SlideShare une entreprise Scribd logo
MasterClass
IA pour la sécurité et sécurité de l’IA
Thierry Berthier – Chaire Saint-Cyr
Copilote Groupe Sécurité IA – Hub FranceIA
Partie I – L’Intelligence Artificielle a soixante ans, l'âge de raison
Partie II – Panorama des menaces en 2019 à « l’ère pré-IA »
Historique – Typologie des attaques – chiffres et tendances –
Partie III – Intelligence Artificielle et Sécurité numérique : nouvelle
puissance, nouvelles menaces.
- l’IA en défense
- l’IA en attaque
- l’IA attaquée
I
L’IA a soixante ans,
l’age de raison
Définition (1956) de Marvin Minsky (1927 – 2016) :
« L’intelligence artificielle est la science qui consiste à faire faire à des
machines ce que l’homme fait moyennant une certaine intelligence ».
Une définition plus opérationnelle :
« L’IA est le domaine de l’informatique qui étudie comment faire faire à
l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le
meilleur. »
(Elaine Rich & Knight – Artificial Intelligence)
Le modèle mathématique d'un
neurone artificiel
Entrées du
neurone
Poids du
neurone
10
Sortie n de l’intégrateur :
Sous forme matricielle :
b = biais du neurone
Sortie a du neurone :
Principe de
fonctionnement du
neurone
11
Représentation formelle du neurone
12
Les plus courantes
Les plus utilisées
fonction seuil
(ou "hard limit")
fonction sigmoïdefonction linéaire
Fonctions de transfert usuelles
13
Représentation du réseau
14
La phase d'apprentissage d'un réseau de neurones se
décompose en cinq étapes :
Etape 1 - Présenter au réseau un couple entrée-cible.
Etape 2 - Calculer les prévisions du réseau pour les cibles.
Etape 3 - Utiliser la fonction d'erreur pour calculer la différence entre les prévisions
(sorties) du réseau et les valeurs cible. Reprendre les étapes 1 et 2 jusqu'à ce que
tous les couples entrée-cible aient été présentés au réseau.
Etape 4 - Utiliser l'algorithme d'apprentissage afin d'ajuster les poids du réseau de
telle sorte qu'il produise de meilleures prévisions à chaque couple entrée-cible.
Remarque : les étapes 1 à 5 constituent un seul cycle d'apprentissage ou itération.
Le nombre de cycles nécessaire pour entraîner un modèle de réseaux de neurones
n'est pas connu a priori mais peut être défini dans le cadre du processus
d'apprentissage.
Etape 5 - Répéter à nouveau les étapes 1 à 5 pendant un certain nombre de cycles
d'apprentissage ou d'itérations jusqu'à ce que le réseau commence à produire des
résultats suffisamment fiables (c'est-à-dire des sorties qui se trouvent assez
proches des cibles compte tenu des valeurs d'entrée). Un processus
d'apprentissage type pour les réseaux de neurones est constitué de plusieurs
centaines de cycles.
15
Les réseaux de neurones sont performants dans les
taches suivantes :
Traitement du signal,
Maîtrise des processus,
Robotique,
Classification,
Pré-traitement des données
Reconnaissance de formes,
Analyse de l'image et synthèse vocale,
Diagnostics et suivi médical,
Marché boursier et prévisions,
Demande de crédits ou de prêts immobiliers.
16
L’agent intelligent comme concept fondamental de
l’IA
- Le terme « action » est à comprendre au sens large. Cela peut
signifier « fournir un diagnostic ».
- La boucle systémique Agent/Environnement n’est pas
nécessairement fermée.
?
senseurs
"actionneurs "
AGENT
perception
ENVIRONNEMENT
"action"
Modèle de l’agent prédicteur
Performance espérée : minimiser l’erreur de prédiction
Méthode : utiliser des données expérimentales pour déterminer le modèle le plus correct
du type :
Prédiction = F ( historique, données externes )
Historique
Données
externes
PrédictionAGENT
PREDICTEUR
21
Google Car & Deep Learning
24
Dans les rêves des couches profondes des réseaux de
neurones de Google…
25
L’IA est aussi une
affaire de hardware
Les GPU NVIDIA
Les GPU NVIDIA
La Course à l’IA
II
Panorama des
menaces cyber 2019
Creeper : le premier virus de l’histoire de
l’informatique, diffusé en 1971 sur le réseau ARPANET
ancêtre d’Internet
En 1982, Elk Cloner est développé par un programmeur
de 15 ans, Rich Skrentaun. Le virus infecte les machines
Apple II via une disquette de jeu.
En 2012, le virus de cyberespionnage FLAME se propage dans le monde
entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le
programme nucléaire iranien.
I - Panorama de l’insécurité numérique
Cartographie des vulnérabilités et des cyberattaques
Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte
dérobée
Logiciel permettant l'accès à distance d'un ordinateur
de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur
de frappe
Logiciel permettant d'enregistrer les touches frappées
sur le clavier.
Ransomware/Rançong
iciel
Logiciel qui crypte certaines données du PC, et
demande une rançon pour permettre le décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant
que le PC est gravement infecté. Il se propose de le
désinfecter en échange de l'achat d'une licence.
Rootkit
Logiciel permettant de cacher (et de se cacher lui-
même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval
de Troie
Logiciel permettant la prise de contrôle à distance d'un
PC, il permet souvent l'installation d'une porte
dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus
Logiciel conçu pour se propager de PC en PC et
s'insérant dans des programmes hôtes.
Typologie des cyberattaques en France – rapport CESIN 2017
42
Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
Août 2016 – Cyberattaque sur Ashley Madison – vol de données de
37 millions de membres du site de rencontres extra-conjugales et
divorces en cascade Attaque DDoS : déni de
service distribué
WannaCry : l’ère des attaques mondiales
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur,
changement de RIB et HoaxCrash
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
7 Milliards €
US CyberCommand
China Cyber Army
Des conflits projetés sur le
cyberespace
III
Intelligence Artificielle et
sécurité numérique :
Nouvelle puissance,
nouvelles menaces
L’IA en Défense :
Quelques solutions UBA
User Behavior Analytics
Security Information and Event Management
UBA : User Behavior Analytics
Quelques exemples de solutions
proposant l’approche User Behavior
Analytics (UBA)
SPLUNK – solution UBA
ITRUST - solution Reveelium
DARKTRACE
SENTRYO – solution ICS Cybervision
THALES – Sonde Cybels Sensor
CISCO TALOS
BALABIT – BLINDSPOTTER
Les succès d’IBM en cybersécurité
Solution Itrust Reveelium
Solution Sentryo surveillant un réseau industriel SCADA
67
Thales – Cybels Sensor
BALABIT – Blindspotter
Les succès d’IBM en matière de cybersécurité
IBM QRADAR : la solution SIEM
IBM RESILIENT :
la solution de réponse automatisée à incidents et aux
cyberattaques
IBM Watson au service de la cybersécurité
IBM développe via Watson la cybersécurité cognitive
Les programmes DARPA en cybersécurité & UBA
http://www.darpa.mil/program/space-time-analysis-for-cybersecurity
http://www.darpa.mil/program/cyber-grand-challenge
Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
L ’IA va automatiser :
→ de la détection des vulnérabilités,
→ des processus d’attaque,
→des processus de défense (UBA)
→de la réponse à incidents,
→de la sécurité prouvée de certains
codes
→de la sécurité « by design »
→De la création d’ADF, architectures
de données fictives
L’IA en Défense
Les réseaux sécurisés “by
design” SLN CISCO
Self Learning Network CISCO
Les réseaux orientés « Contenus » ouvrent de nouvelles
perspectives de sécurisation by design, sans apport d’une
composante de supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des composants
ML sur les composants du réseau sans ajout d’un contrôleur
centralisé.
Cette approche sera utile pour les réseaux IoT, les réseaux
très mobiles, les réseaux disposant de peu de connexion ou
de puissances de calculs, les réseaux tactiques militaires ,…
Security by design
Prouver les futurs programmes et compilateurs
Avec un assistant de preuve comme COQ
L’IA en Défense :
PROJET EMBER- ENDGAME
L’IA en attaque - FDIA
False Data Injection Attacks
Exemple 1 :
FDIA sur des
composantes
ML de Smart
Grids
Exemple 2 :
FDIA sur des
composantes
ML de contrôle
aérien ADS-B
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
99
Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien …
100
L’IA en attaque
DEEPLOCKER IBM
L’IA génératrice
d’architectures de données
fictives immersives ADFI
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
Opération COBALT 2016 – 2017 (IRAN ?)
https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques
https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0
http://www.iste.co.uk/book.php?id=1372
Pour aller plus loin sur
les ADFI
Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think Tank
Au
Do Tank
MasterClass Intelligence Artificielle et Sécurité FIC 2019

Contenu connexe

Tendances

Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
Amine SAIGHI
 
How to Detect a Cryptolocker Infection with AlienVault USM
How to Detect a Cryptolocker Infection with AlienVault USMHow to Detect a Cryptolocker Infection with AlienVault USM
How to Detect a Cryptolocker Infection with AlienVault USM
AlienVault
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
Suvrat Jain
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
JUNIOR SORO
 
Information security
Information securityInformation security
Information security
Sina Bagherinezhad
 
Xss ppt
Xss pptXss ppt
Adversary Emulation - Red Team Village - Mayhem 2020
Adversary Emulation - Red Team Village - Mayhem 2020Adversary Emulation - Red Team Village - Mayhem 2020
Adversary Emulation - Red Team Village - Mayhem 2020
Jorge Orchilles
 
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
Splunk
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
mohamed nasri
 
Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your Network
EC-Council
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
Rohan Bharadwaj
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
AAKASH S
 
Cyber Threat Hunting with Phirelight
Cyber Threat Hunting with PhirelightCyber Threat Hunting with Phirelight
Cyber Threat Hunting with Phirelight
Hostway|HOSTING
 
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersCyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Infosec
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Security analytics for dummies Securonix special edition
Security analytics for dummies Securonix special editionSecurity analytics for dummies Securonix special edition
Security analytics for dummies Securonix special edition
Marusya Maruzhenko
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
Marius Vorster
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 

Tendances (20)

Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
How to Detect a Cryptolocker Infection with AlienVault USM
How to Detect a Cryptolocker Infection with AlienVault USMHow to Detect a Cryptolocker Infection with AlienVault USM
How to Detect a Cryptolocker Infection with AlienVault USM
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
 
Information security
Information securityInformation security
Information security
 
Xss ppt
Xss pptXss ppt
Xss ppt
 
Adversary Emulation - Red Team Village - Mayhem 2020
Adversary Emulation - Red Team Village - Mayhem 2020Adversary Emulation - Red Team Village - Mayhem 2020
Adversary Emulation - Red Team Village - Mayhem 2020
 
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your Network
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Cyber Threat Hunting with Phirelight
Cyber Threat Hunting with PhirelightCyber Threat Hunting with Phirelight
Cyber Threat Hunting with Phirelight
 
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersCyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Security analytics for dummies Securonix special edition
Security analytics for dummies Securonix special editionSecurity analytics for dummies Securonix special edition
Security analytics for dummies Securonix special edition
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 

Similaire à MasterClass Intelligence Artificielle et Sécurité FIC 2019

Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
OPcyberland
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
OPcyberland
 

Similaire à MasterClass Intelligence Artificielle et Sécurité FIC 2019 (20)

Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
OPcyberland
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
OPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
OPcyberland
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
OPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
OPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
OPcyberland
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
OPcyberland
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
OPcyberland
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
OPcyberland
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
OPcyberland
 

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
 

MasterClass Intelligence Artificielle et Sécurité FIC 2019

  • 1. MasterClass IA pour la sécurité et sécurité de l’IA Thierry Berthier – Chaire Saint-Cyr Copilote Groupe Sécurité IA – Hub FranceIA
  • 2. Partie I – L’Intelligence Artificielle a soixante ans, l'âge de raison Partie II – Panorama des menaces en 2019 à « l’ère pré-IA » Historique – Typologie des attaques – chiffres et tendances – Partie III – Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces. - l’IA en défense - l’IA en attaque - l’IA attaquée
  • 3. I L’IA a soixante ans, l’age de raison
  • 4.
  • 5. Définition (1956) de Marvin Minsky (1927 – 2016) : « L’intelligence artificielle est la science qui consiste à faire faire à des machines ce que l’homme fait moyennant une certaine intelligence ». Une définition plus opérationnelle : « L’IA est le domaine de l’informatique qui étudie comment faire faire à l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le meilleur. » (Elaine Rich & Knight – Artificial Intelligence)
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Le modèle mathématique d'un neurone artificiel Entrées du neurone Poids du neurone 10
  • 11. Sortie n de l’intégrateur : Sous forme matricielle : b = biais du neurone Sortie a du neurone : Principe de fonctionnement du neurone 11
  • 13. Les plus courantes Les plus utilisées fonction seuil (ou "hard limit") fonction sigmoïdefonction linéaire Fonctions de transfert usuelles 13
  • 15. La phase d'apprentissage d'un réseau de neurones se décompose en cinq étapes : Etape 1 - Présenter au réseau un couple entrée-cible. Etape 2 - Calculer les prévisions du réseau pour les cibles. Etape 3 - Utiliser la fonction d'erreur pour calculer la différence entre les prévisions (sorties) du réseau et les valeurs cible. Reprendre les étapes 1 et 2 jusqu'à ce que tous les couples entrée-cible aient été présentés au réseau. Etape 4 - Utiliser l'algorithme d'apprentissage afin d'ajuster les poids du réseau de telle sorte qu'il produise de meilleures prévisions à chaque couple entrée-cible. Remarque : les étapes 1 à 5 constituent un seul cycle d'apprentissage ou itération. Le nombre de cycles nécessaire pour entraîner un modèle de réseaux de neurones n'est pas connu a priori mais peut être défini dans le cadre du processus d'apprentissage. Etape 5 - Répéter à nouveau les étapes 1 à 5 pendant un certain nombre de cycles d'apprentissage ou d'itérations jusqu'à ce que le réseau commence à produire des résultats suffisamment fiables (c'est-à-dire des sorties qui se trouvent assez proches des cibles compte tenu des valeurs d'entrée). Un processus d'apprentissage type pour les réseaux de neurones est constitué de plusieurs centaines de cycles. 15
  • 16. Les réseaux de neurones sont performants dans les taches suivantes : Traitement du signal, Maîtrise des processus, Robotique, Classification, Pré-traitement des données Reconnaissance de formes, Analyse de l'image et synthèse vocale, Diagnostics et suivi médical, Marché boursier et prévisions, Demande de crédits ou de prêts immobiliers. 16
  • 17.
  • 18.
  • 19. L’agent intelligent comme concept fondamental de l’IA - Le terme « action » est à comprendre au sens large. Cela peut signifier « fournir un diagnostic ». - La boucle systémique Agent/Environnement n’est pas nécessairement fermée. ? senseurs "actionneurs " AGENT perception ENVIRONNEMENT "action"
  • 20. Modèle de l’agent prédicteur Performance espérée : minimiser l’erreur de prédiction Méthode : utiliser des données expérimentales pour déterminer le modèle le plus correct du type : Prédiction = F ( historique, données externes ) Historique Données externes PrédictionAGENT PREDICTEUR
  • 21. 21
  • 22.
  • 23.
  • 24. Google Car & Deep Learning 24
  • 25. Dans les rêves des couches profondes des réseaux de neurones de Google… 25
  • 26. L’IA est aussi une affaire de hardware
  • 27.
  • 28.
  • 31.
  • 32.
  • 33.
  • 34. La Course à l’IA
  • 36. Creeper : le premier virus de l’histoire de l’informatique, diffusé en 1971 sur le réseau ARPANET ancêtre d’Internet En 1982, Elk Cloner est développé par un programmeur de 15 ans, Rich Skrentaun. Le virus infecte les machines Apple II via une disquette de jeu. En 2012, le virus de cyberespionnage FLAME se propage dans le monde entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le programme nucléaire iranien. I - Panorama de l’insécurité numérique
  • 37.
  • 38. Cartographie des vulnérabilités et des cyberattaques Adware/Publiciel Logiciel affichant des publicités Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée. Bot Logiciel automatique qui interagit avec des serveurs. Exploit Logiciel permettant d'exploiter une faille de sécurité. Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier. Ransomware/Rançong iciel Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le décryptage. Rogue Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter en échange de l'achat d'une licence. Rootkit Logiciel permettant de cacher (et de se cacher lui- même) une infection sur un PC. Spammeur Logiciel envoyant du spam/pourriel. Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur. Trojan horse /Cheval de Troie Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation d'une porte dérobée. Ver/Virus réseau Logiciel se propageant via un réseau informatique. Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
  • 39. Typologie des cyberattaques en France – rapport CESIN 2017
  • 40.
  • 41.
  • 42. 42
  • 43. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
  • 44. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de 37 millions de membres du site de rencontres extra-conjugales et divorces en cascade Attaque DDoS : déni de service distribué
  • 45. WannaCry : l’ère des attaques mondiales
  • 46.
  • 47. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 48. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  • 49.
  • 50. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  • 51. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  • 52. US CyberCommand China Cyber Army Des conflits projetés sur le cyberespace
  • 53. III Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  • 54. L’IA en Défense : Quelques solutions UBA User Behavior Analytics
  • 55. Security Information and Event Management
  • 56. UBA : User Behavior Analytics
  • 57.
  • 58.
  • 59.
  • 60. Quelques exemples de solutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER Les succès d’IBM en cybersécurité
  • 61.
  • 62.
  • 64.
  • 65.
  • 66.
  • 67. Solution Sentryo surveillant un réseau industriel SCADA 67
  • 70. Les succès d’IBM en matière de cybersécurité IBM QRADAR : la solution SIEM IBM RESILIENT : la solution de réponse automatisée à incidents et aux cyberattaques IBM Watson au service de la cybersécurité
  • 71.
  • 72.
  • 73.
  • 74. IBM développe via Watson la cybersécurité cognitive
  • 75.
  • 76. Les programmes DARPA en cybersécurité & UBA http://www.darpa.mil/program/space-time-analysis-for-cybersecurity http://www.darpa.mil/program/cyber-grand-challenge Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
  • 77.
  • 78. L ’IA va automatiser : → de la détection des vulnérabilités, → des processus d’attaque, →des processus de défense (UBA) →de la réponse à incidents, →de la sécurité prouvée de certains codes →de la sécurité « by design » →De la création d’ADF, architectures de données fictives
  • 79. L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  • 80. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  • 81.
  • 82.
  • 83.
  • 84.
  • 85. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  • 86. L’IA en Défense : PROJET EMBER- ENDGAME
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95. L’IA en attaque - FDIA False Data Injection Attacks
  • 96.
  • 97. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  • 98. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  • 99. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 99
  • 100. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 100
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123. L’IA génératrice d’architectures de données fictives immersives ADFI
  • 124.
  • 125. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  • 126. Opération COBALT 2016 – 2017 (IRAN ?)
  • 127.
  • 128.
  • 129.
  • 130.
  • 131.
  • 133. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au Do Tank