SlideShare une entreprise Scribd logo
1  sur  56
Confidentiel
Intelligence Artificielle
& Cyber-Sécurité
Benoit Grunemwald
300.000+
malware / jour
300.000+
uniques malware / jour
• Plus complexe
• Plus financée
• Plus ciblée
• Plus localisée
• Plus cachée
• Plus Cloud
• Plus accessible
• Plus rentable
• Plus Intelligente
Confidentiel
Notre Mission
Apporter de la confiance au monde numérique
Confidentiel
San Diego
Regional Center
Argentina [1]
Australia [2]
Brazil [1]
Canada [2]
Czech Republic [3]
Germany [2]
Japan [1]
Mexico [1]
Poland [1]
Romania [1]
Singapore [1]
Slovakia [3]
United Kingdom [2]
United States [1]
Buenos Aires
Regional Center
Singapore
Regional Center
Bratislava
Headquarters
13 centres de recherche à travers le monde
Confidentiel
Information du cyber-citoyen
Confidentiel
Partenariats public / privé
900 millions d’utilisateurs protégés
Confidentiel
COMPLIANCE
POLICY
CLOSING
THE LOOP
Gartner Adaptive Security
Prédire Prévenir
Répondre Détecter
300.000+
malware / jour
Confidentiel
Méthode de détection par comparaison de code
FF AC 87 CD 67 90 51 76 9A A4 5B 90 FE
Signature!
67 90 51 76 9A A4
Base de signature :
Confidentiel
Intelligence Artificielle ?
Intelligence Artificielle
Système intelligent, pouvant apprendre et
prendre des décisions en autonomie,
en fonction de son environment et
des données collectés
Sans supervision humaine
Confidentiel
Machine Learning ?
Apprentissage Automatique
Champ d'étude de l'intelligence artificielle qui se
base sur des approches statistiques pour donner aux
ordinateurs la capacité d' « apprendre » à partir de
données, c'est-à-dire d'améliorer leurs performances
à résoudre des tâches sans être explicitement
programmé pour chacune
https://fr.wikipedia.org/wiki/Apprentissage_automatique
Apparition dans les
années 1950
Machine Learning
Évolution dans les années 2000s
Actuellement
2004-01
2004-04
2004-07
2004-10
2005-01
2005-04
2005-07
2005-10
2006-01
2006-04
2006-07
2006-10
2007-01
2007-04
2007-07
2007-10
2008-01
2008-04
2008-07
2008-10
2009-01
2009-04
2009-07
2009-10
2010-01
2010-04
2010-07
2010-10
2011-01
2011-04
2011-07
2011-10
2012-01
2012-04
2012-07
2012-10
2013-01
2013-04
2013-07
2013-10
2014-01
2014-04
2014-07
2014-10
2015-01
2015-04
2015-07
2015-10
2016-01
2016-04
2016-07
2016-10
2017-01
2017-04
2017-07
2017-10
2018-01
2018-04
2018-07
2018-10
Artificial Intelligence Machine Learning
*via Google Trends
Search Trend*: Artificial Intelligence vs. Machine Learning
Big data &
Coût du matériel
Popularité et disponibilité des
algorithmes de Machine Learning
Base de données ESET
Quantité, Qualité, Pertinence
Fonctionnement
Confidentiel
Mouton ou loup ?
Confidentiel
Caractériques
Confidentiel
Apprentissage
Confidentiel
Apprentissage
Confidentiel
Apprentissage
Confidentiel
Apprentissage
Confidentiel
1er apprentissage terminé
Confidentiel
Ajout d’un nouveau loup
Confidentiel
Mauvaise qualification ?
Confidentiel
Mauvaise qualification ?
Confidentiel
Intelligence
Artificielle
Utilisation par les attaquants
Spam in the “old days”
“My dear recipient,”
“I am sure that this post would be a surprise as we never before and before…”
“After the death of my husband, I was in a life of my life and I had a good time…”
“GOOD NEWS”
Spam today & machine learning
Clumsy language,
yet grammatically
correct
Actual address of a legitimate business
Stolen logo of a legitimate business
Filecoder
Ramnit
Attacker’s
C&C
Victim 1
Victim 2
Victim 3
1
2
3
4
5
6
Ramnit
Attacker’s
C&C
Victim 1
Victim 2
Victim 3
Ramnit
Attacker’s
C&C
Victim 1
Victim 2
Victim 3
• Créer rapidement de nouvelles versions
• Attaques d’IOT
• Collecte de données par Botnets
• Analyse des données collectées
• Améliorer les menaces (chatbot, phising)
• Assurer sa protection
Machine Learning du coté obscure
Confidentiel
Intelligence
Artificielle
Limitations
Confidentiel
Imitation (mimicry attack)
Confidentiel
Maitriser le contexte
• Règles du jeu
• Victimologie
• Géo-politique
• Techniques & Tactiques
• Infrastructure
• Commanditaire
Confidentiel
Attaque sans Malware
• Logs
• SOC
• IOCs
• Open Source
• Powershell
Faux Positifs
•Malware may break business
(ransomware)
•False positive will break business
(OS, Files, IP/URLs)
Confidentiel
Intelligence
Artificielle
Applications
Deep
Learning
LSTM
Classification
algorithms
Neural
Networks
Machine Learning Engine
ESET Augur
Confidentiel
Notre moteur d’analyse & Machine Learning
Nom de code :
« AUGUR »
Confidentiel
UEFI Scanner
Network Attack
Protection
Reputation & Cache
In-product
Sandbox
DNA Detections
Advanced
Memory
Scanner
Ransomware
Shield
Exploit
Blocker
Cloud Malware
Protection System
Botnet
Protection
Script
Scanner
(AMSI)
Confidentiel
Applications réelles
• ESET Endpoint Security
• EDR – EndPoint Detection & Response
• Cloud Sandboxing (EndPoint & Mail)
• ESET Threat Intelligence
Confidentiel
Intelligence
Artificielle
Conclusions
Confidentiel
#1: Training set
#2: Math can’t solve everything
#3: Intelligent and adaptive adversary
#4: False positives
#5: Machine learning alone is not enough
#6: Still need update
Intelligence Artificielle, seule face aux cybermenaces ?
Confidentiel
30 années d’existence encore ici les 30 prochaines annéesMerci, nous sommes à votre disposition
pour toutes questions

Contenu connexe

Tendances

Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence Artificielle
Soft Computing
 
Mémoire PFE.pdf
Mémoire PFE.pdfMémoire PFE.pdf
Mémoire PFE.pdf
SalmaAB1
 
L'intelligence artificielle “Exploration de l'utilisation de ChatGPT “ Pour ...
L'intelligence artificielle  “Exploration de l'utilisation de ChatGPT “ Pour ...L'intelligence artificielle  “Exploration de l'utilisation de ChatGPT “ Pour ...
L'intelligence artificielle “Exploration de l'utilisation de ChatGPT “ Pour ...
SalmaAB1
 

Tendances (20)

Réfléchir aux usages pédagogiques de l'IA
Réfléchir aux usages pédagogiques de l'IARéfléchir aux usages pédagogiques de l'IA
Réfléchir aux usages pédagogiques de l'IA
 
Colloque ChatGPT-4: "comprendre, démystifier et s'approprier"
Colloque ChatGPT-4: "comprendre, démystifier et s'approprier"Colloque ChatGPT-4: "comprendre, démystifier et s'approprier"
Colloque ChatGPT-4: "comprendre, démystifier et s'approprier"
 
Introduction: Intelligence Artificielle, Machine Learning et Deep Learning
Introduction: Intelligence Artificielle, Machine Learning et Deep LearningIntroduction: Intelligence Artificielle, Machine Learning et Deep Learning
Introduction: Intelligence Artificielle, Machine Learning et Deep Learning
 
Introduction au Deep Learning
Introduction au Deep Learning Introduction au Deep Learning
Introduction au Deep Learning
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence Artificielle
 
ChatBots et intelligence artificielle arrivent dans les banques
ChatBots et intelligence artificielle arrivent dans les banques ChatBots et intelligence artificielle arrivent dans les banques
ChatBots et intelligence artificielle arrivent dans les banques
 
Mémoire PFE.pdf
Mémoire PFE.pdfMémoire PFE.pdf
Mémoire PFE.pdf
 
Intelligence artificielle en médecine
Intelligence artificielle en médecineIntelligence artificielle en médecine
Intelligence artificielle en médecine
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Les systèmes intelligents
Les systèmes intelligentsLes systèmes intelligents
Les systèmes intelligents
 
Intelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptxIntelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptx
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
AI_course.pdf
AI_course.pdfAI_course.pdf
AI_course.pdf
 
Rapport gestion projet
Rapport gestion projetRapport gestion projet
Rapport gestion projet
 
L'intelligence artificielle “Exploration de l'utilisation de ChatGPT “ Pour ...
L'intelligence artificielle  “Exploration de l'utilisation de ChatGPT “ Pour ...L'intelligence artificielle  “Exploration de l'utilisation de ChatGPT “ Pour ...
L'intelligence artificielle “Exploration de l'utilisation de ChatGPT “ Pour ...
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
ChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiantsChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiants
 
IA et éducation
IA et éducationIA et éducation
IA et éducation
 

Similaire à ESET : Intelligence artificielle et Cyber sécurité

Similaire à ESET : Intelligence artificielle et Cyber sécurité (20)

IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 

Plus de ANSItunCERT

Plus de ANSItunCERT (20)

Protection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdfProtection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdf
 
Fiche de suivi
Fiche de suiviFiche de suivi
Fiche de suivi
 
Fiche de suivi
Fiche de suivi Fiche de suivi
Fiche de suivi
 
SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020
 
Modèle de déclaration des failles
Modèle de déclaration des faillesModèle de déclaration des failles
Modèle de déclaration des failles
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravail
 
Safer Internet Day 2020
Safer Internet Day 2020 Safer Internet Day 2020
Safer Internet Day 2020
 
SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019
 
SAHER Magazine - août 2019
SAHER Magazine - août 2019SAHER Magazine - août 2019
SAHER Magazine - août 2019
 
SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019
 
SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019
 
SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019
 
SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019
 
SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?
 
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
 
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SIAnsi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
 

ESET : Intelligence artificielle et Cyber sécurité