algorithmes de l\u2019apprentissage automatique mais ont cependant une grande diff\u00e9rence\u00a0: l\u2019apprentissage automatique pr\u00e9dit, l\u2019ontologie d\u00e9duit.<\/p>\n<p>Les mod\u00e8les d\u2019apprentissage automatique analysent une grande quantit\u00e9 de donn\u00e9es dans le but de faire des pr\u00e9dictions sur de nouveaux objets. Par exemple, un mod\u00e8le d\u2019apprentissage automatique peut analyser 100 e-mails malveillants et mettre en \u00e9vidence les caract\u00e9ristiques qu\u2019ils partagent. Ensuite, si ce mod\u00e8le reconna\u00eet certaines de ces caract\u00e9ristiques dans un nouvel e-mail, il peut classer le nouveau message comme malveillant.<\/p>\n<p>Une ontologie repose \u00e9galement sur l\u2019analyse des donn\u00e9es mais au lieu de faire des pr\u00e9dictions, elle met en \u00e9vidence les informations qui d\u00e9coulent logiquement des param\u00e8tres fournis. Elle n\u2019apprend pas ni ne s\u2019appuie sur les exp\u00e9riences pr\u00e9c\u00e9dentes pour analyser les informations. Par exemple, selon l\u2019approche ontologique, si nous pr\u00e9cisons que l\u2019e-mail A est un e-mail d\u2019hame\u00e7onnage et que tous les e-mails de ce genre sont malveillants, puis que nous indiquons que B est un e-mail d\u2019hame\u00e7onnage, l\u2019ontologie va en d\u00e9duire que l\u2019e-mail B est malveillant. Si nous cherchons \u00e0 analyser l\u2019e-mail C mais sans ajouter de caract\u00e9ristique, l\u2019ontologie n\u2019en d\u00e9duira rien.<\/p>\n<p>L\u2019apprentissage automatique et les ontologies peuvent aller de pair. Par exemple, les ontologies peuvent acc\u00e9l\u00e9rer et optimiser les mod\u00e8les d\u2019apprentissage automatique et faciliter le processus d\u2019apprentissage en simulant un raisonnement logique ainsi qu\u2019en classifiant automatiquement les informations et en les associant. L\u2019utilisation d\u2019axiomes ontologiques (les r\u00e8gles qui d\u00e9crivent la relation entre les diff\u00e9rents concepts) permet de gagner beaucoup de temps et de r\u00e9duire le r\u00e9seau d\u2019entr\u00e9e du mod\u00e8le d\u2019apprentissage automatique, ce qui lui permet de trouver une r\u00e9ponse plus rapidement.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Autres possibilit\u00e9s d\u2019utilisation de l\u2019ontologie dans le domaine de la cybers\u00e9curit\u00e9<\/h2>\n<p>Les ontologies peuvent \u00e9galement identifier les opportunit\u00e9s cach\u00e9es ou les points faibles. Par exemple, nous pouvons analyser le niveau de protection d\u2019une entreprise contre une cybermenace en particulier, comme un ransomware par exemple. Pour ce faire, nous cr\u00e9ons une ontologie des potentielles mesures anti-ransomware et l\u2019appliquons \u00e0 la liste des mesures de s\u00e9curit\u00e9 que l\u2019entreprise poss\u00e8de d\u00e9j\u00e0.<\/p>\n<p>Gr\u00e2ce \u00e0 l\u2019ontologie, vous saurez si votre infrastructure est assez prot\u00e9g\u00e9e ou si elle requiert quelques modifications. Vous pouvez utiliser la m\u00eame m\u00e9thode pour d\u00e9terminer si un syst\u00e8me de s\u00e9curit\u00e9 informatique est conforme aux normes <a href=\"https:\/\/en.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\" rel=\"noopener nofollow\">CEI<\/a>, aux standards du <a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a>, ou \u00e0 toutes autres exigences. Il est \u00e9galement possible de le faire manuellement, mais cela prendrait beaucoup plus de temps et serait bien plus co\u00fbteux.<\/p>\n<p>De plus, les ontologies facilitent aussi la vie des experts en s\u00e9curit\u00e9 de l\u2019information en leur permettant de communiquer les uns avec les autres dans la m\u00eame langue. Utiliser l\u2019ontologie peut am\u00e9liorer la cybers\u00e9curit\u00e9 en permettant aux sp\u00e9cialistes de mieux contextualiser les probl\u00e8mes ainsi que les attaques d\u00e9cel\u00e9es par les autres sp\u00e9cialistes, ce qui les aide \u00e0 prendre des mesures plus efficaces en mati\u00e8re de cybers\u00e9curit\u00e9. Ce genre d\u2019informations peut \u00e9galement s\u2019av\u00e9rer utile dans les cas o\u00f9 les experts cr\u00e9ent des architectures de s\u00e9curit\u00e9 de l\u2019information de A \u00e0 Z en proposant un aper\u00e7u syst\u00e9matique des vuln\u00e9rabilit\u00e9s, des attaques et leurs relations.<\/p>\n<p>Le concept-m\u00eame peut para\u00eetre compliqu\u00e9 et abstrait, mais vous trouvez des ontologies presque tous les jours. Prenons comme exemple les recherches d\u2019informations sur Internet. Les recherches s\u00e9mantiques se basent sur les ontologies, ce qui vous permet de visualiser des r\u00e9ponses en lien avec l\u2019information que vous avez demand\u00e9e plut\u00f4t que de vous enliser dans le sens de chaque mot. Cela am\u00e9liore grandement la qualit\u00e9 des r\u00e9sultats de la recherche. Pinterest, un r\u00e9seau social dont le but est de partager des images, utilise des technologies similaires\u00a0: la plateforme se base sur les ontologies afin d\u2019analyser les actions et r\u00e9actions des utilisateurs et utilise ensuite les donn\u00e9es obtenues pour optimiser les recommandations et les publicit\u00e9s cibl\u00e9es.<\/p>\n<p>Ce ne sont que quelques exemples parmi tant d\u2019autres qui prouvent que l\u2019utilisation des ontologies peut \u00eatre b\u00e9n\u00e9fique pour diff\u00e9rents aspects d\u2019une entreprise ainsi que pour la cyber technologie. Chez Kaspersky, nous nous int\u00e9ressons aux prospects de l\u2019ontologie non seulement pour une question de cybers\u00e9curit\u00e9, mais pour tous les domaines et pour toutes les entreprises o\u00f9 l\u2019ontologie repr\u00e9senterait une grande opportunit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment les ontologies peuvent aider \u00e0 mieux se prot\u00e9ger contre les cybermenaces et autres menaces. <\/p>\n","protected":false},"author":2454,"featured_media":17250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[1972,4159,527],"class_list":{"0":"post-17249","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-apprentissage-automatique","9":"tag-ontologies","10":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17249"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17249\/revisions"}],"predecessor-version":[{"id":17253,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17249\/revisions\/17253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17250"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}