SlideShare une entreprise Scribd logo
1  sur  65
« De la nécessité
de l’IA dans la
cyberprotection
des systèmes
d’information »
Thierry Berthier
Chercheur associé CREC
Saint-Cyr
Copilote du groupe Sécurité
IA du Hub FranceIA
Partie I – Course à l’IArmement et redondances historiques
Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle
puissance, nouvelles menaces.
- l’IA en défense
- l’IA en attaque
- l’IA attaquée
Les propos qui suivent n’engagent que l’auteur
I
Course IArmement
et redondances
historiques
Définition (1956) de Marvin Minsky (1927 – 2016) :
« L’intelligence artificielle est la science qui consiste à faire faire à des
machines ce que l’homme fait moyennant une certaine intelligence ».
Une définition plus opérationnelle :
« L’IA est le domaine de l’informatique qui étudie comment faire faire à
l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le
meilleur. »
(Elaine Rich & Knight – Artificial Intelligence)
A cette période : Guerre froide, dissuasion nucléaire, doctrine française de
dissuasion (Général De Gaulle 1960)
7
Les GPU NVIDIA
Course à l’IA
Course à l’IArmement
« Le leader en intelligence artificielle dominera
le monde »
Discours de Vladimir Poutine du 01 septembre 2017
1950
Guerre Froide
Dissuasion
nucléaire
USA, URSS,
UK, France,….
2020
Guerre froide 2.0.
Course IArmement
Dissuasion nucléaire
Robotisation & systèmes
armés autonomes
Chine, USA, URSS,
Choix de la France (?)
En 70 ans : des redondances historiques,
deux seuils technologiques disruptifs décisifs
Les enjeux de l’IA (applications civiles et militaires) sont des enjeux de souveraineté et
de sécurité
Prospective : Il y a 4 options
Option 1 : un jeu à deux joueurs (Chine, USA), les autres nations spectatrices dociles en
voie de vassalisation ?
Option 2 : un jeu à trois grands joueurs (Chine, USA, Russie) et des joueurs de seconde
division crédibles ?
Option 3 : un jeu à quatre grands joueurs (Chine, USA, Russie, Europe dont France
comme moteur) ?
Option 4 : un jeu multi-joueurs disposant tous de capacités de dissuasion forte (car
ticket d’entrée bon marché et dissémination globale des systèmes armés autonomes).
Apparition de nouveaux acteurs non étatiques dans le jeu ?
USA CHINE RUSSIE
Objectifs géopolitiques et
stratégiques
Conserver la position de leader en
IA Défense face à la Chine
Dronification, autonomie des
systèmes, Air, Mer, Terre, Cyber
3eme Offset *2
DARPA, US NAVY LAB
Maitrise informationnelle et
contrôle exhaustif des 4 espaces :
Mer, Air, Terre, Cyber
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Devenir leader en IA face aux USA
Dronification, autonomie des
systèmes, SALA Air Mer Terre
Maitrise informationnelle et
contrôle exhaustif des 4 espaces :
Mer, Air, Terre, Cyber
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Rester dans le tiercé gagnant
Retirer le soldat russe de la zone
d’immédiate conflictualité.
Unités robotisées semi autonomes
puis autonomes.
PlatformM, Armata T14,…
Autonomisation
« Homme Hors la Boucle »
« Homme sur la boucle »
Combat Haute Fréquence
Barrières culturelles,
éthiques, religieuses
Activisme de certains GAFA* et
d’une grande partie de la Silicon
Valley - IA pour le bien
Syndrome « Terminatorien »
Aucune barrière
La seule Ethique de la
performance.
Duel à deux compétiteurs
Peu de barrières
Économie du sang russe
Revanche post Guerre Froide
Retour de la Grande Russie
Spécificités
Pivot de doctrine (?) fin 2018 :
« Ce qui n’est pas éthiques, c’est
d’envoyer des soldats américains
au contact d’une unité robotisée
(autonome) chinoise ou russe »
SEAHUNTER
Maillage exhaustif des océans par
des unités autonomes armées en
surface et sous-marins. Contrôle
des territoires en jachère
Unités robotisées terrestres
semi-autonomes en phase de
test.
Autonomisation, robots
sentinelles armés. Ligne
Kalachnikov
Homme dans la
boucle
Homme hors de la
boucle
Homme au dessus
de la boucle
Maillage
informationnel
des trois espaces
Combat haute
fréquence d’unités
robotisées
Attaques cinétiques, cyber
et électromagnétiques
II
Intelligence Artificielle et
sécurité numérique :
Nouvelle puissance,
nouvelles menaces
Security Information and Event Management
UBA : User Behavior Analytics
L ’IA va automatiser :
 de la détection des vulnérabilités,
 des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
Futurs duels
algorithmiques entre
les systemes armés
autonomes
IA
IA
Défense UBA,
leurres
Soft & hardware
SLN & ML
Attaque
Soft & hardware
Leurres
Numériques
FDIA
Attaquant IA
Brouillage N & EM
Côté attaquant
Virtualisation
Scalabilité de l’attaque
en temps et en espace
Furtivité
Encapsulation de
malwares DeepLocker
Anti rétro analyse
Anti attribution
FDIA
Attribution (?)
IA
Phase 4 :
Riposte si attribution certaine (LIO)
Phase 1 : attaque
Phase 2 : contre mesures
Fonctionnement en mode dégradé si nécessaire
Phase 3 : rétro-analyse puis
tentative d’attribution
Côté défense
AV 2.0. via ML
Pare feu
Hardware
résilient SLN
Self Learning
Networks
SIEM UBA
Générateur de
leurres
numériques
Fig. 3 - séquence attaque-défense sur systèmes autonomes en mode haute fréquence HFA
L’IA en Défense
Les réseaux sécurisés “by
design” SLN CISCO
Self Learning Network CISCO
Les réseaux orientés « Contenus » ouvrent de
nouvelles perspectives de sécurisation by
design, sans apport d’une composante de
supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des
composants ML sur les composants du réseau
sans ajout d’un contrôleur centralisé.
Cette approche sera utile pour les réseaux IoT,
les réseaux très mobiles, les réseaux
disposant de peu de connexion ou de
puissances de calculs, les réseaux tactiques
militaires ,…
Security by design
Prouver les futurs programmes et compilateurs
Avec un assistant de preuve comme COQ
L’IA en Défense :
PROJET EMBER- ENDGAME
L’IA en attaque - FDIA
False Data Injection Attacks
Exemple 1 :
FDIA sur des
composantes
ML de Smart
Grids
Exemple 2 :
FDIA sur des
composantes
ML de contrôle
aérien ADS-B
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
45
L’IA en attaque
DEEPLOCKER IBM
L’IA génératrice
d’architectures de données
fictives immersives ADFI
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
Opération COBALT 2016 – 2017 (IRAN ?)
https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques
https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0
http://www.iste.co.uk/book.php?id=1372
Pour aller plus loin sur
les ADFI
Site de la conférence IANP : https://ianpconference.wordpress.com/
Inscription sur Eventbrite : https://www.eventbrite.fr/e/billets-conference-ianp-2019-54798664280

Contenu connexe

Tendances

Tendances (20)

CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Similaire à Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019

Similaire à Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019 (20)

Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
Intelligenceartificielle catateristiques et definition.pdf
Intelligenceartificielle catateristiques et definition.pdfIntelligenceartificielle catateristiques et definition.pdf
Intelligenceartificielle catateristiques et definition.pdf
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Tendances technolgiques, business et société - 04-2015
Tendances technolgiques, business et société - 04-2015Tendances technolgiques, business et société - 04-2015
Tendances technolgiques, business et société - 04-2015
 

Plus de OPcyberland

Plus de OPcyberland (11)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
 

Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019

  • 1. « De la nécessité de l’IA dans la cyberprotection des systèmes d’information » Thierry Berthier Chercheur associé CREC Saint-Cyr Copilote du groupe Sécurité IA du Hub FranceIA
  • 2. Partie I – Course à l’IArmement et redondances historiques Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces. - l’IA en défense - l’IA en attaque - l’IA attaquée Les propos qui suivent n’engagent que l’auteur
  • 4. Définition (1956) de Marvin Minsky (1927 – 2016) : « L’intelligence artificielle est la science qui consiste à faire faire à des machines ce que l’homme fait moyennant une certaine intelligence ». Une définition plus opérationnelle : « L’IA est le domaine de l’informatique qui étudie comment faire faire à l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le meilleur. » (Elaine Rich & Knight – Artificial Intelligence)
  • 5. A cette période : Guerre froide, dissuasion nucléaire, doctrine française de dissuasion (Général De Gaulle 1960)
  • 6.
  • 7. 7
  • 8.
  • 9.
  • 11.
  • 13.
  • 15. « Le leader en intelligence artificielle dominera le monde » Discours de Vladimir Poutine du 01 septembre 2017
  • 16. 1950 Guerre Froide Dissuasion nucléaire USA, URSS, UK, France,…. 2020 Guerre froide 2.0. Course IArmement Dissuasion nucléaire Robotisation & systèmes armés autonomes Chine, USA, URSS, Choix de la France (?) En 70 ans : des redondances historiques, deux seuils technologiques disruptifs décisifs
  • 17. Les enjeux de l’IA (applications civiles et militaires) sont des enjeux de souveraineté et de sécurité Prospective : Il y a 4 options Option 1 : un jeu à deux joueurs (Chine, USA), les autres nations spectatrices dociles en voie de vassalisation ? Option 2 : un jeu à trois grands joueurs (Chine, USA, Russie) et des joueurs de seconde division crédibles ? Option 3 : un jeu à quatre grands joueurs (Chine, USA, Russie, Europe dont France comme moteur) ? Option 4 : un jeu multi-joueurs disposant tous de capacités de dissuasion forte (car ticket d’entrée bon marché et dissémination globale des systèmes armés autonomes). Apparition de nouveaux acteurs non étatiques dans le jeu ?
  • 18. USA CHINE RUSSIE Objectifs géopolitiques et stratégiques Conserver la position de leader en IA Défense face à la Chine Dronification, autonomie des systèmes, Air, Mer, Terre, Cyber 3eme Offset *2 DARPA, US NAVY LAB Maitrise informationnelle et contrôle exhaustif des 4 espaces : Mer, Air, Terre, Cyber Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Devenir leader en IA face aux USA Dronification, autonomie des systèmes, SALA Air Mer Terre Maitrise informationnelle et contrôle exhaustif des 4 espaces : Mer, Air, Terre, Cyber Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Rester dans le tiercé gagnant Retirer le soldat russe de la zone d’immédiate conflictualité. Unités robotisées semi autonomes puis autonomes. PlatformM, Armata T14,… Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Barrières culturelles, éthiques, religieuses Activisme de certains GAFA* et d’une grande partie de la Silicon Valley - IA pour le bien Syndrome « Terminatorien » Aucune barrière La seule Ethique de la performance. Duel à deux compétiteurs Peu de barrières Économie du sang russe Revanche post Guerre Froide Retour de la Grande Russie Spécificités Pivot de doctrine (?) fin 2018 : « Ce qui n’est pas éthiques, c’est d’envoyer des soldats américains au contact d’une unité robotisée (autonome) chinoise ou russe » SEAHUNTER Maillage exhaustif des océans par des unités autonomes armées en surface et sous-marins. Contrôle des territoires en jachère Unités robotisées terrestres semi-autonomes en phase de test. Autonomisation, robots sentinelles armés. Ligne Kalachnikov
  • 19. Homme dans la boucle Homme hors de la boucle Homme au dessus de la boucle Maillage informationnel des trois espaces Combat haute fréquence d’unités robotisées Attaques cinétiques, cyber et électromagnétiques
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. II Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  • 27. Security Information and Event Management
  • 28. UBA : User Behavior Analytics
  • 29.
  • 30.
  • 31. L ’IA va automatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  • 32. Futurs duels algorithmiques entre les systemes armés autonomes
  • 33. IA IA Défense UBA, leurres Soft & hardware SLN & ML Attaque Soft & hardware Leurres Numériques FDIA Attaquant IA Brouillage N & EM Côté attaquant Virtualisation Scalabilité de l’attaque en temps et en espace Furtivité Encapsulation de malwares DeepLocker Anti rétro analyse Anti attribution FDIA Attribution (?) IA Phase 4 : Riposte si attribution certaine (LIO) Phase 1 : attaque Phase 2 : contre mesures Fonctionnement en mode dégradé si nécessaire Phase 3 : rétro-analyse puis tentative d’attribution Côté défense AV 2.0. via ML Pare feu Hardware résilient SLN Self Learning Networks SIEM UBA Générateur de leurres numériques Fig. 3 - séquence attaque-défense sur systèmes autonomes en mode haute fréquence HFA
  • 34. L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  • 35. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  • 36.
  • 37. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  • 38. L’IA en Défense : PROJET EMBER- ENDGAME
  • 39.
  • 40.
  • 41. L’IA en attaque - FDIA False Data Injection Attacks
  • 42.
  • 43. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  • 44. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  • 45. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 45
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. L’IA génératrice d’architectures de données fictives immersives ADFI
  • 55.
  • 56. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  • 57. Opération COBALT 2016 – 2017 (IRAN ?)
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 64.
  • 65. Site de la conférence IANP : https://ianpconference.wordpress.com/ Inscription sur Eventbrite : https://www.eventbrite.fr/e/billets-conference-ianp-2019-54798664280