Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
ILERI-Défense

Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?

27 Janvier 2015 , Rédigé par ileridefense Publié dans #cyberguerre - cybercriminalité

Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?

La société Fujitsu a annoncé avoir développé une technologie permettant d'identifier les utilisateurs vulnérables aux cyber-attaques, ayant des comportements potentiellement "à risque" donc vulnérables aux cyber-attaques. La solution est basée sur l'analyse des activités des utilisateurs sur leur ordinateur.

Cette technologie permettrait de créer des mesures de sécurité plus adaptées, comme l'affichage de messages individualisés d'alertes aux utilisateurs qui cliquent souvent sur les liens ou e-mails suspicieux, ou augmenter le niveau de menace lié aux e-mails envoyés entre départements d'une même entreprise par des utilisateurs propices à être infectés par des virus.

Jusqu'ici, un des problèmes des logiciels de sécurité est de ne pas pouvoir contrôler l'erreur humaine, comme la propension d'un utilisateur à cliquer sur les liens malveillants dans des e-mails, ou sur des sites infectés. Cette technologie permettrait d'y remédier. Afin de développer cette solution, Fujitsu a utilisé un questionnaire en ligne, réalisé avec des experts en psychologie sociale, afin d'identifier les traits psychologiques des personnes vulnérables à trois types d'attaques : les infections par un virus, les arnaques et les fuites d'information. La société s'est également intéressée aux activités des utilisateurs pour les e-mails, l'accès internet ainsi qu'aux actions de la souris et du clavier.

Cette technologie sera présentée en détail lors du 32ème Symposium sur la Cryptographie et Sécurité de l'Information qui se tient depuis le 20 Janvier dans la ville de Kita-Kyushu.

Source : bulletins-electroniques

Lien : http://www.bulletins-electroniques.com/actualites/77686.htm

Relayé par : L.Roche

Partager cet article

Repost 0

Commenter cet article