SlideShare une entreprise Scribd logo
1  sur  136
Les nouveaux risques cyber en
2019 - 2020
Thierry Berthier,
Chercheur associé CREC & Chaire de cyberdéfense Saint-
Cyr - Copilote du groupe Sécurité-IA du Hub France IA
04 décembre 2019
Partie I – Panorama des menaces en 2019 à « l’ère pré-IA »
Historique – Typologie des attaques – chiffres et tendances –
Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle
puissance, nouvelles menaces.
- l’IA en défense
- l’IA en attaque
- l’IA attaquée
I
Panorama des
menaces cyber 2019
Creeper : le premier virus de l’histoire de
l’informatique, diffusé en 1971 sur le réseau ARPANET
ancêtre d’Internet
En 1982, Elk Cloner est développé par un programmeur
de 15 ans, Rich Skrentaun. Le virus infecte les machines
Apple II via une disquette de jeu.
En 2012, le virus de cyberespionnage FLAME se propage dans le monde
entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le
programme nucléaire iranien.
I - Panorama de l’insécurité numérique
Cartographie des vulnérabilités et des cyberattaques
Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte
dérobée
Logiciel permettant l'accès à distance d'un ordinateur
de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur
de frappe
Logiciel permettant d'enregistrer les touches frappées
sur le clavier.
Ransomware/Rançong
iciel
Logiciel qui crypte certaines données du PC, et
demande une rançon pour permettre le décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant
que le PC est gravement infecté. Il se propose de le
désinfecter en échange de l'achat d'une licence.
Rootkit
Logiciel permettant de cacher (et de se cacher lui-
même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval
de Troie
Logiciel permettant la prise de contrôle à distance d'un
PC, il permet souvent l'installation d'une porte
dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus
Logiciel conçu pour se propager de PC en PC et
s'insérant dans des programmes hôtes.
Typologie des cyberattaques en France – rapport CESIN 2017
Bilan de la cyberdélinquance 2018
• 1 entreprise est victime d’une cyber-attaque chaque seconde
• Une solution de cyber-sécurité ’non optimisée’ pour une PME, avec Anti-Virus, FireWall et VPN varie
aujourd’hui de 4 000 € à 10 000 €
• Les cyber-attaques représentent une perte pour les entreprises estimée à 600 milliards de $/an
• 92% des sociétés françaises ont été touchées en 2018
• Les entreprises mettront en moyenne 175 jours pour s’apercevoir qu’elles ont été piratées
• 80 % des professionnels éprouvent des difficultés à installer des solutions de cyber-sécurité
• 70% des professionnels admettent surveiller moins de la 1/2 des outils sur leurs réseaux d’entreprise
(ex : objets connectés)
• 2/5 entreprises de cyber-sécurité n’investissent pas dans les technologies innovantes comme le
machine learning, l’IA et l’automatisation...
*Sources Gartner & Symantec
13
14
15
16
17
Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
Le
Ransomware
(rançongiciel)
Août 2016 – Cyberattaque sur Ashley Madison – vol de données de
37 millions de membres du site de rencontres extra-conjugales et
divorces en cascade Attaque DDoS : déni de
service distribué
WannaCry : l’ère des attaques mondiales
2017
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur,
changement de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
BRM Attack – July 21 2015
1,6 Millions – Président
Fraud
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
7 Milliards €
Vinci HoaxCrash -
Nov 22 2016
HoaxCrash Motivations of the attacker
SEA - AP (2013) Political – Hacktivism (Syrian conflict)
Whitehaven Coal (2013) Political – ecological activism
G4S (2014) Political - activism
AVON (2015)
Economic - (image damage - speculation)
FITBIT (2016) Economic & activism
VINCI (2016) Economic (stock market volatility - speculation)
HoaxCrash Attacks
US CyberCommand
China Cyber Army
Des conflits projetés sur le
cyberespace
III
Intelligence Artificielle et
sécurité numérique :
Nouvelle puissance,
nouvelles menaces
L’IA en Défense :
Quelques solutions UBA
User Behavior Analytics
Security Information and Event Management
UBA : User Behavior Analytics
Quelques exemples de solutions
proposant l’approche User Behavior
Analytics (UBA)
SPLUNK – solution UBA
ITRUST - solution Reveelium
DARKTRACE
SENTRYO – solution ICS Cybervision
THALES – Sonde Cybels Sensor
CISCO TALOS
BALABIT – BLINDSPOTTER
Les succès d’IBM en cybersécurité
Solution Itrust Reveelium
Solution Sentryo surveillant un réseau industriel SCADA
48
Thales – Cybels Sensor
BALABIT – Blindspotter
Les succès d’IBM en matière de cybersécurité
IBM QRADAR : la solution SIEM
IBM RESILIENT :
la solution de réponse automatisée à incidents et aux
cyberattaques
IBM Watson au service de la cybersécurité
IBM développe via Watson la cybersécurité cognitive
Les programmes DARPA en cybersécurité & UBA
http://www.darpa.mil/program/space-time-analysis-for-cybersecurity
http://www.darpa.mil/program/cyber-grand-challenge
Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
L ’IA va automatiser :
 de la détection des vulnérabilités,
 des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
L’IA en Défense
Les réseaux sécurisés “by
design” SLN CISCO
Self Learning Network CISCO
Les réseaux orientés « Contenus » ouvrent de nouvelles
perspectives de sécurisation by design, sans apport d’une
composante de supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des composants
ML sur les composants du réseau sans ajout d’un contrôleur
centralisé.
Cette approche sera utile pour les réseaux IoT, les réseaux
très mobiles, les réseaux disposant de peu de connexion ou
de puissances de calculs, les réseaux tactiques militaires ,…
Security by design
Prouver les futurs programmes et compilateurs
Avec un assistant de preuve comme COQ
L’IA en Défense :
PROJET EMBER- ENDGAME
L’IA en attaque - FDIA
False Data Injection Attacks
Exemple 1 :
FDIA sur des
composantes
ML de Smart
Grids
Exemple 2 :
FDIA sur des
composantes
ML de contrôle
aérien ADS-B
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
80
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
81
L’IA en attaque
DEEPLOCKER IBM
L’IA génératrice
d’architectures de données
fictives immersives ADFI
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets
NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
Opération COBALT 2016 – 2017 (IRAN ?)
Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model
Attacker : Goal, Strategy S, Gain function to maximize
Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not]
where ARi is an action on physical space,
ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text).
(AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) >
(AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) >
…..
( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) >
Preserving the trust of the target in the sequence :
TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Preserving the consistency of the sequence :
CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Maximize the IMMERSIVITY of the sequence
Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn-
TDn,…. ] in response (or not) to the actions of Attacker.
Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la
voix humaine est arrivé.
Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années,
nos experts ont vu progresser la sophistication de ce type de malversation.
Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les
fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité.
Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe
interne chargée de la lutte contre la fraude.
Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un
virement final bien réel.
Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de
fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la
technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le
directeur de la filiale au Royaume-Uni.
Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si
le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai…
L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de
souscrire une assurance contre la fraude.
Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une
nouvelle dimension.
Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne
pourrons bientôt plus nous fier à nos cinq sens.
Comment continuer à se faire confiance ?
En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président »
constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il
s'agit là de la plus coûteuse des fraudes sur internet.
Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces
montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique
stratégique pour beaucoup d'entreprises.
Wilfried Verstraete, président du directoire du groupe Euler Hermes
https://thispersondoesnotexist.com/
Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al.
Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://www.descript.com/lyrebird-ai?source=lyrebird
https://www.descript.com/lyrebird-ai?source=lyrebird
https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques
https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0
http://www.iste.co.uk/book.php?id=1372
Pour aller plus loin sur
les ADFI
Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think
Tank
Au
Nouveaux risques cyber - 4 décembre 2019

Contenu connexe

Tendances

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 

Tendances (20)

Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 

Similaire à Nouveaux risques cyber - 4 décembre 2019

Similaire à Nouveaux risques cyber - 4 décembre 2019 (20)

Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 

Plus de OPcyberland

Plus de OPcyberland (17)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
 

Nouveaux risques cyber - 4 décembre 2019

  • 1. Les nouveaux risques cyber en 2019 - 2020 Thierry Berthier, Chercheur associé CREC & Chaire de cyberdéfense Saint- Cyr - Copilote du groupe Sécurité-IA du Hub France IA 04 décembre 2019
  • 2. Partie I – Panorama des menaces en 2019 à « l’ère pré-IA » Historique – Typologie des attaques – chiffres et tendances – Partie II – Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces. - l’IA en défense - l’IA en attaque - l’IA attaquée
  • 4. Creeper : le premier virus de l’histoire de l’informatique, diffusé en 1971 sur le réseau ARPANET ancêtre d’Internet En 1982, Elk Cloner est développé par un programmeur de 15 ans, Rich Skrentaun. Le virus infecte les machines Apple II via une disquette de jeu. En 2012, le virus de cyberespionnage FLAME se propage dans le monde entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le programme nucléaire iranien. I - Panorama de l’insécurité numérique
  • 5.
  • 6.
  • 7. Cartographie des vulnérabilités et des cyberattaques Adware/Publiciel Logiciel affichant des publicités Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée. Bot Logiciel automatique qui interagit avec des serveurs. Exploit Logiciel permettant d'exploiter une faille de sécurité. Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier. Ransomware/Rançong iciel Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le décryptage. Rogue Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter en échange de l'achat d'une licence. Rootkit Logiciel permettant de cacher (et de se cacher lui- même) une infection sur un PC. Spammeur Logiciel envoyant du spam/pourriel. Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur. Trojan horse /Cheval de Troie Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation d'une porte dérobée. Ver/Virus réseau Logiciel se propageant via un réseau informatique. Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
  • 8.
  • 9. Typologie des cyberattaques en France – rapport CESIN 2017
  • 10. Bilan de la cyberdélinquance 2018 • 1 entreprise est victime d’une cyber-attaque chaque seconde • Une solution de cyber-sécurité ’non optimisée’ pour une PME, avec Anti-Virus, FireWall et VPN varie aujourd’hui de 4 000 € à 10 000 € • Les cyber-attaques représentent une perte pour les entreprises estimée à 600 milliards de $/an • 92% des sociétés françaises ont été touchées en 2018 • Les entreprises mettront en moyenne 175 jours pour s’apercevoir qu’elles ont été piratées • 80 % des professionnels éprouvent des difficultés à installer des solutions de cyber-sécurité • 70% des professionnels admettent surveiller moins de la 1/2 des outils sur leurs réseaux d’entreprise (ex : objets connectés) • 2/5 entreprises de cyber-sécurité n’investissent pas dans les technologies innovantes comme le machine learning, l’IA et l’automatisation... *Sources Gartner & Symantec
  • 11.
  • 12.
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
  • 20.
  • 21. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de 37 millions de membres du site de rencontres extra-conjugales et divorces en cascade Attaque DDoS : déni de service distribué
  • 22. WannaCry : l’ère des attaques mondiales 2017
  • 23.
  • 24. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 25. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 26.
  • 27. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  • 28. BRM Attack – July 21 2015 1,6 Millions – Président Fraud
  • 29.
  • 30. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  • 32. HoaxCrash Motivations of the attacker SEA - AP (2013) Political – Hacktivism (Syrian conflict) Whitehaven Coal (2013) Political – ecological activism G4S (2014) Political - activism AVON (2015) Economic - (image damage - speculation) FITBIT (2016) Economic & activism VINCI (2016) Economic (stock market volatility - speculation) HoaxCrash Attacks
  • 33. US CyberCommand China Cyber Army Des conflits projetés sur le cyberespace
  • 34. III Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  • 35. L’IA en Défense : Quelques solutions UBA User Behavior Analytics
  • 36. Security Information and Event Management
  • 37. UBA : User Behavior Analytics
  • 38.
  • 39.
  • 40.
  • 41. Quelques exemples de solutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER Les succès d’IBM en cybersécurité
  • 42.
  • 43.
  • 45.
  • 46.
  • 47.
  • 48. Solution Sentryo surveillant un réseau industriel SCADA 48
  • 51. Les succès d’IBM en matière de cybersécurité IBM QRADAR : la solution SIEM IBM RESILIENT : la solution de réponse automatisée à incidents et aux cyberattaques IBM Watson au service de la cybersécurité
  • 52.
  • 53.
  • 54.
  • 55. IBM développe via Watson la cybersécurité cognitive
  • 56.
  • 57. Les programmes DARPA en cybersécurité & UBA http://www.darpa.mil/program/space-time-analysis-for-cybersecurity http://www.darpa.mil/program/cyber-grand-challenge Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
  • 58.
  • 59. L ’IA va automatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  • 60. L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  • 61. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  • 62.
  • 63.
  • 64.
  • 65.
  • 66. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  • 67. L’IA en Défense : PROJET EMBER- ENDGAME
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76. L’IA en attaque - FDIA False Data Injection Attacks
  • 77.
  • 78. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  • 79. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  • 80. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 80
  • 81. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 81
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104. L’IA génératrice d’architectures de données fictives immersives ADFI
  • 105.
  • 106. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  • 107. CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
  • 108.
  • 109. Opération COBALT 2016 – 2017 (IRAN ?)
  • 110.
  • 111. Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model Attacker : Goal, Strategy S, Gain function to maximize Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not] where ARi is an action on physical space, ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > Preserving the trust of the target in the sequence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Preserving the consistency of the sequence : CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Maximize the IMMERSIVITY of the sequence Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn- TDn,…. ] in response (or not) to the actions of Attacker.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117. Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la voix humaine est arrivé. Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années, nos experts ont vu progresser la sophistication de ce type de malversation. Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité. Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe interne chargée de la lutte contre la fraude. Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un virement final bien réel.
  • 118. Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le directeur de la filiale au Royaume-Uni. Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai… L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de souscrire une assurance contre la fraude.
  • 119. Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une nouvelle dimension. Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne pourrons bientôt plus nous fier à nos cinq sens. Comment continuer à se faire confiance ? En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président » constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il s'agit là de la plus coûteuse des fraudes sur internet. Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique stratégique pour beaucoup d'entreprises. Wilfried Verstraete, président du directoire du groupe Euler Hermes
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125.
  • 126.
  • 127. https://thispersondoesnotexist.com/ Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al. Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
  • 135. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au