Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
D’abord le mot informatique est né de la fusion des termes information et automatique. Il est communément utilisé pour indiquer la science de la représentation et traitement de l’information.’. On a des différents types d’informatique : L’informatique scientifique L’informatique de gestion, La téléinformatique, L’informatique industrielle productive Officiellement il y a plus que vingt ans que l’ordinateur personnel est né. On avait dit qu’il n’y aura pas de marché, aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur informatique est devenu un secteur innovant par sa technologie qui évolue au fil de temps et aux besoins humains. L’informatique est un outil indispensable, mais il arrive que l’on affronte souvent des problèmes parmi lesquels on trouve les virus. Et pour cela, nous vous présenterons ce présent exposé
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Similaire à Keynote thierry berthier cybersecurite NOVAQ 2018 (20)
Conférence sur la robotique. Pourquoi les robots sauveront le monde ? Eloge des systèmes autonomes. Intelligence Artificielle au service de la robotique. Robotique en essaim
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
Cours-Conférence - INHESJ - Session Sécurité Numérique 2018.
Les apports de l'intelligence artificielle à la cybersécurité et la sécurité de l'IA. Conférence du 02 mai 2018
Conférence du think tank NXU donnée à SUPAERO ISAE Toulouse le 21 mars 2018 sur l'Intelligence Artificielle.
Titre de la conférence : "Les deux côté de la Force"
Hors-Série RGN - Droit des Robots et de l'IAOPcyberland
Hors-Série de la Revue de la Gendarmerie Nationale (RGN) consacré au Droit des Robots et de l'IA.
Article co-rédigé avec Olivier Kempf sur "L'hypothèse de dérive malveillante de l'Intelligence Artificielle"
Supplément revue 257
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleOPcyberland
Grand Colloque IHEDN 2017 - "Algorithmes, éthique et champ de bataille" - Le 4 octobre 2017 à Paris, Ecole Militaire.
Présentation utilisée lors de ma communication "Intelligence Artificielle : L'art de la guerre en mutation"
Séminaire IFRI - Intelligence Artificielle et stratégie militaireOPcyberland
Présentation servant de support à mon intervention lors du séminaire fermé organisé par l'IFRI, le 28 septembre 2017. à Paris.
Titre : "Intelligence Artificielle : L'art de la guerre en mutation"
Cours Conférence INHESJ - IA et cybersécuritéOPcyberland
Cours conférence de l'INHESJ dans le cadre de la session 2017 "Sécurité numérique", organisée à l'Ecole Militaire, le 19 juin 2017. Titre du cours : Les apports de l'intelligence artificielle en cybersécurité - cyberdéfense.
Durée : 3 heures
3. Creeper : le premier
virus de l’histoire de
l’informatique,
diffusé en 1971 sur le
réseau ARPANET
ancêtre d’Internet
4. En 1982, Elk
Cloner est
développé par
un programmeur
de 15 ans, Rich
Skrentaun. Le
virus infecte les
machines Apple
II via une
disquette de jeu.
5. En 2012, le virus
de
cyberespionnage
FLAME se
propage dans le
monde entier. Il
était destiné
(quatre ans plus
tôt) à l’exfiltration
de données sur le
programme
nucléaire iranien.
6.
7. Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier.
Ransomware/Rançongiciel
Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le
décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se
propose de le désinfecter en échange de l'achat d'une licence.
Rootkit Logiciel permettant de cacher (et de se cacher lui-même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval de Troie
Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation
d'une porte dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
23. L ’IA va automatiser :
de la détection des vulnérabilités,
des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
24. Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?