Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019

266 vues

Publié le

Présentation utilisée lors d'une Keynote "Intelligence Artificielle & Sécurité" réalisée dans le cadre du colloque IA Défense CREC.

Publié dans : Ingénierie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019

  1. 1. « De la nécessité de l’IA dans la cyberprotection des systèmes d’information » Thierry Berthier Chercheur associé CREC Saint-Cyr Copilote du groupe Sécurité IA du Hub FranceIA
  2. 2. Partie I – Course à l’IArmement et redondances historiques Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces. - l’IA en défense - l’IA en attaque - l’IA attaquée Les propos qui suivent n’engagent que l’auteur
  3. 3. I Course IArmement et redondances historiques
  4. 4. Définition (1956) de Marvin Minsky (1927 – 2016) : « L’intelligence artificielle est la science qui consiste à faire faire à des machines ce que l’homme fait moyennant une certaine intelligence ». Une définition plus opérationnelle : « L’IA est le domaine de l’informatique qui étudie comment faire faire à l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le meilleur. » (Elaine Rich & Knight – Artificial Intelligence)
  5. 5. A cette période : Guerre froide, dissuasion nucléaire, doctrine française de dissuasion (Général De Gaulle 1960)
  6. 6. 7
  7. 7. Les GPU NVIDIA
  8. 8. Course à l’IA
  9. 9. Course à l’IArmement
  10. 10. « Le leader en intelligence artificielle dominera le monde » Discours de Vladimir Poutine du 01 septembre 2017
  11. 11. 1950 Guerre Froide Dissuasion nucléaire USA, URSS, UK, France,…. 2020 Guerre froide 2.0. Course IArmement Dissuasion nucléaire Robotisation & systèmes armés autonomes Chine, USA, URSS, Choix de la France (?) En 70 ans : des redondances historiques, deux seuils technologiques disruptifs décisifs
  12. 12. Les enjeux de l’IA (applications civiles et militaires) sont des enjeux de souveraineté et de sécurité Prospective : Il y a 4 options Option 1 : un jeu à deux joueurs (Chine, USA), les autres nations spectatrices dociles en voie de vassalisation ? Option 2 : un jeu à trois grands joueurs (Chine, USA, Russie) et des joueurs de seconde division crédibles ? Option 3 : un jeu à quatre grands joueurs (Chine, USA, Russie, Europe dont France comme moteur) ? Option 4 : un jeu multi-joueurs disposant tous de capacités de dissuasion forte (car ticket d’entrée bon marché et dissémination globale des systèmes armés autonomes). Apparition de nouveaux acteurs non étatiques dans le jeu ?
  13. 13. USA CHINE RUSSIE Objectifs géopolitiques et stratégiques Conserver la position de leader en IA Défense face à la Chine Dronification, autonomie des systèmes, Air, Mer, Terre, Cyber 3eme Offset *2 DARPA, US NAVY LAB Maitrise informationnelle et contrôle exhaustif des 4 espaces : Mer, Air, Terre, Cyber Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Devenir leader en IA face aux USA Dronification, autonomie des systèmes, SALA Air Mer Terre Maitrise informationnelle et contrôle exhaustif des 4 espaces : Mer, Air, Terre, Cyber Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Rester dans le tiercé gagnant Retirer le soldat russe de la zone d’immédiate conflictualité. Unités robotisées semi autonomes puis autonomes. PlatformM, Armata T14,… Autonomisation « Homme Hors la Boucle » « Homme sur la boucle » Combat Haute Fréquence Barrières culturelles, éthiques, religieuses Activisme de certains GAFA* et d’une grande partie de la Silicon Valley - IA pour le bien Syndrome « Terminatorien » Aucune barrière La seule Ethique de la performance. Duel à deux compétiteurs Peu de barrières Économie du sang russe Revanche post Guerre Froide Retour de la Grande Russie Spécificités Pivot de doctrine (?) fin 2018 : « Ce qui n’est pas éthiques, c’est d’envoyer des soldats américains au contact d’une unité robotisée (autonome) chinoise ou russe » SEAHUNTER Maillage exhaustif des océans par des unités autonomes armées en surface et sous-marins. Contrôle des territoires en jachère Unités robotisées terrestres semi-autonomes en phase de test. Autonomisation, robots sentinelles armés. Ligne Kalachnikov
  14. 14. Homme dans la boucle Homme hors de la boucle Homme au dessus de la boucle Maillage informationnel des trois espaces Combat haute fréquence d’unités robotisées Attaques cinétiques, cyber et électromagnétiques
  15. 15. II Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  16. 16. Security Information and Event Management
  17. 17. UBA : User Behavior Analytics
  18. 18. L ’IA va automatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  19. 19. Futurs duels algorithmiques entre les systemes armés autonomes
  20. 20. IA IA Défense UBA, leurres Soft & hardware SLN & ML Attaque Soft & hardware Leurres Numériques FDIA Attaquant IA Brouillage N & EM Côté attaquant Virtualisation Scalabilité de l’attaque en temps et en espace Furtivité Encapsulation de malwares DeepLocker Anti rétro analyse Anti attribution FDIA Attribution (?) IA Phase 4 : Riposte si attribution certaine (LIO) Phase 1 : attaque Phase 2 : contre mesures Fonctionnement en mode dégradé si nécessaire Phase 3 : rétro-analyse puis tentative d’attribution Côté défense AV 2.0. via ML Pare feu Hardware résilient SLN Self Learning Networks SIEM UBA Générateur de leurres numériques Fig. 3 - séquence attaque-défense sur systèmes autonomes en mode haute fréquence HFA
  21. 21. L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  22. 22. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  23. 23. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  24. 24. L’IA en Défense : PROJET EMBER- ENDGAME
  25. 25. L’IA en attaque - FDIA False Data Injection Attacks
  26. 26. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  27. 27. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  28. 28. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 45
  29. 29. L’IA en attaque DEEPLOCKER IBM
  30. 30. L’IA génératrice d’architectures de données fictives immersives ADFI
  31. 31. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  32. 32. Opération COBALT 2016 – 2017 (IRAN ?)
  33. 33. https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0 http://www.iste.co.uk/book.php?id=1372 Pour aller plus loin sur les ADFI
  34. 34. Site de la conférence IANP : https://ianpconference.wordpress.com/ Inscription sur Eventbrite : https://www.eventbrite.fr/e/billets-conference-ianp-2019-54798664280

×