SlideShare une entreprise Scribd logo
Architectures de Données Fictives Immersives (ADFI)
Comment tromper le cerveau humain et l’inciter à des actions exploitables par un
attaquant ?
Thierry Berthier
Chaire de cybersécurité & cyberdéfense Saint-Cyr
Pilote du groupe Sécurité – Intelligence Artificielle du Hub France IA
« La tromperie maintient et nourrit la plupart des
occupations des hommes. »
Michel de Montaigne - Les essais (1580)
« L’essence même de la tromperie ne réside pas dans le
mensonge que l’on profère, mais dans les vérités que l’on
avance pour étayer le mensonge »
Philip Kerr - La Mort, entre autres (2009)
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives Immersives (ADFI),
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Etes-vous dans la matrice ? ou hors la matrice ?
Le cerveau
humain et ses
vulnérabilités
Petite séquence d’attaques
sur votre système de
perception visuelle
1 – Le vol et l’exploitation de
fausses données de santé
L’évolution mondiale des vols de données dans le secteur de la santé
Données
de santé
volées
Vol d’identité médicale
Utilisation des données médicales d’un individu pour
obtenir des services médicaux :
- Prescription de drogues
- Chirurgie et procédures médicales
- Fausse déclaration auprès d’une assurance décès
invalidité ou médicale.
Fraude financière
Utilisation des données médicales dans un dossier de
profil bancaire pour un gain financier :
- Utilisation des données volées dans les dossiers de
crédit ou des dossiers d’incapacité de travail,
invalidité
- Vente de données médicales personnelles à des
prestataires de santé
- Demande de remboursements de cotisations, de
taxes ou primes d’assurances
Instrumentalisation de données de santé
Utilisation des données médicales d’un individu pour
menacer, influencer, faire chanter la victime du vol :
- Levier pour obtenir le paiement d’une rançon
- Construction de données secondaires réelles ou
falsifiées en vue de chantage et d’extorsion
- Atteinte à la réputation d’un personnage public VIP.
Données en support d’une campagne de
cyberattaques
Utilisation des données médicales volées en support
d’une cyberattaque :
- Les informations de contact présentes dans les
données peuvent êtres ciblées pour du phishing ou
de la fraude (scam), faux ordre de virement.
- Les données d’indentification ou d’authentification
peuvent être utilisées pour de l’élévation de privilège
ou de droits dans un système.
-
Novembre 2018 : le fournisseur de facturation d’Atrium Health révèle les informations de
plus de 2,65 millions de patients.
https://www.zdnet.com/article/this-is-how-hackers-make-money-from-your-stolen-medical-data/#ftag=RSSbaffb68
https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
Des documents d’assurance, des diplômes médicaux, des licences de médecin et des licences DEA, peuvent
tous être obtenus pour environ 500 dollars par inscription.
Selon le dernier rapport CarbonBlack 2019 :
Un pirate informatique compromet le réseau d'entreprise d'un fournisseur de soins de santé pour lui
permettre de trouver des documents administratifs qui permettent de prouver l'identité d’un faux médecin. Le
pirate informatique vendra ensuite à un acheteur ou à un intermédiaire à un prix suffisamment élevé pour
garantir un retour sur investissement. Le prix doit néanmoins rester suffisamment faible pour permettre à
plusieurs personnes d’acheter l’article. L'acheteur utilise ensuite l’identité volée et soumet à Medicare ou à un
autre fournisseur d'assurance médicale ses demandes de remboursement pour des interventions chirurgicales
haut de gamme.
CarbonBlack a également trouvé un large éventail de faux documents disponibles sur le marché. Vous pouvez
acheter de fausses ordonnances, des étiquettes, des reçus de vente et des cartes de soins de santé volées pour
10 à 120 dollars par enregistrement.
Pour 3,25 dollars ou moins, les chercheurs de Carbon Black ont ​​consulté des listes d'informations volées à
l'assurance maladie, qui pourraient être utilisées pour faire de fausses demandes aux frais de la victime.
https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
Préconisations de sécurité – CarbonBlack 2019
2 – Les arnaques en ligne
construites sur des ADFI
rudimentaires (mais qui
fonctionnent bien)
3 – Les fraudes bancaires et
financières construites sur des
ADFI sophistiquées
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur,
changement de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
BRM Attack – July 21 2015
1,6 Millions – Président
Fraud
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
7 Milliards €
Vinci HoaxCrash -
Nov 22 2016
HoaxCrash Motivations of the attacker
SEA - AP (2013) Political – Hacktivism (Syrian conflict)
Whitehaven Coal (2013) Political – ecological activism
G4S (2014) Political - activism
AVON (2015)
Economic - (image damage - speculation)
FITBIT (2016) Economic & activism
VINCI (2016) Economic (stock market volatility - speculation)
HoaxCrash Attacks
4 – Des opérations de
renseignement construites sur des
ADFI très sophistiquées
CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets
NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
Opération COBALT 2016 – 2017 (IRAN ?)
5 - La mécanique des ADFI
Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model
Attacker : Goal, Strategy S, Gain function to maximize
Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not]
where ARi is an action on physical space,
ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text).
(AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) >
(AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) >
…..
( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) >
Preserving the trust of the target in the sequence :
TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Preserving the consistency of the sequence :
CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Maximize the IMMERSIVITY of the sequence
Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn-
TDn,…. ] in response (or not) to the actions of Attacker.
6 - L’IA attaquée : FDIA
False Data Injection Attacks
Exemple 1 :
FDIA sur des
composantes
ML de Smart
Grids
Exemple 2 :
FDIA sur des
composantes
ML de contrôle
aérien ADS-B
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
49
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
50
7 - L’IA en attaque, génératrice
d’ADFI
Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la
voix humaine est arrivé.
Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années,
nos experts ont vu progresser la sophistication de ce type de malversation.
Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les
fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité.
Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe
interne chargée de la lutte contre la fraude.
Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un
virement final bien réel.
Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de
fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la
technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le
directeur de la filiale au Royaume-Uni.
Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si
le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai…
L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de
souscrire une assurance contre la fraude.
Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une
nouvelle dimension.
Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne
pourrons bientôt plus nous fier à nos cinq sens.
Comment continuer à se faire confiance ?
En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président »
constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il
s'agit là de la plus coûteuse des fraudes sur internet.
Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces
montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique
stratégique pour beaucoup d'entreprises.
Wilfried Verstraete, président du directoire du groupe Euler Hermes
https://thispersondoesnotexist.com/
Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al.
Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thiscatdoesnotexist.com/
https://thiscatdoesnotexist.com/
Phase d’entrainement du modèle DEEPFAKE
Phase de génération du DEEPFAKE
https://www.descript.com/lyrebird-ai?source=lyrebird
https://www.descript.com/lyrebird-ai?source=lyrebird
https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques
https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0
http://www.iste.co.uk/book.php?id=1372
Pour aller plus loin sur
les ADFI
Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think
Tank
Au

Contenu connexe

Tendances

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
OPcyberland
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
WarRam
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
OPcyberland
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 

Tendances (20)

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 

Similaire à Cybermed ia2020

Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
hcsmeufr
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
Technofutur TIC
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Capgemini
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
ISSA France Security Tuesday
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Michèle Battisti
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
Inter-Ligere
 

Similaire à Cybermed ia2020 (20)

Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
OPcyberland
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
OPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
OPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
OPcyberland
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
OPcyberland
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
OPcyberland
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
OPcyberland
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
OPcyberland
 

Plus de OPcyberland (18)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
 

Cybermed ia2020

  • 1.
  • 2.
  • 3. Architectures de Données Fictives Immersives (ADFI) Comment tromper le cerveau humain et l’inciter à des actions exploitables par un attaquant ? Thierry Berthier Chaire de cybersécurité & cyberdéfense Saint-Cyr Pilote du groupe Sécurité – Intelligence Artificielle du Hub France IA
  • 4. « La tromperie maintient et nourrit la plupart des occupations des hommes. » Michel de Montaigne - Les essais (1580) « L’essence même de la tromperie ne réside pas dans le mensonge que l’on profère, mais dans les vérités que l’on avance pour étayer le mensonge » Philip Kerr - La Mort, entre autres (2009)
  • 5. Nous serons bientôt confrontés à des Architectures de Données Fictives Immersives (ADFI), sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Etes-vous dans la matrice ? ou hors la matrice ?
  • 6. Le cerveau humain et ses vulnérabilités
  • 7. Petite séquence d’attaques sur votre système de perception visuelle
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. 1 – Le vol et l’exploitation de fausses données de santé
  • 16. L’évolution mondiale des vols de données dans le secteur de la santé
  • 17. Données de santé volées Vol d’identité médicale Utilisation des données médicales d’un individu pour obtenir des services médicaux : - Prescription de drogues - Chirurgie et procédures médicales - Fausse déclaration auprès d’une assurance décès invalidité ou médicale. Fraude financière Utilisation des données médicales dans un dossier de profil bancaire pour un gain financier : - Utilisation des données volées dans les dossiers de crédit ou des dossiers d’incapacité de travail, invalidité - Vente de données médicales personnelles à des prestataires de santé - Demande de remboursements de cotisations, de taxes ou primes d’assurances Instrumentalisation de données de santé Utilisation des données médicales d’un individu pour menacer, influencer, faire chanter la victime du vol : - Levier pour obtenir le paiement d’une rançon - Construction de données secondaires réelles ou falsifiées en vue de chantage et d’extorsion - Atteinte à la réputation d’un personnage public VIP. Données en support d’une campagne de cyberattaques Utilisation des données médicales volées en support d’une cyberattaque : - Les informations de contact présentes dans les données peuvent êtres ciblées pour du phishing ou de la fraude (scam), faux ordre de virement. - Les données d’indentification ou d’authentification peuvent être utilisées pour de l’élévation de privilège ou de droits dans un système. -
  • 18. Novembre 2018 : le fournisseur de facturation d’Atrium Health révèle les informations de plus de 2,65 millions de patients. https://www.zdnet.com/article/this-is-how-hackers-make-money-from-your-stolen-medical-data/#ftag=RSSbaffb68
  • 22. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf Des documents d’assurance, des diplômes médicaux, des licences de médecin et des licences DEA, peuvent tous être obtenus pour environ 500 dollars par inscription. Selon le dernier rapport CarbonBlack 2019 : Un pirate informatique compromet le réseau d'entreprise d'un fournisseur de soins de santé pour lui permettre de trouver des documents administratifs qui permettent de prouver l'identité d’un faux médecin. Le pirate informatique vendra ensuite à un acheteur ou à un intermédiaire à un prix suffisamment élevé pour garantir un retour sur investissement. Le prix doit néanmoins rester suffisamment faible pour permettre à plusieurs personnes d’acheter l’article. L'acheteur utilise ensuite l’identité volée et soumet à Medicare ou à un autre fournisseur d'assurance médicale ses demandes de remboursement pour des interventions chirurgicales haut de gamme. CarbonBlack a également trouvé un large éventail de faux documents disponibles sur le marché. Vous pouvez acheter de fausses ordonnances, des étiquettes, des reçus de vente et des cartes de soins de santé volées pour 10 à 120 dollars par enregistrement. Pour 3,25 dollars ou moins, les chercheurs de Carbon Black ont ​​consulté des listes d'informations volées à l'assurance maladie, qui pourraient être utilisées pour faire de fausses demandes aux frais de la victime.
  • 24. 2 – Les arnaques en ligne construites sur des ADFI rudimentaires (mais qui fonctionnent bien)
  • 25.
  • 26.
  • 27.
  • 28. 3 – Les fraudes bancaires et financières construites sur des ADFI sophistiquées
  • 29. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 30. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 31.
  • 32. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  • 33. BRM Attack – July 21 2015 1,6 Millions – Président Fraud
  • 34.
  • 35. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  • 37. HoaxCrash Motivations of the attacker SEA - AP (2013) Political – Hacktivism (Syrian conflict) Whitehaven Coal (2013) Political – ecological activism G4S (2014) Political - activism AVON (2015) Economic - (image damage - speculation) FITBIT (2016) Economic & activism VINCI (2016) Economic (stock market volatility - speculation) HoaxCrash Attacks
  • 38. 4 – Des opérations de renseignement construites sur des ADFI très sophistiquées
  • 39. CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
  • 40.
  • 41. Opération COBALT 2016 – 2017 (IRAN ?)
  • 42. 5 - La mécanique des ADFI
  • 43.
  • 44. Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model Attacker : Goal, Strategy S, Gain function to maximize Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not] where ARi is an action on physical space, ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > Preserving the trust of the target in the sequence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Preserving the consistency of the sequence : CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Maximize the IMMERSIVITY of the sequence Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn- TDn,…. ] in response (or not) to the actions of Attacker.
  • 45. 6 - L’IA attaquée : FDIA False Data Injection Attacks
  • 46.
  • 47. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  • 48. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  • 49. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 49
  • 50. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 50
  • 51. 7 - L’IA en attaque, génératrice d’ADFI
  • 52.
  • 53.
  • 54. Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la voix humaine est arrivé. Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années, nos experts ont vu progresser la sophistication de ce type de malversation. Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité. Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe interne chargée de la lutte contre la fraude. Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un virement final bien réel.
  • 55. Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le directeur de la filiale au Royaume-Uni. Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai… L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de souscrire une assurance contre la fraude.
  • 56. Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une nouvelle dimension. Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne pourrons bientôt plus nous fier à nos cinq sens. Comment continuer à se faire confiance ? En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président » constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il s'agit là de la plus coûteuse des fraudes sur internet. Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique stratégique pour beaucoup d'entreprises. Wilfried Verstraete, président du directoire du groupe Euler Hermes
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64. https://thispersondoesnotexist.com/ Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al. Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
  • 71. Phase d’entrainement du modèle DEEPFAKE
  • 72. Phase de génération du DEEPFAKE
  • 73.
  • 77. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au