Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Emailing et Authentification : protégez votre marque et améliorez votre déliv...NP6
L’authentification de l’expéditeur d’un message est devenue le grand cheval de bataille des fournisseurs de messagerie et des FAI les plus influents. Pour un annonceur, ne pas respecter les normes mises en place ces dernières années peut être source de risques pour sa délivrabilité.
Dans cette présentation, vous apprendrez :
- ce qu’est l’authentification
- quelles sont les normes
- comment les mettre en place
- quels avantages tirer d’une bonne authentification.
Retrouvez ici la présentation du webinar "Emailing et authentification" donné par Mathieu Bourdin, Expert Délivrabilité de NP6.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Emailing et Authentification : protégez votre marque et améliorez votre déliv...NP6
L’authentification de l’expéditeur d’un message est devenue le grand cheval de bataille des fournisseurs de messagerie et des FAI les plus influents. Pour un annonceur, ne pas respecter les normes mises en place ces dernières années peut être source de risques pour sa délivrabilité.
Dans cette présentation, vous apprendrez :
- ce qu’est l’authentification
- quelles sont les normes
- comment les mettre en place
- quels avantages tirer d’une bonne authentification.
Retrouvez ici la présentation du webinar "Emailing et authentification" donné par Mathieu Bourdin, Expert Délivrabilité de NP6.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La War Ram de Juin 2014 est sortie. Au menu:
- La TrueCrypt Gate (Adrien Gévaudan, IntStrat)
- Cybercriminalité et marchés noirs (Barbara Louis-Sidney, CEIS)
- Sécurité du Big Data et des ojets connectés (Gerome Billois, Solucom)
Et toujours la veille 360 avec le danger du logiciel Computrace, la montée en puissance des objets connectés et le mariage des industriels français de la cybersécurité.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
- Qu'est ce que le big data ?
- Exemples d'utilisation
- Le web, l'open data et le web sémantique
- Les algorithmes
- Qu’est ce que ce la change concrètement ?
- Notre projet square predict
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
Conférence sur la robotique. Pourquoi les robots sauveront le monde ? Eloge des systèmes autonomes. Intelligence Artificielle au service de la robotique. Robotique en essaim
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La War Ram de Juin 2014 est sortie. Au menu:
- La TrueCrypt Gate (Adrien Gévaudan, IntStrat)
- Cybercriminalité et marchés noirs (Barbara Louis-Sidney, CEIS)
- Sécurité du Big Data et des ojets connectés (Gerome Billois, Solucom)
Et toujours la veille 360 avec le danger du logiciel Computrace, la montée en puissance des objets connectés et le mariage des industriels français de la cybersécurité.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
- Qu'est ce que le big data ?
- Exemples d'utilisation
- Le web, l'open data et le web sémantique
- Les algorithmes
- Qu’est ce que ce la change concrètement ?
- Notre projet square predict
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
Conférence sur la robotique. Pourquoi les robots sauveront le monde ? Eloge des systèmes autonomes. Intelligence Artificielle au service de la robotique. Robotique en essaim
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
Cours-Conférence - INHESJ - Session Sécurité Numérique 2018.
Les apports de l'intelligence artificielle à la cybersécurité et la sécurité de l'IA. Conférence du 02 mai 2018
Conférence du think tank NXU donnée à SUPAERO ISAE Toulouse le 21 mars 2018 sur l'Intelligence Artificielle.
Titre de la conférence : "Les deux côté de la Force"
Hors-Série RGN - Droit des Robots et de l'IAOPcyberland
Hors-Série de la Revue de la Gendarmerie Nationale (RGN) consacré au Droit des Robots et de l'IA.
Article co-rédigé avec Olivier Kempf sur "L'hypothèse de dérive malveillante de l'Intelligence Artificielle"
Supplément revue 257
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
1. Colloque
« La donnée n’est pas donnée »
Ecole Militaire – Paris
Lundi 23 mars 2015
Véracité de la donnée :
Un enjeu pour l’entreprise
Des défis pour le Data
Scientist
Thierry Berthier
Chaire de Cybersécurité &
Cyberdéfense Saint-Cyr - Thales
2. Selon Gartner et IBM, les données
massives sont caractérisées par 6 V :
- Volume
- Variété
- Vélocité
- Visibilité
- Valeur
- Véracité
Nous allons évoquer la Valeur et la
Véracité d’une donnée
3. Premiers constats…
Les 4 V (Volume, Variété, Vélocité, Visibilité) sont
assez facilement mesurables.
Mesurer précisément la valeur et la véracité d’une
donnée, c’est en général un problème difficile.
Valeur et Véracité de la donnée dépendent
fortement du contexte et de l’instant d’évaluation.
La Valeur et la Véracité d’une donnée sont parfois
indépendantes.
5. La valeur d’impact d’une donnée
On doit parler de valeur fonctionnelle instantanée
d’une donnée D sur un contexte C selon un
algorithme A :
Val t ( D / C, A)
6. Un exemple illustrant la Valeur sans la Véracité
Le faux tweet de la SEA qui valait 136 milliards de dollars
8. La valeur d’impact d’une donnée peut être indépendante
de sa Véracité.
C’est la confiance qu’on accorde à une donnée qui lui
permet de fonder sa valeur.
Interroger la donnée, c’est d’abord évaluer la confiance
qu’elle suscite, mesurer sa véracité puis sa valeur sur un
contexte.
9. La tentation des fausses données pour se protéger…
Selon le rapport Symantec 2015 sur la protection des données
privées :
57 % des européens se déclarent inquiets quant à la sécurité de leurs
informations personnelles.
81 % estiment que leurs données ont de la valeur (>1000 euros).
31 % n’hésitent plus à communiquer de fausses données
pour protéger leurs données personnelles.
10. Des applications pour créer de fausses données
Tromper les applications Android avec de fausses données !
Xprivacy est un outil qui permet de nourrir les applications Android avec de
faux contacts, de fausses coordonnées géographiques, de faux dictionnaires
user, de faux presses papiers, de faux historiques d’appels, de faux SMS…
L’objectif étant de créer de fausses données pour mieux protéger sa vie
privée.
11. Des applications pour créer de fausses données
Le site FakeNameGenerator permet de construire des bases de données
sous divers formats (MS SQL, MySQL,IBM DB2, Oracle,…) de 50 000
identités cohérentes incluant l’identité, l’âge, l’adresse, le métier, etc…
12. Données fictives et hacking
Dans une opération de hacking, la phase d’ingénierie sociale s’appuie de plus
en plus souvent sur la création d’un ensemble de données fictives.
L’objectif est d’installer la confiance auprès des cibles et de les pousser à
exécuter un code viral (malware,spyware, rançonware,…).
Un exemple emblématique : l’Opération Newscaster - NewsOnLine
13. L’OP Newscaster
Newscaster est une opération de cyberespionnage attribuée à l’Iran
qui s’inscrit dans le durée (2012-2014) ciblant plus de 2000 personnes
(USA, Europe, Israël) , des officiers supérieurs de l’US Army, des
ingénieurs de l’industrie de l’armement, des membres du congrès, etc.
C’est une APT longue, structurée et furtive. La première phase de
l’opération s’est appuyée sur la construction d’un faux site web
d’information NewsOnLine, hébergé sur des serveurs US et supervisé
par une rédaction américaine fictive. Des contacts ont été noués avec
les futures cibles pour qu’elles participent à la rédaction d’articles du
site. Un noyau de profils fictifs américains (sur Facebook, Twitter,
LinkedIn) a été construit de toute pièce pour échanger avec les cibles.
La confiance s’installe durant près d’un an puis, les attaquants
profitent des échanges de fichiers d’articles pour injecter des spyware
sur les machines des cibles et collecter des données sensibles ou
classifiées.
15. Mesurer la confiance en une donnée ?
Pour une donnée D, nous évaluons en général la probabilité :
P ( D est vraie / Historique et réputation )
L’historique du contexte et la réputation de l’émetteur de la donnée.
Nous devrions plutôt évaluer :
P ( D est vraie / Historique, réputation et P(Hacking(D)) > 0 )
C’est cette probabilité qui permet d’exprimer la confiance que l’on
porte en une donnée.
16. Les futurs défis du Data Scientist
- Il faut évoluer vers la certification des données.
- Certifier une donnée, c’est augmenter sa valeur !
- L’analyse Big Data doit s’appuyer sur des données globalement
certifiées.
- Nous devons pouvoir détecter les corpus de données fictives pour
anticiper le hacking et les cybermanipulations.
- Il faut pour cela former des Data Scientists qui possèdent une vraie
culture de cybersécurité et croiser les compétences de sorte que les
deux derniers V (Volume et Véracité) occupent toute leur place.
- Il faut construire des infrastructures algorithmiques dans le Big
Data qui soient résilientes, antifragiles, capables d’évaluer en temps
réel la véracité et la valeur des données en streaming.
17. Thierry Berthier est Maitre de conférences en mathématiques à l'Université
de Limoges. Il effectue ses recherches au sein de la Chaire de Cybersécurité &
Cyberdéfense, Saint-Cyr - Thales – Sogeti, est membre de l'Institut Fredrik Bull et
du comité d'études de la Défense Nationale. Il est cofondateur du site d’analyse
stratégique EchoRadar et de Cyberland.