Slide background
Slide background
Slide background

nov1

A LA UNE

Les dernières nouvelles de l'Université de Tel-Aviv


events

EVENEMENTS

25 Jui 2017
08:00AM - 05:00PM
CYBERWEEK 2017 A L'UNIVERSITE DE TEL-AVIV
25 Jui 2017
08:00AM - 05:00PM
CYBERWEEK 2017 A L'UNIVERSITE DE TEL-AVIV

video

VIDEOS

vid1

semel uni2

SOUTENIR L’UNIVERSITÉ

Soutenez la recherche et les étudiants


Informatique

Création d'un nouveau centre de recherche sur la «Science des données»

Un nouveau Centre interdisciplinaire de recherche sur la «Science des données»  (Science Data Center) vient d'être créé à l'Université de Tel Aviv, destiné à de faire de l'UTA une institution leader dans le domaine des technologies d'exploration des «Big Data», ou bases de données massives.

data-1Selon le Prof. Yaron Oz, doyen de la Faculté des Sciences Exactes, la création de ce centre répond à un triple objectif : constituer un centre de recherche interdisciplinaire, combinant sciences de la nature et sciences humaines et sociales, promouvoir des programmes d'enseignement et coopérer avec l'industrie environnante, dans les domaines comme la haute technologie, les finances, la médecine ou la biomédecine.

Les deux événements tenus à l'occasion de l'ouverture du Centre ont réuni de nombreux chercheurs de toutes les disciplines ayant trait aux divers aspects de la science des données sur le campus. Selon le Prof. Oz, un comité scientifique a été formé pour planifier les activités de recherche, et des équipes de travail seront prochainement mis en place dans différents domaines. D'après lui, près de 10% des chercheurs de l'Université sont engagés dans des recherches ayant un lien avec les Big Data, bases de données massives ou mégadonnées, dont le volume dépasse celui des bases de données classiques, et dont les perspectives de traitement sont énormes et diversifiées.

p yaron oz 180X180 1Rendre les Big Data accessibles à tous les chercheurs

La science des données traite de l'étude des principes, des méthodes et des systèmes informatiques conçus pour extraire des informations à partir d'une grande quantité de données, et permettant d'y identifier efficacement des modèles significatifs. Aujourd'hui, ces énormes bases de données sont créées dans le cadre de presque toutes les activités scientifiques, sociales ou commerciales; les découvertes scientifiques ne sont plus limitées par la collecte de données elle-même mais par la gestion, l'analyse et la compréhension de la quantité énorme d'information recueillie.

L'objectif du nouveau centre est de positionner l'Université de Tel Aviv comme une institution leader, à la fois dans  le progrès des techniques et technologies d'exploration des bases de données massives, et dans l'effort pour les rendre accessibles aux chercheurs dans une grande variété de domaines. Les recherches de pointe intégrées menées dans le cadre du nouveau centre conduiront à des percées dans la recherche et ouvriront la voie à un nouveau monde de découvertes technologiques.

 «Nous visons à développer d'ici quelques années notre activité de recherche interdisciplinaire de manière significative, à la fois sur le campus et en collaboration avec l'industrie, et à intégrer des programmes d'études à tous les niveaux universitaires dans l'ensemble des domaines concernés», conclut le professeur Oz.

Les chercheurs de l'UTA combattent les cyber-attaques

Les chercheurs de l'UTA ont développé un algorithme pour dépister rapidement les cyber-contenus malveillants.

ordinateurs zombiesLe Prof. Yehuda Afek et sa doctorante Shir Landau-Feibish de l'Ecole des Sciences informatiques de l'Université de Tel-Aviv, en collaboration avec le Prof. Anat Bremler-Barr du Centre interdisciplinaire d'Herzlia ont inventé un algorithme qui identifie les contenus malveillants liés aux attaques par "déni de service" de grande envergure, menées par les armées d'"ordinateurs zombies".

L'algorithme "à puissance double" des chercheurs de l'UTA, présenté en octobre dernier lors du Symposium annuel sur les Architectures de réseau et de systèmes de communication en Californie et publié dans l'IEEE Xplore, est capable de détecter même le plus minuscule indice ou trace numérique permettant d'identifier des attaques qui peuvent couramment passer inaperçues. Les travaux des chercheurs sont financés par le Consortium sur la cyber-sécurité du Programme Magnet mené par le Ministère israélien de l'Industrie, du Commerce et du Travail.

Les attaques dites par "déni de service réparti" (en anglais DDos – Distributed Denail of Service), sont des assauts informatiques ayant pour but de rendre un site web indisponible en "l'inondant", par exemple par des envois en masse de spams, ou en perturbant les connexions etc… Elles  sont susceptibles de paralyser le cyberespace et les infrastructures essentielles à la vie quotidienne d'un pays, comme le réseau électrique, les banques, les services gouvernementaux etc… Elles sont généralement perpétrées par des réseaux de machines compromises ou zombies, appelés botnets, ordinateurs programmés à l'insu de leur utilisateur pour participer à des attaques de masse.

Des armées d'ordinateurs zombies

"Les cyber-attaquants deviennent de plus en plus ingénieux et nous devons les devancer" dit Shir Landau-Feibish. "La seule manière d'identifier la signature de nouveaux attaquants est de trouver une nouvelle méthode qui balaye automatiquement une quantité gigantesque de données en temps réel pour trouver  des similitudes qui échappent facilement à l'œil humain".

"Notre cible sont les vulnérabilités dites "jour zéro", c'est-à-dire les attaques non-répertoriées, perpétrées par des botnets, réseaux de machines zombies" explique-t-elle. "Dans le passé, les méthodes de vérification des sources combinées aux analyses de trafic étaient suffisantes pour identifier et distinguer l'origine des attaques malfaisantes. Mais aujourd'hui, les cyber-attaques prennent souvent l'apparence d'un trafic normal entre d'innombrables ordinateurs 'innocents', qui sont en fait d'énormes armées de zombies. Les analystes doivent donc changer de tactiques pour devenir efficaces "

Selon Landau-Feibish, "une trace numérique peut être minuscule, un simple caractère déplacé dans un certain contexte. Les entreprises de sécurité informatiques ont besoin de temps pour examiner le trafic afin d'identifier les codes malveillants. Pendant ce temps, les sites des consommateurs sont bloqués. Nous sommes capables de réduire ce temps et de diminuer les erreurs d'identification, que ce soit un transit de données sain identifié comme malfaisant par méprise, ou au contraire un outil malveillant reconnu à priori comme sûr".

Les chercheurs travaillent actuellement au développement d'un algorithme à triple puissance qui identifiera les combinaisons d'empreintes numériques, pour améliorer encore l'identification des attaques de type "déni de service", et explorent également les moyens d'étendre leur méthode à la reconnaissance d'autres types d'assaut.