Accéder au contenu principal

Deepfake, décryptage d’une arnaque

Par Thomas Mannierre, Directeur EMEA Sud de BeyondTrust L’IA a fait entrer les braquages dans une nouvelle dimension. Plus besoin d’une cagoule noire désormais. En améliorant les attaques d'ingénierie sociale modernes, l’IA a donné naissance à un autre type de menaces : les deepfakes. Bienvenue dans ce qui pourrait être un épisode de Black Mirror ! Le faux CFO de Hong Kong En début d’année, une entreprise à Hong Kong s’est vue escroquée de 25,6 millions de dollars par un hacker utilisant l’IA et la technologie deepfake pour usurper l’identité d’un directeur financier. Si l'on en croit les rapports d’enquête, l'attaque a simulé un environnement de vidéoconférence complet et utilisé une fausse identité d'un important directeur financier de Hong Kong et d'autres participants à la réunion. La victime ciblée du département financier s'est d'abord méfiée d'un e-mail de phishing prétendant provenir du directeur financier. Cependant, la victime a rejoint une con

Le réseau est-il plus important que les datacenters ?

reseau


 Par Scott Brindamour, Senior Director, Platform Enablement chez Lumen Technologies.

Les relations commerciales se créent en de nombreux endroits et à diverses occasions.  Mais qu’elles prennent naissance dans une tour à la Défense entre équipes commerciales, dans un magasin entre un vendeur et un client ou dans une usine aux confins d’une zone industrielle, ces interactions de visu se raréfient au vu du contexte actuel. Aujourd’hui, les collègues se contactent via des outils de visioconférence et les consommateurs effectuent leurs achats directement depuis leur téléphone. Même si les conditions changent, tous souhaitent une expérience aussi fluide et rapide qu’auparavant.

Les entreprises modernes doivent s’appuyer sur des réseaux offrant une large bande passante et une faible latence. Ils doivent être capables de traiter les nombreuses données au plus près de l’endroit où elles ont été créées. Pour répondre à cette problématique de décentralisation, de plus en plus d'entreprises adoptent aujourd’hui des stratégies d’Edge Computing et investissent dans leur infrastructure réseau pour déplacer les charges de travail des datacenters vers la périphérie.

Qu’est-ce que l’Edge Computing ?

L'essor de l’Edge Computing a modifié la façon dont les données sont créées, utilisées et stockées, ainsi que le lieu où elles le sont. L’Edge Computing décrit une architecture informatique distribuée destinée à rapprocher les systèmes de calculs et de stockage au plus près du point de création des données et des utilisateurs finaux. Cette infrastructure est généralement alimentée en données par de nombreux dispositifs tels que les appareils mobiles, les dispositifs IoT, les capteurs, les systèmes autonomes, etc. Bien qu’avantageuse, cette décentralisation des données soulève une problématique majeure : assurer la puissance et la fiabilité du réseau. En effet, la croissance exponentielle du nombre d’appareils, de sources de données et d’utilisateurs connectés pèsent toujours plus sur le réseau. On estime par ailleurs que chaque individu sur terre disposera en moyenne de 3,6 appareils connectés à un réseau d’ici à 2023. Pour adresser cette pression, il est nécessaire de mettre  en place un réseau plus distribué afin de libérer de la bande passante, de réduire le temps de latence et de fluidifier les accès aux données tout en repensant leur sécurité.

Objectif : améliorer l'expérience des utilisateurs

Les datacenters centralisés ont autrefois permis d'offrir une expérience optimale aux utilisateurs en proposant une haute disponibilité, de la connectivité et une gestion simplifiée. A l’époque, ces datacenters se trouvaient au plus près des utilisateurs et de leurs PC puisqu’ils étaient généralement installés dans les locaux des entreprises. Mais maintenant que la puissance de calcul et de stockage s’est davantage orientée vers la périphérie et que l’utilisateur peut désormais en disposer depuis le dispositif qu’il a dans sa poche, il devient nécessaire de revoir l’approche de l’expérience des utilisateurs dans son ensemble : ils ont toujours besoin de disponibilité et d’une bonne connectivité et les administrateurs informatiques recherchent toujours de la simplicité de gestion.

Comment assurer une expérience utilisateur optimale alors que l’infrastructure réseau est décentralisée ?

Premièrement, en misant sur des réseaux dits adaptatifs. Ils permettent aux entreprises d’ajuster leurs capacités en fonction de la demande. Elles peuvent ainsi faire preuve de souplesse et d’agilité pour répondre aux exigences du marché et des utilisateurs en matière de débit et de latence. L’expérience utilisateur est ainsi améliorée au point même d’interaction utilisateur/machine.

Ensuite, assurer une meilleure portée géographique du réseau améliore sa disponibilité et la connectivité des utilisateurs tandis qu’une mise en réseau « software-defined networking » (SDN) offre une gestion dynamique, centralisée et automatisée et donc simplifiée. Les entreprises peuvent, grâce à l’automatisation, offrir une meilleure expérience à l'utilisateur via l’amélioration du débit et de la stabilité du réseau.

Enfin, des connexions dynamiques permettent de faire le lien entre les différents sites d’une entreprise tout en assurant une mise à l’échelle automatique. Les entreprises peuvent ainsi ajouter ou supprimer plus facilement des connexions dès qu’elles l’estiment nécessaire. Cette capacité d’adaptation aide les entreprises à répondre à la demande en temps réel et à proposer la meilleure expérience possible à l’utilisateur final.

Investir dans le réseau

Le réseau et le datacenter sont tous deux importants mais ils assument deux rôles différents pour s’adapter à la nouvelle réalité de l’Edge Computing. Dans un tel contexte, il est évident que des investissements plus importants dédiés au développement des capacités et de l’architecture sont indispensables. En effet, il est indispensable pour les entreprises de proposer des réseaux de grande portée ainsi qu’une capacité de trafic évolutive si elles souhaitent pouvoir adresser les principaux besoins des utilisateurs. 3 pans de développement sont alors à prendre en considération :

La connectivité : Elle repose sur la capacité des différentes parties du réseau de l’entreprise à communiquer. Concrètement, elle permet de se connecter facilement à de nouveaux sites, de se relier à des datacenters dispersés et d’accéder aisément à des applications ou à des données stockées dans le cloud. Une connectivité établie dans le cloud est essentielle compte tenu des environnements hybrides et multicloud d’aujourd’hui.

La redondance : À mesure que les réseaux se décentralisent, la redondance est un élément critique pour assurer la continuité des activités– et donc d’éviter les pertes, en cas de panne. Les entreprises doivent mettre en place des routes alternatives dans leur réseau, afin de prévenir les défaillances et permettre la sauvegarde pour la récupération des données. Elles peuvent le faire en s’appuyant sur un réseau redondant et global.

L’équilibrage de la charge : L'équilibrage de charge décrit la capacité à répartir uniformément et efficacement le trafic sur un réseau. Les réseaux qui en disposent utilisent au mieux les ressources disponibles, améliorent la disponibilité des applications et réduisent au minimum les temps de latence tout en contournant les goulets d'étranglement potentiels.

Les utilisateurs exigent un accès aux données et aux applications fiable et rapide, et investir dans le réseau permettra aux entreprises de fournir aux utilisateurs la meilleure expérience possible.

S'éloigner du datacenter et miser davantage sur l’infrastructure Edge

L’Edge Computing a rendu obsolète le concept de datacenter traditionnel avec ses infrastructures physiques et ses dépôts de données centralisés.  Évidemment, ils peuvent toujours faire partie des infrastructures réseaux mais ils n’en sont plus la pièce maitresse. Plutôt que de s'appuyer sur une infrastructure centralisée, les entreprises se retrouvent maintenant à en construire une davantage basée sur le modèle du réseau mobile/cellulaire : une architecture maillée qui a la capacité de s’étendre ou de réduire son envergure en fonction des besoins et des utilisations.

Les entreprises sont plus que jamais concernées par l’Edge Computing. Effectivement, il est devenu indispensable pour les entreprises de pouvoir gérer les montées en charge, toujours plus gourmandes en bande passante, tout en assurant une latence minimale, pour notamment favoriser une expérience utilisateur optimale.  Votre infrastructure réseau est-elle prête ?

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

Des conseils d'administration inquiets et mal préparés face à la menace cyber

Alors que les Assises de la Sécurité ouvrent leurs portes ce mercredi 11 octobre, pour trois jours de réflexion sur l’état de la cybersécurité en France, la société de cybersécurité Proofpoint f ait le point sur le niveau de préparation des organisations face à l’avancée de la menace.  Cette année encore, les résultats montrent que la menace cyber reste omniprésente en France et de plus en plus sophistiquée. Si les organisations en ont bien conscience,  augmentant leur budget et leurs compétences en interne pour y faire face, la grande majorité d’entre elles ne se sont pour autant, pas suffisamment préparées pour l’affronter réellement, estime Proofpoint. En France, 80 % des membres de conseils d’administration interrogés estiment que leur organisation court un risque de cyberattaque d’envergure, contre 78 % en 2022 – 36 % d’entre eux jugent même ce risque très probable. Et si 92 % d’entre eux pensent que leur budget lié à la cybersécurité augmentera au cours des 12 prochains mois, ces

L’Europe veut s’armer contre la cybercriminalité avec le Cyber Resilience Act

  Par  Patricia Mouy , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) et Sébastien Bardin , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) Assez des cyberattaques  ? La loi sur la cyberrésilience, ou Cyber Resilience Act a été adoptée par les députés européens le 12 mars dernier et arrive en application dans les mois à venir, avec l’ambition de changer la donne en termes de sécurité des systèmes numériques en Europe. Alors que les systèmes numériques sont littéralement au cœur des sociétés modernes, leurs potentielles faiblesses face aux attaques informatiques deviennent des sources de risques majeurs – vol de données privées, espionnage entre états ou encore guerre économique. Citons par exemple le cas de Mirai , attaque à grande échelle en 2016, utilisant le détournement de dispositifs grand public comme des caméras connectées pour surcharger des domaines Internet d’entreprise, attaque de type DDoS (déni de service distribué)