SlideShare une entreprise Scribd logo
1  sur  12
Conférence Média Aces - 19 juin 2014
Big Data
Prévisions et cybersubversions
Thierry Berthier
Chaire de Cyberdéfense Saint-Cyr Sogeti Thales
http://www.chaire-cyber.fr/
http://cyberland.centerblog.net/
Prévisions et Cybersubversions
 L’analyse des sentiments collectés sur les
réseaux sociaux permet, dans certaines
situations, de construire des prévisions très
fiables.
 L’analyse prédictive fondée sur le Big Data
repousse les frontières de l’incertitude et
nous interroge sur la valeur des données.
Prévisions et Cybersubversions
L’exemple de l’Eurovision :
IBM développe une analyse Big Data de 1,2 millions de tweets et
parvient à prévoir le gagnant de l’Eurovision avec le nom des
trois premiers, 72 heures avant la compétition.
Le budget de l’analyse prédictive
est limité et la mise en oeuvre
prend moins de trois mois.
Prévisions et Cybersubversions
Le 18 mai 2012, lors de l’introduction en
bourse de l’action Facebook, une analyse Big
data des sentiments exprimés sur Twitter
permet de prévoir les variations du cours avec
une heure d’avance (ce qui est considérable
sur des échelles
temporelles HFT.
(Trading Haute Fréquence)
Prévisions et Cybersubversions
 Algorithme développé en 2012 par deux
chercheurs du MIT Shah et Nikolov
devinant les thèmes les plus en vue
sur Twitter avec 95 % de précision en
moyenne une heure et demie avant
leur publication et parfois
avec 5 heures d’avance…
Prévisions et Cybersubversions
Une limite de l’analyse prédictive :
- Le hasard sauvage du cygne noir de
Nassim Nicholas Taleb.
Des événements à faible
probabilité, à très fort
impact sur le système et
rétrospectivement
prévisibles.
Prévisions et Cybersubversions
Une autre limite de l’analyse prédictive :
La cybermanipulation des données.
Les 5 V du Big Data peuvent être ciblés :
Vélocité, Variété, Volume, Visibilité et
Véracité.
Les exemples sont parfois spectaculaires
Prévisions et Cybersubversions
 Ex1 : Le faux tweet de la SEA qui
valait 136 milliards de dollars !
Prévisions et Cybersubversions
Prévisions et Cybersubversions
 L’opération Newscaster ( Iran-USA, 2012-2014 )
Le cyberespionnage se construit à partir des réseaux sociaux et de
faux sites d’informations. L’attaquant instaure la confiance durant
plusieurs mois pour ensuite collecter l’information liée à sa cible.
Prévisions et Cybersubversions
Créer des profils fictifs et de l’information
artificielle pour mieux tromper sa cible :
Prévisions et Cybersubversions
En défense : Utiliser les projections
algorithmiques des cellules de hackers
pour construire un Big Data prédictif.
Détecter les cibles probables et la
temporalité des futures attaques.
C’est possible dans le cadre d’un hacking
d’influence !

Contenu connexe

Similaire à Conférence MEDIA ACES - Big Data

WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...Wilfreid AGBO
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?Cap'Com
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
L'ia au service des élections
L'ia au service des électionsL'ia au service des élections
L'ia au service des électionsRossini1
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantChristophe Deschamps
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiquesOPcyberland
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
La révolution du Big data
La révolution du Big dataLa révolution du Big data
La révolution du Big dataAloïs Kirner
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesNathalie Barbery-Vannier
 
Lutte contre la criminialité financière: Quelles évolutions pour les outils?
Lutte contre la criminialité financière: Quelles évolutions pour les outils?Lutte contre la criminialité financière: Quelles évolutions pour les outils?
Lutte contre la criminialité financière: Quelles évolutions pour les outils?Arrow Institute
 

Similaire à Conférence MEDIA ACES - Big Data (20)

WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
WIlfreid K. AGBO - Knowledge Discovery in Big Data : Healthcare application (...
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?
 
Analyse spatiale en Big data
Analyse spatiale en Big dataAnalyse spatiale en Big data
Analyse spatiale en Big data
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
L'ia au service des élections
L'ia au service des électionsL'ia au service des élections
L'ia au service des élections
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvant
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Big data & Data mining : Opportunités et Menaces
Big data & Data mining : Opportunités et MenacesBig data & Data mining : Opportunités et Menaces
Big data & Data mining : Opportunités et Menaces
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
La révolution du Big data
La révolution du Big dataLa révolution du Big data
La révolution du Big data
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
 
Lutte contre la criminialité financière: Quelles évolutions pour les outils?
Lutte contre la criminialité financière: Quelles évolutions pour les outils?Lutte contre la criminialité financière: Quelles évolutions pour les outils?
Lutte contre la criminialité financière: Quelles évolutions pour les outils?
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limogesOPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 RennesOPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Dernier

To_understand_transformers_together presentation
To_understand_transformers_together presentationTo_understand_transformers_together presentation
To_understand_transformers_together presentationbahija babzine
 
Le contrôle de la recherche d'emploi en 2023
Le contrôle de la recherche d'emploi en 2023Le contrôle de la recherche d'emploi en 2023
Le contrôle de la recherche d'emploi en 2023France Travail
 
Bidirectional Encoder Representations from Transformers
Bidirectional Encoder Representations from TransformersBidirectional Encoder Representations from Transformers
Bidirectional Encoder Representations from Transformersbahija babzine
 
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...France Travail
 
analyse husseindey AMIROUCHE Abdeslem.pptx
analyse husseindey AMIROUCHE Abdeslem.pptxanalyse husseindey AMIROUCHE Abdeslem.pptx
analyse husseindey AMIROUCHE Abdeslem.pptxHadJer61
 
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attal
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel AttalELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attal
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attalcontact Elabe
 

Dernier (6)

To_understand_transformers_together presentation
To_understand_transformers_together presentationTo_understand_transformers_together presentation
To_understand_transformers_together presentation
 
Le contrôle de la recherche d'emploi en 2023
Le contrôle de la recherche d'emploi en 2023Le contrôle de la recherche d'emploi en 2023
Le contrôle de la recherche d'emploi en 2023
 
Bidirectional Encoder Representations from Transformers
Bidirectional Encoder Representations from TransformersBidirectional Encoder Representations from Transformers
Bidirectional Encoder Representations from Transformers
 
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...
Montant moyen du droit d'allocation chômage versé aux demandeurs d'emploi ind...
 
analyse husseindey AMIROUCHE Abdeslem.pptx
analyse husseindey AMIROUCHE Abdeslem.pptxanalyse husseindey AMIROUCHE Abdeslem.pptx
analyse husseindey AMIROUCHE Abdeslem.pptx
 
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attal
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel AttalELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attal
ELABE BFMTV L'Opinion en direct - Les Français et les 100 jours de Gabriel Attal
 

Conférence MEDIA ACES - Big Data

  • 1. Conférence Média Aces - 19 juin 2014 Big Data Prévisions et cybersubversions Thierry Berthier Chaire de Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://cyberland.centerblog.net/
  • 2. Prévisions et Cybersubversions  L’analyse des sentiments collectés sur les réseaux sociaux permet, dans certaines situations, de construire des prévisions très fiables.  L’analyse prédictive fondée sur le Big Data repousse les frontières de l’incertitude et nous interroge sur la valeur des données.
  • 3. Prévisions et Cybersubversions L’exemple de l’Eurovision : IBM développe une analyse Big Data de 1,2 millions de tweets et parvient à prévoir le gagnant de l’Eurovision avec le nom des trois premiers, 72 heures avant la compétition. Le budget de l’analyse prédictive est limité et la mise en oeuvre prend moins de trois mois.
  • 4. Prévisions et Cybersubversions Le 18 mai 2012, lors de l’introduction en bourse de l’action Facebook, une analyse Big data des sentiments exprimés sur Twitter permet de prévoir les variations du cours avec une heure d’avance (ce qui est considérable sur des échelles temporelles HFT. (Trading Haute Fréquence)
  • 5. Prévisions et Cybersubversions  Algorithme développé en 2012 par deux chercheurs du MIT Shah et Nikolov devinant les thèmes les plus en vue sur Twitter avec 95 % de précision en moyenne une heure et demie avant leur publication et parfois avec 5 heures d’avance…
  • 6. Prévisions et Cybersubversions Une limite de l’analyse prédictive : - Le hasard sauvage du cygne noir de Nassim Nicholas Taleb. Des événements à faible probabilité, à très fort impact sur le système et rétrospectivement prévisibles.
  • 7. Prévisions et Cybersubversions Une autre limite de l’analyse prédictive : La cybermanipulation des données. Les 5 V du Big Data peuvent être ciblés : Vélocité, Variété, Volume, Visibilité et Véracité. Les exemples sont parfois spectaculaires
  • 8. Prévisions et Cybersubversions  Ex1 : Le faux tweet de la SEA qui valait 136 milliards de dollars !
  • 10. Prévisions et Cybersubversions  L’opération Newscaster ( Iran-USA, 2012-2014 ) Le cyberespionnage se construit à partir des réseaux sociaux et de faux sites d’informations. L’attaquant instaure la confiance durant plusieurs mois pour ensuite collecter l’information liée à sa cible.
  • 11. Prévisions et Cybersubversions Créer des profils fictifs et de l’information artificielle pour mieux tromper sa cible :
  • 12. Prévisions et Cybersubversions En défense : Utiliser les projections algorithmiques des cellules de hackers pour construire un Big Data prédictif. Détecter les cibles probables et la temporalité des futures attaques. C’est possible dans le cadre d’un hacking d’influence !

Notes de l'éditeur

  1. 07/16/96