Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Communication lors de la Conférence internationale TRANSVISION 2014
On parle de :
- Projections algorithmiques
- Concurrences et duels algorithmiques
- Convergence NBIC
- Hacking, neuro-hacking
- Altruisme algorithmique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
Les toutes dernières infos sur les nombreuses campagnes malware et un focus sur SideStepper, la vulnérabilité qui peut être utilisée pour installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des solutions de MDM (gestion des appareils mobiles) !!
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Conférence sur la robotique. Pourquoi les robots sauveront le monde ? Eloge des systèmes autonomes. Intelligence Artificielle au service de la robotique. Robotique en essaim
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
Cours-Conférence - INHESJ - Session Sécurité Numérique 2018.
Les apports de l'intelligence artificielle à la cybersécurité et la sécurité de l'IA. Conférence du 02 mai 2018
Conférence du think tank NXU donnée à SUPAERO ISAE Toulouse le 21 mars 2018 sur l'Intelligence Artificielle.
Titre de la conférence : "Les deux côté de la Force"
Hors-Série RGN - Droit des Robots et de l'IAOPcyberland
Hors-Série de la Revue de la Gendarmerie Nationale (RGN) consacré au Droit des Robots et de l'IA.
Article co-rédigé avec Olivier Kempf sur "L'hypothèse de dérive malveillante de l'Intelligence Artificielle"
Supplément revue 257
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleOPcyberland
Grand Colloque IHEDN 2017 - "Algorithmes, éthique et champ de bataille" - Le 4 octobre 2017 à Paris, Ecole Militaire.
Présentation utilisée lors de ma communication "Intelligence Artificielle : L'art de la guerre en mutation"
Séminaire IFRI - Intelligence Artificielle et stratégie militaireOPcyberland
Présentation servant de support à mon intervention lors du séminaire fermé organisé par l'IFRI, le 28 septembre 2017. à Paris.
Titre : "Intelligence Artificielle : L'art de la guerre en mutation"
Cours Conférence INHESJ - IA et cybersécuritéOPcyberland
Cours conférence de l'INHESJ dans le cadre de la session 2017 "Sécurité numérique", organisée à l'Ecole Militaire, le 19 juin 2017. Titre du cours : Les apports de l'intelligence artificielle en cybersécurité - cyberdéfense.
Durée : 3 heures
Université de Printemps du SIRH - 30 - 31 mars 2017
Conférence sur les effets de l'IA et des convergences NBIC, CKTS et DIADEH sur les Ressources Humaines - PARIS 2017
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
1. Journée ARISTOTE
15 novembre 2018 – Ecole Polytechnique
IA et sécurité :
Nouvelle puissance, nouvelles menaces
Thierry Berthier
Chercheur associé au CREC Saint-Cyr
Chaire de cybersécurité & cyberdéfense Saint-Cyr
Co-responsable du groupe « Sécurité – IA » du Hub France IA
Membre du conseil scientifique d’ITRUST
http://cyberland.centerblog.net/
2. Creeper : le premier virus de l’histoire de
l’informatique, diffusé en 1971 sur le réseau ARPANET
ancêtre d’Internet
En 1982, Elk Cloner est développé par un programmeur
de 15 ans, Rich Skrentaun. Le virus infecte les machines
Apple II via une disquette de jeu.
En 2012, le virus de cyberespionnage FLAME se propage dans le monde
entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le
programme nucléaire iranien.
I - Panorama de l’insécurité numérique
3.
4. Cartographie des vulnérabilités et des cyberattaques (2016 – 2017)
Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte
dérobée
Logiciel permettant l'accès à distance d'un ordinateur
de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur
de frappe
Logiciel permettant d'enregistrer les touches frappées
sur le clavier.
Ransomware/Rançong
iciel
Logiciel qui crypte certaines données du PC, et
demande une rançon pour permettre le décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant
que le PC est gravement infecté. Il se propose de le
désinfecter en échange de l'achat d'une licence.
Rootkit
Logiciel permettant de cacher (et de se cacher lui-
même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval
de Troie
Logiciel permettant la prise de contrôle à distance d'un
PC, il permet souvent l'installation d'une porte
dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus
Logiciel conçu pour se propager de PC en PC et
s'insérant dans des programmes hôtes.
7. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
8. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de
37 millions de membres du site de rencontres extra-conjugales et
divorces en cascade Attaque DDoS : déni de
service distribué
14. L ’IA va automatiser :
de la détection des vulnérabilités,
des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
15. Exemple 1 : FDIA sur des composantes ML de Smart
Grids
Exemple 2 : FDIA sur des composantes ML de contrôle
aérien ADS-B
Les nouveaux risques liés à l’IA:
ATTAQUES FDIA sur des
composantes Machine Learning –
False Data Injection Attacks
18. Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
III - L’IA génératrice d’Architectures de Données Fictives Immersives (ADFI)
33. « Le leader en intelligence artificielle dominera le monde »
Discours de Vladimir Poutine du 01 septembre 2017
34. V - Stratégie et Initiatives françaises en IA
France IA 1 - Mission Villani – Hub France IA – programme SécurIA
35. Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think
Tank
Au