Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Conférence NAIA Bordeaux

84 vues

Publié le

Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.

Publié dans : Business
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Conférence NAIA Bordeaux

  1. 1. Intelligence Artificielle et sécurité numérique Partie 1 : Intelligence artificielle, de quoi parle-t-on ? Partie 2 : L’IA pour se défendre Partie 3 : L’IA attaquée (False Data Injection Attacks) Partie 4 : L’IA pour mener des attaques – le cas DEEPLOCKER IBM Partie 5 : L’IA génératrice d’Architectures de Données Fictives Immersives
  2. 2. 1 – Intelligence Artificielle : de quoi parle-t-on ?
  3. 3. Programme DARPA SEA HUNTER
  4. 4. Programme DARPA HYDRA SYSTEM
  5. 5. D’une manière générale, l ’IA va automatiser et autonomiser :  la détection des vulnérabilités,  les processus d’attaque,  les processus de défense (UBA)  la réponse à incidents,  la sécurité prouvée de certains codes  la sécurité « by design »  la création d’ADFI architectures de données fictives immersives
  6. 6. 2 – L’IA pour se défendre
  7. 7. Quelques exemples de solutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER L’approche d’IBM en cybersécurité
  8. 8. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  9. 9. 3 – L’IA attaquée – False Data Injection Attacks
  10. 10. FDIA sur composants ML Smart Grids
  11. 11. FDIA sur composants ML système de contrôle aérien ADS-B
  12. 12. 4 – L’IA pour mener des attaques – IBM DeepLocker
  13. 13. 5 – L’IA génératrice d’Architectures de Données Fictives Immersives
  14. 14. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ? 5 – L’IA génératrice d’Architectures de Données Fictives Immersives ADFI
  15. 15. CIBLE ADFI ATTAQUANT Fausses données (textes images, vidéos, sons) Profils fictifs : autorités, donneurs d’ordres, subordonnés, alliés Usurpation d’identité d’autorités, donneurs d’ordres, chefs militaires, forces alliées Faux ordres Décisions, actions, contre-ordres Attaque cognitive via une Architecture de Données Fictives Immersives
  16. 16. Modèle d’attaque cognitive via une Architecture de Données Fictives Immersives (ADFI) Attaquant : Objectif, Stratégie S, Fonction de gain à maximiser L’attaquant exécute une suite d’actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Objectif réalisé ou non] où ARi est une action réalisée sur l’espace physique, Et où ADi est une action réalisée sur l’espace numérique (envoi de message, de dataset, de fichiers malveillants ou inertes de liens, de vidéos, d’audios ou de textes, exécution de programmes sur une machine compromise). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > L’attaquant doit conserver la confiance de la cible et sa croyance en la véracité et l’intégrité de la séquence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) L’attaquant doit préserver la non-contradiction (consistance) de la séquence mise en place: CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) L’attaquant maximise l’immersivité de la séquence Cible : La cible produit une série d’actions sur l’espace physique et sur l’espace numérique [ TR1-TD1, TR2-TD2, …… , TRn-TDn,…. ] en réponse à la séquence d’actions de l’attaquant.
  17. 17. Opération COBALT 2016 – 2017 (IRAN ?)
  18. 18. https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0 http://www.iste.co.uk/book.php?id=1372 Pour aller plus loin sur les ADFI
  19. 19. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au Do Tank http://cyberland.centerblog.net/
  20. 20. Site de la conférence IANP : https://ianpconference.wordpress.com/ Inscription sur Eventbrite : https://www.eventbrite.fr/e/billets-conference-ianp-2019-54798664280

×