MasterClass Intelligence Artificielle et Sécurité FIC 2019
1. MasterClass
IA pour la sécurité et sécurité de l’IA
Thierry Berthier – Chaire Saint-Cyr
Copilote Groupe Sécurité IA – Hub FranceIA
2. Partie I – L’Intelligence Artificielle a soixante ans, l'âge de raison
Partie II – Panorama des menaces en 2019 à « l’ère pré-IA »
Historique – Typologie des attaques – chiffres et tendances –
Partie III – Intelligence Artificielle et Sécurité numérique : nouvelle
puissance, nouvelles menaces.
- l’IA en défense
- l’IA en attaque
- l’IA attaquée
5. Définition (1956) de Marvin Minsky (1927 – 2016) :
« L’intelligence artificielle est la science qui consiste à faire faire à des
machines ce que l’homme fait moyennant une certaine intelligence ».
Une définition plus opérationnelle :
« L’IA est le domaine de l’informatique qui étudie comment faire faire à
l’ordinateur des tâches pour lesquelles l’homme est aujourd’hui encore le
meilleur. »
(Elaine Rich & Knight – Artificial Intelligence)
15. La phase d'apprentissage d'un réseau de neurones se
décompose en cinq étapes :
Etape 1 - Présenter au réseau un couple entrée-cible.
Etape 2 - Calculer les prévisions du réseau pour les cibles.
Etape 3 - Utiliser la fonction d'erreur pour calculer la différence entre les prévisions
(sorties) du réseau et les valeurs cible. Reprendre les étapes 1 et 2 jusqu'à ce que
tous les couples entrée-cible aient été présentés au réseau.
Etape 4 - Utiliser l'algorithme d'apprentissage afin d'ajuster les poids du réseau de
telle sorte qu'il produise de meilleures prévisions à chaque couple entrée-cible.
Remarque : les étapes 1 à 5 constituent un seul cycle d'apprentissage ou itération.
Le nombre de cycles nécessaire pour entraîner un modèle de réseaux de neurones
n'est pas connu a priori mais peut être défini dans le cadre du processus
d'apprentissage.
Etape 5 - Répéter à nouveau les étapes 1 à 5 pendant un certain nombre de cycles
d'apprentissage ou d'itérations jusqu'à ce que le réseau commence à produire des
résultats suffisamment fiables (c'est-à-dire des sorties qui se trouvent assez
proches des cibles compte tenu des valeurs d'entrée). Un processus
d'apprentissage type pour les réseaux de neurones est constitué de plusieurs
centaines de cycles.
15
16. Les réseaux de neurones sont performants dans les
taches suivantes :
Traitement du signal,
Maîtrise des processus,
Robotique,
Classification,
Pré-traitement des données
Reconnaissance de formes,
Analyse de l'image et synthèse vocale,
Diagnostics et suivi médical,
Marché boursier et prévisions,
Demande de crédits ou de prêts immobiliers.
16
17.
18.
19. L’agent intelligent comme concept fondamental de
l’IA
- Le terme « action » est à comprendre au sens large. Cela peut
signifier « fournir un diagnostic ».
- La boucle systémique Agent/Environnement n’est pas
nécessairement fermée.
?
senseurs
"actionneurs "
AGENT
perception
ENVIRONNEMENT
"action"
20. Modèle de l’agent prédicteur
Performance espérée : minimiser l’erreur de prédiction
Méthode : utiliser des données expérimentales pour déterminer le modèle le plus correct
du type :
Prédiction = F ( historique, données externes )
Historique
Données
externes
PrédictionAGENT
PREDICTEUR
36. Creeper : le premier virus de l’histoire de
l’informatique, diffusé en 1971 sur le réseau ARPANET
ancêtre d’Internet
En 1982, Elk Cloner est développé par un programmeur
de 15 ans, Rich Skrentaun. Le virus infecte les machines
Apple II via une disquette de jeu.
En 2012, le virus de cyberespionnage FLAME se propage dans le monde
entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le
programme nucléaire iranien.
I - Panorama de l’insécurité numérique
37.
38. Cartographie des vulnérabilités et des cyberattaques
Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte
dérobée
Logiciel permettant l'accès à distance d'un ordinateur
de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur
de frappe
Logiciel permettant d'enregistrer les touches frappées
sur le clavier.
Ransomware/Rançong
iciel
Logiciel qui crypte certaines données du PC, et
demande une rançon pour permettre le décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant
que le PC est gravement infecté. Il se propose de le
désinfecter en échange de l'achat d'une licence.
Rootkit
Logiciel permettant de cacher (et de se cacher lui-
même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval
de Troie
Logiciel permettant la prise de contrôle à distance d'un
PC, il permet souvent l'installation d'une porte
dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus
Logiciel conçu pour se propager de PC en PC et
s'insérant dans des programmes hôtes.
43. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
44. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de
37 millions de membres du site de rencontres extra-conjugales et
divorces en cascade Attaque DDoS : déni de
service distribué
47. Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
48. Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur,
changement de RIB et HoaxCrash
49.
50. Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
51. Les fraudes qui coutent très cher aux entreprises :
Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement
de RIB et HoaxCrash
7 Milliards €
70. Les succès d’IBM en matière de cybersécurité
IBM QRADAR : la solution SIEM
IBM RESILIENT :
la solution de réponse automatisée à incidents et aux
cyberattaques
IBM Watson au service de la cybersécurité
76. Les programmes DARPA en cybersécurité & UBA
http://www.darpa.mil/program/space-time-analysis-for-cybersecurity
http://www.darpa.mil/program/cyber-grand-challenge
Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
77.
78. L ’IA va automatiser :
→ de la détection des vulnérabilités,
→ des processus d’attaque,
→des processus de défense (UBA)
→de la réponse à incidents,
→de la sécurité prouvée de certains
codes
→de la sécurité « by design »
→De la création d’ADF, architectures
de données fictives
79. L’IA en Défense
Les réseaux sécurisés “by
design” SLN CISCO
Self Learning Network CISCO
80. Les réseaux orientés « Contenus » ouvrent de nouvelles
perspectives de sécurisation by design, sans apport d’une
composante de supervision centralisée, souvent coûteuse en
ressources.
La sécurité est distribuée via des agents et des composants
ML sur les composants du réseau sans ajout d’un contrôleur
centralisé.
Cette approche sera utile pour les réseaux IoT, les réseaux
très mobiles, les réseaux disposant de peu de connexion ou
de puissances de calculs, les réseaux tactiques militaires ,…
125. Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
133. Le groupe « Sécurité IA » du Hub
Co-animé par Eric Hazane & Thierry Berthier
Un noyau dur d’une vingtaine de membres actifs pour le moment
incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups
et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA
Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique.
Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne
sur un site wordpress :
https://iasecurite.wordpress.com/
Veille extraite de la veille cyber active depuis 6 ans :
https://veillecyberland.wordpress.com/
Hub France IA :
http://www.hub-franceia.fr/
Du Think Tank
Au
Do Tank