Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

MasterClass Intelligence Artificielle et Sécurité FIC 2019

229 vues

Publié le

MasterClass IA et sécurité réalisée le 22 janvier 2019 dans le cadre de FIC 2019.

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

MasterClass Intelligence Artificielle et Sécurité FIC 2019

  1. 1. MasterClass IA pour la sécurité et sécurité de l’IA Thierry Berthier – Chaire Saint-Cyr Copilote Groupe Sécurité IA – Hub FranceIA
  2. 2. Partie I – L’Intelligence Artificielle a soixante ans, l'âge de raison Partie II – Panorama des menaces en 2019 à « l’ère pré-IA » Historique – Typologie des attaques – chiffres et tendances – Partie III – Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces. - l’IA en défense - l’IA en attaque - l’IA attaquée
  3. 3. I L’IA a soixante ans, l’age de raison
  4. 4. Définition (1956) de Marvin Minsky (1927 – 2016) : « L’intelligence artificielle est la science qui consiste à faire faire à des machines ce que l’homme fait moyennant une certaine intelligence ». Une définition plus opérationnelle : « L’IA est le domaine de l’informatique qui étudie comment faire faire à l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le meilleur. » (Elaine Rich & Knight – Artificial Intelligence)
  5. 5. Le modèle mathématique d'un neurone artificiel Entrées du neurone Poids du neurone 10
  6. 6. Sortie n de l’intégrateur : Sous forme matricielle : b = biais du neurone Sortie a du neurone : Principe de fonctionnement du neurone 11
  7. 7. Représentation formelle du neurone 12
  8. 8. Les plus courantes Les plus utilisées fonction seuil (ou "hard limit") fonction sigmoïdefonction linéaire Fonctions de transfert usuelles 13
  9. 9. Représentation du réseau 14
  10. 10. La phase d'apprentissage d'un réseau de neurones se décompose en cinq étapes : Etape 1 - Présenter au réseau un couple entrée-cible. Etape 2 - Calculer les prévisions du réseau pour les cibles. Etape 3 - Utiliser la fonction d'erreur pour calculer la différence entre les prévisions (sorties) du réseau et les valeurs cible. Reprendre les étapes 1 et 2 jusqu'à ce que tous les couples entrée-cible aient été présentés au réseau. Etape 4 - Utiliser l'algorithme d'apprentissage afin d'ajuster les poids du réseau de telle sorte qu'il produise de meilleures prévisions à chaque couple entrée-cible. Remarque : les étapes 1 à 5 constituent un seul cycle d'apprentissage ou itération. Le nombre de cycles nécessaire pour entraîner un modèle de réseaux de neurones n'est pas connu a priori mais peut être défini dans le cadre du processus d'apprentissage. Etape 5 - Répéter à nouveau les étapes 1 à 5 pendant un certain nombre de cycles d'apprentissage ou d'itérations jusqu'à ce que le réseau commence à produire des résultats suffisamment fiables (c'est-à-dire des sorties qui se trouvent assez proches des cibles compte tenu des valeurs d'entrée). Un processus d'apprentissage type pour les réseaux de neurones est constitué de plusieurs centaines de cycles. 15
  11. 11. Les réseaux de neurones sont performants dans les taches suivantes : Traitement du signal, Maîtrise des processus, Robotique, Classification, Pré-traitement des données Reconnaissance de formes, Analyse de l'image et synthèse vocale, Diagnostics et suivi médical, Marché boursier et prévisions, Demande de crédits ou de prêts immobiliers. 16
  12. 12. L’agent intelligent comme concept fondamental de l’IA - Le terme « action » est à comprendre au sens large. Cela peut signifier « fournir un diagnostic ». - La boucle systémique Agent/Environnement n’est pas nécessairement fermée. ? senseurs "actionneurs " AGENT perception ENVIRONNEMENT "action"
  13. 13. Modèle de l’agent prédicteur Performance espérée : minimiser l’erreur de prédiction Méthode : utiliser des données expérimentales pour déterminer le modèle le plus correct du type : Prédiction = F ( historique, données externes ) Historique Données externes PrédictionAGENT PREDICTEUR
  14. 14. 21
  15. 15. Google Car & Deep Learning 24
  16. 16. Dans les rêves des couches profondes des réseaux de neurones de Google… 25
  17. 17. L’IA est aussi une affaire de hardware
  18. 18. Les GPU NVIDIA
  19. 19. Les GPU NVIDIA
  20. 20. La Course à l’IA
  21. 21. II Panorama des menaces cyber 2019
  22. 22. Creeper : le premier virus de l’histoire de l’informatique, diffusé en 1971 sur le réseau ARPANET ancêtre d’Internet En 1982, Elk Cloner est développé par un programmeur de 15 ans, Rich Skrentaun. Le virus infecte les machines Apple II via une disquette de jeu. En 2012, le virus de cyberespionnage FLAME se propage dans le monde entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le programme nucléaire iranien. I - Panorama de l’insécurité numérique
  23. 23. Cartographie des vulnérabilités et des cyberattaques Adware/Publiciel Logiciel affichant des publicités Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée. Bot Logiciel automatique qui interagit avec des serveurs. Exploit Logiciel permettant d'exploiter une faille de sécurité. Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier. Ransomware/Rançong iciel Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le décryptage. Rogue Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter en échange de l'achat d'une licence. Rootkit Logiciel permettant de cacher (et de se cacher lui- même) une infection sur un PC. Spammeur Logiciel envoyant du spam/pourriel. Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur. Trojan horse /Cheval de Troie Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation d'une porte dérobée. Ver/Virus réseau Logiciel se propageant via un réseau informatique. Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
  24. 24. Typologie des cyberattaques en France – rapport CESIN 2017
  25. 25. 42
  26. 26. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
  27. 27. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de 37 millions de membres du site de rencontres extra-conjugales et divorces en cascade Attaque DDoS : déni de service distribué
  28. 28. WannaCry : l’ère des attaques mondiales
  29. 29. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  30. 30. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  31. 31. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  32. 32. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  33. 33. US CyberCommand China Cyber Army Des conflits projetés sur le cyberespace
  34. 34. III Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  35. 35. L’IA en Défense : Quelques solutions UBA User Behavior Analytics
  36. 36. Security Information and Event Management
  37. 37. UBA : User Behavior Analytics
  38. 38. Quelques exemples de solutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER Les succès d’IBM en cybersécurité
  39. 39. Solution Itrust Reveelium
  40. 40. Solution Sentryo surveillant un réseau industriel SCADA 67
  41. 41. Thales – Cybels Sensor
  42. 42. BALABIT – Blindspotter
  43. 43. Les succès d’IBM en matière de cybersécurité IBM QRADAR : la solution SIEM IBM RESILIENT : la solution de réponse automatisée à incidents et aux cyberattaques IBM Watson au service de la cybersécurité
  44. 44. IBM développe via Watson la cybersécurité cognitive
  45. 45. Les programmes DARPA en cybersécurité & UBA http://www.darpa.mil/program/space-time-analysis-for-cybersecurity http://www.darpa.mil/program/cyber-grand-challenge Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
  46. 46. L ’IA va automatiser : → de la détection des vulnérabilités, → des processus d’attaque, →des processus de défense (UBA) →de la réponse à incidents, →de la sécurité prouvée de certains codes →de la sécurité « by design » →De la création d’ADF, architectures de données fictives
  47. 47. L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  48. 48. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  49. 49. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  50. 50. L’IA en Défense : PROJET EMBER- ENDGAME
  51. 51. L’IA en attaque - FDIA False Data Injection Attacks
  52. 52. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  53. 53. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  54. 54. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 99
  55. 55. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 100
  56. 56. L’IA en attaque DEEPLOCKER IBM
  57. 57. L’IA génératrice d’architectures de données fictives immersives ADFI
  58. 58. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  59. 59. Opération COBALT 2016 – 2017 (IRAN ?)
  60. 60. https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0 http://www.iste.co.uk/book.php?id=1372 Pour aller plus loin sur les ADFI
  61. 61. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au Do Tank

×