mercredi 26 février 2014

L'Israélien CyActive Anticipe les Failles des Futurs Virus Informatiques


Parce que les nouveaux virus informatiques ne sont que des copies légèrement modifiées de virus plus anciens, la start-up israélienne CyActive propose la détection proactive de toute future cyberattaque. Toutes sortes de virus, logiciels espions malveillants, chevaux de Troie et techniques de cyber piratage peuvent être contrés en anticipant l’évolution des techniques de piratage.


Le PDG et co-fondateur de CyActive, Liran Tancman possède une vaste expertise dans la cyber sécurité. Il a forgé son expérience durant dix années passées dans une unité de renseignement de l’armée israélienne en tant que chef de la cyber-stratégie.
Liran Tancman fait remarquer que jusqu’à présent, toutes les attaques informatiques référencées ont utilisé des composants déjà utilisés dans d’autres attaques. Les nouveaux virus sont généralement une modification du code d’un ancien virus, il précise : “la nature évolutive des virus est le secret de leur faillite. Le code du virus se retrouve maintes et maintes fois dans de nouvelles attaques. Aucun virus n’est totalement indépendant des précédents.”
Par exemple lors d’une attaque gigantesque, fin 2013, durant laquelle 110 millions de cartes bancaires ont été piratées, le virus n’était qu’une version actualisée d’un programme malveillant déjà connu sous le nom de BlackPOS.
Selon Liran Tancman cette attaque massive aurait pu être évitée grâce aux solutions développées par CyActive. Les pirates n’ont pas le temps de réinventer un virus totalement innovant et la cyber-sécurité est en général réactive plutôt que proactive. “Une entreprise va dépenser des centaines de milliers voire des millions de dollars pour se protéger d’une attaque en cours. Tandis qu’un cybercriminel ne dépensera que très peu pour pirater un site à plusieurs reprises, en modifiant de façon mineure une partie du code”.
CyActive emploie une dizaine de personnes et se dit capable de prévenir “des centaines de milliers de futurs dérivés de logiciels malveillants, en quelques heures seulement” puis de générer “des détecteurs aptes à affronter ces menaces postérieures”.


Source SiliconWadi