Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #32421
      Nicolas Coolman
      Maître des clés

      CyberBattleSim, un simulateur de cyberattaque.

      CyberBattleSim, le simulateur de Microsoft

      Les adversaires ne font preuve d’aucune retenue dans l’adoption d’outils et de techniques qui peuvent les aider à atteindre leurs objectifs. Pour garder une longueur d’avance sur eux, Microsoft continue d’exploiter l’intelligence artificielle et l’apprentissage automatique pour résoudre les problèmes de sécurité. Un domaine sur lequel nous avons expérimenté est celui des systèmes autonomes. Nous examinons comment les agents autonomes interagissent au sein d’un réseau d’entreprise simulé et comment les techniques d’apprentissage par renforcement peuvent aider à améliorer la sécurité. (Sources)

      Microsoft publie un simulateur de cyberattaque

      Pour aider les entreprises à se préparer à une cyberattaque, Microsoft propose un modèle de simulation d’entraînement cyber range basé sur de l’apprentissage par renforcement. Son code source Python et interface OpenAI Gym sont mis en ligne sur GitHub. (Sources)

      Envie de jouer ? Microsoft publie CyberBattleSim, un simulateur de cyberattaque

      CyberBattleSim, c’est le nom du simulateur de cyberattaque publié par Microsoft. Cet outil open source a pour objectif d’aider les chercheurs en sécurité à comprendre les cyberattaques et notamment les mouvements latéraux possibles en fonction d’un scénario initial. Disponible dès maintenant sur Github, CyberBattleSim est un outil proposé par l’équipe de chercheurs de Microsoft 365 Defender. (Sources)

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Microsoft 365 est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.  Avec Microsoft 365, accédez à un monde numérique plus sûr grâce à une protection contre les menaces en ligne et des fonctionnalités de sécurité pour vos fichiers et photos. Microsoft 365 est conçu pour tous les utilisateurs, qu’ils soient en situation de handicap ou non, afin de les aider à être plus productifs sur tout type d’appareil. Accédez à une vaste collection de contenus libres de droits, notamment des modèles, des images stockées, des icônes et des polices.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut