Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
1. « De la nécessité
de l’IA dans la
cyberprotection
des systèmes
d’information »
Thierry Berthier
Chercheur associé CREC
Saint-Cyr
Copilote du groupe Sécurité
IA du Hub FranceIA
2. Partie I – Course à l’IArmement et redondances historiques
Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle
puissance, nouvelles menaces.
- l’IA en défense
- l’IA en attaque
- l’IA attaquée
Les propos qui suivent n’engagent que l’auteur
4. Définition (1956) de Marvin Minsky (1927 – 2016) :
« L’intelligence artificielle est la science qui consiste à faire faire à des
machines ce que l’homme fait moyennant une certaine intelligence ».
Une définition plus opérationnelle :
« L’IA est le domaine de l’informatique qui étudie comment faire faire à
l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le
meilleur. »
(Elaine Rich & Knight – Artificial Intelligence)
5. A cette période : Guerre froide, dissuasion nucléaire, doctrine française de
dissuasion (Général De Gaulle 1960)
15. « Le leader en intelligence artificielle dominera
le monde »
Discours de Vladimir Poutine du 01 septembre 2017
16. 1950
Guerre Froide
Dissuasion
nucléaire
USA, URSS,
UK, France,….
2020
Guerre froide 2.0.
Course IArmement
Dissuasion nucléaire
Robotisation & systèmes
armés autonomes
Chine, USA, URSS,
Choix de la France (?)
En 70 ans : des redondances historiques,
deux seuils technologiques disruptifs décisifs
17. Les enjeux de l’IA (applications civiles et militaires) sont des enjeux de souveraineté et
de sécurité
Prospective : Il y a 4 options
Option 1 : un jeu à deux joueurs (Chine, USA), les autres nations spectatrices dociles en
voie de vassalisation ?
Option 2 : un jeu à trois grands joueurs (Chine, USA, Russie) et des joueurs de seconde
division crédibles ?
Option 3 : un jeu à quatre grands joueurs (Chine, USA, Russie, Europe dont France
comme moteur) ?
Option 4 : un jeu multi-joueurs disposant tous de capacités de dissuasion forte (car
ticket d’entrée bon marché et dissémination globale des systèmes armés autonomes).
Apparition de nouveaux acteurs non étatiques dans le jeu ?
18. USA CHINE RUSSIE
Objectifs géopolitiques et
stratégiques
Conserver la position de leader en
IA Défense face à la Chine
Dronification, autonomie des
systèmes, Air, Mer, Terre, Cyber
3eme Offset *2
DARPA, US NAVY LAB
Maitrise informationnelle et
contrôle exhaustif des 4 espaces :
Mer, Air, Terre, Cyber
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Devenir leader en IA face aux USA
Dronification, autonomie des
systèmes, SALA Air Mer Terre
Maitrise informationnelle et
contrôle exhaustif des 4 espaces :
Mer, Air, Terre, Cyber
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Rester dans le tiercé gagnant
Retirer le soldat russe de la zone
d’immédiate conflictualité.
Unités robotisées semi autonomes
puis autonomes.
PlatformM, Armata T14,…
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Barrières culturelles,
éthiques, religieuses
Activisme de certains GAFA* et
d’une grande partie de la Silicon
Valley - IA pour le bien
Syndrome « Terminatorien »
Aucune barrière
La seule Ethique de la
performance.
Duel à deux compétiteurs
Peu de barrières
Économie du sang russe
Revanche post Guerre Froide
Retour de la Grande Russie
Spécificités
Pivot de doctrine (?) fin 2018 :
« Ce qui n’est pas éthiques, c’est
d’envoyer des soldats américains
au contact d’une unité robotisée
(autonome) chinoise ou russe »
SEAHUNTER
Maillage exhaustif des océans par
des unités autonomes armées en
surface et sous-marins. Contrôle
des territoires en jachère
Unités robotisées terrestres
semi-autonomes en phase de
test.
Autonomisation, robots
sentinelles armés. Ligne
Kalachnikov
19. Homme dans la
boucle
Homme hors de la
boucle
Homme au dessus
de la boucle
Maillage
informationnel
des trois espaces
Combat haute
fréquence d’unités
robotisées
Attaques cinétiques, cyber
et électromagnétiques
31. L ’IA va automatiser :
de la détection des vulnérabilités,
des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
33. IA
IA
Défense UBA,
leurres
Soft & hardware
SLN & ML
Attaque
Soft & hardware
Leurres
Numériques
FDIA
Attaquant IA
Brouillage N & EM
Côté attaquant
Virtualisation
Scalabilité de l’attaque
en temps et en espace
Furtivité
Encapsulation de
malwares DeepLocker
Anti rétro analyse
Anti attribution
FDIA
Attribution (?)
IA
Phase 4 :
Riposte si attribution certaine (LIO)
Phase 1 : attaque
Phase 2 : contre mesures
Fonctionnement en mode dégradé si nécessaire
Phase 3 : rétro-analyse puis
tentative d’attribution
Côté défense
AV 2.0. via ML
Pare feu
Hardware
résilient SLN
Self Learning
Networks
SIEM UBA
Générateur de
leurres
numériques
Fig. 3 - séquence attaque-défense sur systèmes autonomes en mode haute fréquence HFA
34. L’IA en Défense
Les réseaux sécurisés “by
design” SLN CISCO
Self Learning Network CISCO
35. Les réseaux orientés « Contenus » ouvrent de
nouvelles perspectives de sécurisation by
design, sans apport d’une composante de
supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des
composants ML sur les composants du réseau
sans ajout d’un contrôleur centralisé.
Cette approche sera utile pour les réseaux IoT,
les réseaux très mobiles, les réseaux
disposant de peu de connexion ou de
puissances de calculs, les réseaux tactiques
militaires ,…
56. Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
65. Site de la conférence IANP : https://ianpconference.wordpress.com/
Inscription sur Eventbrite : https://www.eventbrite.fr/e/billets-conference-ianp-2019-54798664280