Intelligence Artificielle & Cybersécurité
Thierry Berthier,
Chercheur associé CREC & Chaire de cyberdéfense
Saint-Cyr - Copilote du groupe Sécurité-IA du Hub
France IA
3IL - 12 mars 2020
Intelligence Artificielle et Sécurité numérique :
nouvelle puissance, nouvelles menaces
1) Le risque cyber et le niveau des cyberattaques augmentent
2) l’IA en défense
3) l’IA en attaque
4) l’IA attaquée
1
Le niveau des cyberattaques et
du risque cyber augmentent…
Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
WannaCry : l’ère des attaques mondiales
2017
Attaque DDoS : déni de
service distribué
2019 :
Mobile Devices Account for
41% of DDoS Attack Traffic
Augmentation de la puissance des DDoS entre 2018 et 2019
Augmentation de la puissance des DDoS entre 2018 et 2019
Août 2016 – Cyberattaque sur Ashley Madison – vol de données de 37 millions de
membres du site de rencontres extra-conjugales et divorces en cascade
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
7 Milliards €
Vinci HoaxCrash -
Nov 22 2016
HoaxCrash Motivations of the attacker
SEA - AP (2013) Political – Hacktivism (Syrian conflict)
Whitehaven Coal (2013) Political – ecological activism
G4S (2014) Political - activism
AVON (2015)
Economic - (image damage - speculation)
FITBIT (2016) Economic & activism
VINCI (2016) Economic (stock market volatility - speculation)
HoaxCrash Attacks
US CyberCommand
China Cyber Army
Les conflits projetés sur le
cyberespace
2
L’IA en Défense :
Détecter les menaces et les attaques très
en amont via l’UEBA
A novel embedding-based framework improving
the user and entity behavior analysis
Thomas ANGLADE Christophe Denis Thierry Berthier
CONFERENCE CESAR DGA IA DEFENSE – NOVEMBRE 2019
Collab. iTrust – LIP6 – Univ. De Limoges
Pour faire de l’IA en cybersécurité, il faut :
- Une forte connaissance métier en cybersécurité
- Des jeux de données qualifiés
- Des historiques d’attaques subies par des clients ou simulées dans des pentests
- Des compétences théoriques fortes en apprentissage statistique
- Une proximité entre data scientists et analystes cyber
Pour réunir tous ces facteurs, nous travaillons sur des projets de R&D regroupant des
compétences issues de la sphère publique et de la sphère privée.
R&D sur les données Firewall
LES CONSTATS
1. Des volumes de données très
importants
2. Des équipes SOC potentiellement
saturées
3. La dificulté d’entrainer des algorithmes
sur des attaques connues
4. La difficulté de suivre les
comportements de toutes les entités
du réseau
LA SOLUTION PROPOSEE
1. Un framework permettant aux data
scientists et aux pentesteurs de
travailler ensemble
2. Des méthodes permettant d’obtenir
des résultats visuels
3. Un espace dans lequel les anomalies
peuvent être visualisées
4. Simuler des attaques avec la red team
Principe de la solution
Algorithme mis en place
Déterminer un système de coordonnées qui attribue un couple (x;y) à chaque IP du réseau par heure d’activité
en distinguant les IPs publiques et privées.
Les propriétés de l’espace de représentation :
1. Temporal smoothness : les positions des IPs changent graduellement dans le temps
2. Network embedding : Si un couple (IP1;IP2) interagit beaucoup dans le réseau, la distance entre les
embeddings de chaque IP est faible
3. Latent homophily : Les IPs proches dans l’espace de représentation interagissent plus que les IPs éloignées
4. Latent relationship homophily : Si la nature de la relation entre (IP1;IP2) est proche de celle entre (IP3;IP4),
les embeddings des relations doivent être proches.
Théorie
des
Graphes
(Modélisation)
Node2vec
(Embedding)
t-SNE
(Réduction de
dimension)
+ +
Principes de l’embedding
Tomas Mikolov. Et al (2013) : « Efficient Estimation of Word Representation in Vector Space »
On part d’un texte. Pour chaque mot
(input word), on regarde les mots qui
sont dans le contexte de ce mot (target
words)
Chaque mot est représenté par un
vecteur
Pour chaque mot, le réseau est calibré
de telle sorte que le produit entre le
vecteur de l’input word (ligne de W1) et
le vecteur du target word (colonne de
W2) soit le plus proche possible de la
probabilité que target word soit dans le
contexte de input word.
node2vec : embedding de graphe
Problématique : Comment transposer cette modélisation à des données de type graphe ? G(E,V,W) => 𝑅 𝑛
Firewall data
IP1 -> IP2 : 10 bytes
IP2 -> IP3 : 30 bytes
IP3 -> IP1 : 20 bytes
Graph G(E,V,W)
Edges : IP1, IP2, IP3
Vertices : IP1IP2, IP2IP3, IP3IP1
Weights : (10,30,20)
Embeddings
IP1 (x1;x2)
IP2 (y1;y2)
IP3 (z1;z2)
=> =>
word2vec
=>
Phrases
?
On fait des marches aléatoires dans le
graphe pour générer les phrases. Les
paramètres du modèle sont :
- Nombre de marches
- Longueur maximal des marches
- Probabilités de passer / revenir d’un
noeud N1 à un noud N2
Tuning « métier » des paramètres en
fonction des attaques et des
comportements que l’on cherche !!
Résultats obtenus pour le botnet C&C
Réseau en temps
normal
Réseau au moment
de l’exfiltration
2 types d’attaques sont simulées :
Network Discovery : découverte de réseau via scan de port
botnet C&C with data exfiltration : exfiltration de données par le DNS via. des hôtes (bots) compromis
Conclusion & Next Steps
Conclusion :
On arrive à mettre au point un espace de représentation qui permette de suivre l’activité des adresses IP dans le
temps et de détecter des attaques simples comme le network discovery ou plus complexes comme le botnet
command & control
Points d’amélioration :
Progresser dans la propriété de « temporal smoothness » pour que les coordonnées des adresses IPs évoluent
de manière plus fluide dans le temps
Prochaines étapes :
Intégrer plus de caractéristiques des communications dans la modélisation (tous les ports de communication, les
actions du firewall, etc.), à l’aide d’algorithmes similaires à Role2vec.
2
L’IA en Défense :
Quelques solutions UBA
User Behavior Analytics
Security Information and Event Management
UBA : User Behavior Analytics
Quelques exemples de solutions
proposant l’approche User Behavior
Analytics (UBA)
SPLUNK – solution UBA
ITRUST - solution Reveelium
DARKTRACE
SENTRYO – solution ICS Cybervision
THALES – Sonde Cybels Sensor
CISCO TALOS
BALABIT – BLINDSPOTTER
Les succès d’IBM en cybersécurité
Solution Itrust Reveelium
Solution Sentryo surveillant un réseau industriel SCADA
42
Thales – Cybels Sensor
Les succès d’IBM en matière de cybersécurité
IBM QRADAR : la solution SIEM
IBM RESILIENT :
la solution de réponse automatisée à incidents et aux
cyberattaques
IBM Watson au service de la cybersécurité
IBM développe via Watson la cybersécurité cognitive
Les programmes DARPA en cybersécurité & UBA
http://www.darpa.mil/program/space-time-analysis-for-cybersecurity
http://www.darpa.mil/program/cyber-grand-challenge
Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
L ’IA va automatiser :
 de la détection des vulnérabilités,
 des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
2
L’IA en Défense
Les réseaux sécurisés “by design”
SLN CISCO
Self Learning Network CISCO
Les réseaux orientés « Contenus » ouvrent de nouvelles
perspectives de sécurisation by design, sans apport d’une
composante de supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des composants
ML sur les composants du réseau sans ajout d’un contrôleur
centralisé.
Cette approche sera utile pour les réseaux IoT, les réseaux
très mobiles, les réseaux disposant de peu de connexion ou
de puissances de calculs, les réseaux tactiques militaires ,…
Security by design
Prouver les futurs programmes et compilateurs
Avec un assistant de preuve comme COQ
2
L’IA en Défense :
PROJET EMBER- ENDGAME
3
L’IA en attaque - FDIA
False Data Injection Attacks
Exemple 1 :
FDIA sur des
composantes
ML de Smart
Grids
Exemple 2 :
FDIA sur des
composantes
ML de contrôle
aérien ADS-B
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
73
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
74
3
L’IA en attaque
DEEPLOCKER IBM
3
L’IA et les attaques
radiofréquences & IoT
Les attaques
radiofréquences
IOT
RFID
WIFI
https://pwnagotchi.ai/
https://pwnagotchi.ai/
Un RaspberryPi PI ZERO W à 10 euros …
BETTERCAP, la toolbox dédiée
« HackTheWifi »
Pwnagotchi + Bettercap + RaspberryPi PI
ZERO = Hack the WIFI
3
L’IA génératrice d’architectures de
données fictives immersives ADFI
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets
NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
Opération COBALT 2016 – 2017 (IRAN ?)
Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model
Attacker : Goal, Strategy S, Gain function to maximize
Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not]
where ARi is an action on physical space,
ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text).
(AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) >
(AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) >
…..
( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) >
Preserving the trust of the target in the sequence :
TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Preserving the consistency of the sequence :
CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop)
Maximize the IMMERSIVITY of the sequence
Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn-
TDn,…. ] in response (or not) to the actions of Attacker.
Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la
voix humaine est arrivé.
Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années,
nos experts ont vu progresser la sophistication de ce type de malversation.
Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les
fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité.
Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe
interne chargée de la lutte contre la fraude.
Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un
virement final bien réel.
Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de
fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la
technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le
directeur de la filiale au Royaume-Uni.
Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si
le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai…
L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de
souscrire une assurance contre la fraude.
Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une
nouvelle dimension.
Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne
pourrons bientôt plus nous fier à nos cinq sens.
Comment continuer à se faire confiance ?
En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président »
constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il
s'agit là de la plus coûteuse des fraudes sur internet.
Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces
montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique
stratégique pour beaucoup d'entreprises.
Wilfried Verstraete, président du directoire du groupe Euler Hermes
https://thispersondoesnotexist.com/
Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al.
Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://thispersondoesnotexist.com/
https://www.descript.com/lyrebird-ai?source=lyrebird
https://www.descript.com/lyrebird-ai?source=lyrebird
https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques
https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0
http://www.iste.co.uk/book.php?id=1372
Pour aller plus loin sur
les ADFI
Livre à paraitre en 2020 aux éditions ISTE WILEY – « Complexity » - chapitre de 50 pages
Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think
Tank
Au

Ia et cybersecurite - conférence 3IL

  • 1.
    Intelligence Artificielle &Cybersécurité Thierry Berthier, Chercheur associé CREC & Chaire de cyberdéfense Saint-Cyr - Copilote du groupe Sécurité-IA du Hub France IA 3IL - 12 mars 2020
  • 2.
    Intelligence Artificielle etSécurité numérique : nouvelle puissance, nouvelles menaces 1) Le risque cyber et le niveau des cyberattaques augmentent 2) l’IA en défense 3) l’IA en attaque 4) l’IA attaquée
  • 3.
    1 Le niveau descyberattaques et du risque cyber augmentent…
  • 4.
    Entre le clavieret le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
  • 5.
    WannaCry : l’èredes attaques mondiales 2017
  • 6.
    Attaque DDoS :déni de service distribué 2019 : Mobile Devices Account for 41% of DDoS Attack Traffic
  • 7.
    Augmentation de lapuissance des DDoS entre 2018 et 2019
  • 8.
    Augmentation de lapuissance des DDoS entre 2018 et 2019
  • 9.
    Août 2016 –Cyberattaque sur Ashley Madison – vol de données de 37 millions de membres du site de rencontres extra-conjugales et divorces en cascade
  • 11.
    Les fraudes quicoutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 12.
    Les fraudes quicoutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  • 14.
    Les fraudes quicoutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  • 15.
  • 16.
    HoaxCrash Motivations ofthe attacker SEA - AP (2013) Political – Hacktivism (Syrian conflict) Whitehaven Coal (2013) Political – ecological activism G4S (2014) Political - activism AVON (2015) Economic - (image damage - speculation) FITBIT (2016) Economic & activism VINCI (2016) Economic (stock market volatility - speculation) HoaxCrash Attacks
  • 17.
    US CyberCommand China CyberArmy Les conflits projetés sur le cyberespace
  • 19.
    2 L’IA en Défense: Détecter les menaces et les attaques très en amont via l’UEBA
  • 20.
    A novel embedding-basedframework improving the user and entity behavior analysis Thomas ANGLADE Christophe Denis Thierry Berthier CONFERENCE CESAR DGA IA DEFENSE – NOVEMBRE 2019
  • 21.
    Collab. iTrust –LIP6 – Univ. De Limoges Pour faire de l’IA en cybersécurité, il faut : - Une forte connaissance métier en cybersécurité - Des jeux de données qualifiés - Des historiques d’attaques subies par des clients ou simulées dans des pentests - Des compétences théoriques fortes en apprentissage statistique - Une proximité entre data scientists et analystes cyber Pour réunir tous ces facteurs, nous travaillons sur des projets de R&D regroupant des compétences issues de la sphère publique et de la sphère privée.
  • 22.
    R&D sur lesdonnées Firewall LES CONSTATS 1. Des volumes de données très importants 2. Des équipes SOC potentiellement saturées 3. La dificulté d’entrainer des algorithmes sur des attaques connues 4. La difficulté de suivre les comportements de toutes les entités du réseau LA SOLUTION PROPOSEE 1. Un framework permettant aux data scientists et aux pentesteurs de travailler ensemble 2. Des méthodes permettant d’obtenir des résultats visuels 3. Un espace dans lequel les anomalies peuvent être visualisées 4. Simuler des attaques avec la red team
  • 23.
  • 24.
    Algorithme mis enplace Déterminer un système de coordonnées qui attribue un couple (x;y) à chaque IP du réseau par heure d’activité en distinguant les IPs publiques et privées. Les propriétés de l’espace de représentation : 1. Temporal smoothness : les positions des IPs changent graduellement dans le temps 2. Network embedding : Si un couple (IP1;IP2) interagit beaucoup dans le réseau, la distance entre les embeddings de chaque IP est faible 3. Latent homophily : Les IPs proches dans l’espace de représentation interagissent plus que les IPs éloignées 4. Latent relationship homophily : Si la nature de la relation entre (IP1;IP2) est proche de celle entre (IP3;IP4), les embeddings des relations doivent être proches. Théorie des Graphes (Modélisation) Node2vec (Embedding) t-SNE (Réduction de dimension) + +
  • 25.
    Principes de l’embedding TomasMikolov. Et al (2013) : « Efficient Estimation of Word Representation in Vector Space » On part d’un texte. Pour chaque mot (input word), on regarde les mots qui sont dans le contexte de ce mot (target words) Chaque mot est représenté par un vecteur Pour chaque mot, le réseau est calibré de telle sorte que le produit entre le vecteur de l’input word (ligne de W1) et le vecteur du target word (colonne de W2) soit le plus proche possible de la probabilité que target word soit dans le contexte de input word.
  • 26.
    node2vec : embeddingde graphe Problématique : Comment transposer cette modélisation à des données de type graphe ? G(E,V,W) => 𝑅 𝑛 Firewall data IP1 -> IP2 : 10 bytes IP2 -> IP3 : 30 bytes IP3 -> IP1 : 20 bytes Graph G(E,V,W) Edges : IP1, IP2, IP3 Vertices : IP1IP2, IP2IP3, IP3IP1 Weights : (10,30,20) Embeddings IP1 (x1;x2) IP2 (y1;y2) IP3 (z1;z2) => => word2vec => Phrases ? On fait des marches aléatoires dans le graphe pour générer les phrases. Les paramètres du modèle sont : - Nombre de marches - Longueur maximal des marches - Probabilités de passer / revenir d’un noeud N1 à un noud N2 Tuning « métier » des paramètres en fonction des attaques et des comportements que l’on cherche !!
  • 27.
    Résultats obtenus pourle botnet C&C Réseau en temps normal Réseau au moment de l’exfiltration 2 types d’attaques sont simulées : Network Discovery : découverte de réseau via scan de port botnet C&C with data exfiltration : exfiltration de données par le DNS via. des hôtes (bots) compromis
  • 28.
    Conclusion & NextSteps Conclusion : On arrive à mettre au point un espace de représentation qui permette de suivre l’activité des adresses IP dans le temps et de détecter des attaques simples comme le network discovery ou plus complexes comme le botnet command & control Points d’amélioration : Progresser dans la propriété de « temporal smoothness » pour que les coordonnées des adresses IPs évoluent de manière plus fluide dans le temps Prochaines étapes : Intégrer plus de caractéristiques des communications dans la modélisation (tous les ports de communication, les actions du firewall, etc.), à l’aide d’algorithmes similaires à Role2vec.
  • 29.
    2 L’IA en Défense: Quelques solutions UBA User Behavior Analytics
  • 31.
    Security Information andEvent Management
  • 32.
    UBA : UserBehavior Analytics
  • 35.
    Quelques exemples desolutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER Les succès d’IBM en cybersécurité
  • 38.
  • 42.
    Solution Sentryo surveillantun réseau industriel SCADA 42
  • 43.
  • 44.
    Les succès d’IBMen matière de cybersécurité IBM QRADAR : la solution SIEM IBM RESILIENT : la solution de réponse automatisée à incidents et aux cyberattaques IBM Watson au service de la cybersécurité
  • 48.
    IBM développe viaWatson la cybersécurité cognitive
  • 50.
    Les programmes DARPAen cybersécurité & UBA http://www.darpa.mil/program/space-time-analysis-for-cybersecurity http://www.darpa.mil/program/cyber-grand-challenge Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
  • 52.
    L ’IA vaautomatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  • 53.
    2 L’IA en Défense Lesréseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  • 54.
    Les réseaux orientés« Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  • 59.
    Security by design Prouverles futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  • 60.
    2 L’IA en Défense: PROJET EMBER- ENDGAME
  • 69.
    3 L’IA en attaque- FDIA False Data Injection Attacks
  • 71.
    Exemple 1 : FDIAsur des composantes ML de Smart Grids
  • 72.
    Exemple 2 : FDIAsur des composantes ML de contrôle aérien ADS-B
  • 73.
    Les dérives deTAY, l’IA de Microsoft qui apprenait trop bien … 73
  • 74.
    Les dérives deTAY, l’IA de Microsoft qui apprenait trop bien … 74
  • 75.
  • 97.
    3 L’IA et lesattaques radiofréquences & IoT
  • 98.
  • 105.
  • 106.
    https://pwnagotchi.ai/ Un RaspberryPi PIZERO W à 10 euros … BETTERCAP, la toolbox dédiée « HackTheWifi » Pwnagotchi + Bettercap + RaspberryPi PI ZERO = Hack the WIFI
  • 107.
    3 L’IA génératrice d’architecturesde données fictives immersives ADFI
  • 109.
    Nous serons bientôt confrontésà des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  • 110.
    CyberSpy NewsCaster Operation- start in 2011 : 2000 high level compromised targets NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
  • 112.
    Opération COBALT 2016– 2017 (IRAN ?)
  • 114.
    Immersive Fictitious DataArchitectures (IFDA) - Financial Attacks Model Attacker : Goal, Strategy S, Gain function to maximize Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not] where ARi is an action on physical space, ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > Preserving the trust of the target in the sequence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Preserving the consistency of the sequence : CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Maximize the IMMERSIVITY of the sequence Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn- TDn,…. ] in response (or not) to the actions of Attacker.
  • 120.
    Nous l'attendions depuisdes mois : le premier cas de fraude au président grâce à un logiciel imitant la voix humaine est arrivé. Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années, nos experts ont vu progresser la sophistication de ce type de malversation. Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité. Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe interne chargée de la lutte contre la fraude. Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un virement final bien réel.
  • 121.
    Au printemps dernier,une entreprise allemande du secteur de l'énergie a été confrontée à un cas de fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le directeur de la filiale au Royaume-Uni. Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai… L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de souscrire une assurance contre la fraude.
  • 122.
    Au-delà de l'exploittechnique, le constat est patent : la lutte contre la fraude entre, à présent, dans une nouvelle dimension. Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne pourrons bientôt plus nous fier à nos cinq sens. Comment continuer à se faire confiance ? En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président » constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il s'agit là de la plus coûteuse des fraudes sur internet. Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique stratégique pour beaucoup d'entreprises. Wilfried Verstraete, président du directoire du groupe Euler Hermes
  • 130.
    https://thispersondoesnotexist.com/ Imagined by aGAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al. Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
  • 131.
  • 132.
  • 133.
  • 134.
  • 135.
  • 136.
  • 137.
  • 138.
    Livre à paraitreen 2020 aux éditions ISTE WILEY – « Complexity » - chapitre de 50 pages
  • 139.
    Le groupe «Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au