Toulouse networks
59.5K views | +1 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'Pirate'. Clear
Scooped by Jacques Le Bris
Scoop.it!

Antivirus : faut-il craindre une guerre de l’IA entre pirates et éditeurs ?

Antivirus : faut-il craindre une guerre de l’IA entre pirates et éditeurs ? | Toulouse networks | Scoop.it

Les logiciels de sécurité informatique s’appuient de plus en plus sur l’apprentissage automatique pour améliorer la détection de logiciels malveillants. Le hic : avec du savoir-faire, les pirates pourraient berner systématiquement ces systèmes d’intelligence artificielle.

L’apprentissage automatique profond, ou « Deep Learning », bouleverse de nombreux secteurs économiques. Il n’est pas donc étonnant que cette technologie apparaisse également chez les éditeurs antivirus. La détection de malware est avant tout un problème de classification auquel le Deep Learning peut apporter de nouvelles réponses.

A l’occasion de la conférence CyberSec & AI, qui s’est déroulée à Prague au mois d'octobre dernier, l’éditeur Avast a détaillé quelques techniques d’ores et déjà en production. Ainsi, son module de protection Web Shield s’appuie sur des réseaux de neurones convolutifs pour trier les 70 000 URLs sur lesquels se rendent ses 400 millions de clients chaque seconde et, le cas échéant, détecter celles qui sont malveillantes.

Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. « Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », explique Rajarshi Gupta, vice-président en charge de l’intelligence artificielle.

L’apprentissage automatique est également utilisé dans le module d’analyse comportementale (Behaviour Shield) pour mieux détecter les attaques réseaux chez les clients. Grâce à ses pots de miel (sorte de leurre), l’éditeur dispose d’une liste noire d’environ 2 millions d’adresses IP de serveurs de commande et contrôle. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », poursuit Rajarshi Gupta. D’autres réseaux neuronaux ont été entraînés pour détecter des modes opératoires - tels que les attaques par force brute – ou des trafics suspects. Ce qui est utile si l’adresse IP utilisée par les pirates est totalement inconnue.   

Mais le domaine de la sécurité informatique a aussi ses difficultés. Ainsi, les éditeurs antivirus ne peuvent que difficilement s’appuyer sur des données étiquetées, qui sont pourtant un ingrédient fondamental pour entraîner un algorithme et créer un modèle. « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent "ceci est un malware" ou "ceci n’est pas un malware". Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire », explique Rajarshi Gupta. C’est pourquoi les éditeurs vont essayer de générer les étiquettes de manière indirecte, soit avec des méthodes statistiques, soit au travers d’autres procédés.

A découvrir aussi en vidéo

Ainsi, Avast stocke toutes les URL visitées par ses clients dans un gigantesque graphe. Quand des clients se retrouvent infectés, celui-ci lui permet de déterminer par recoupements l’URL qui est à l’origine de cette attaque, et donc de créer un label qui viendra alimenter le modèle de Web Shield.

L'IA, une technologie aux pieds d'argile

Malheureusement, les modèles de classification obtenu par apprentissage automatique ne sont pas à l’abri d’erreurs. Pire : les chercheurs en intelligence artificielle ont montré ces dernières années qu’il était possible d’identifier cette marge d’erreur et d’injecter des données dans un fichier pour systématiquement faire planter le classifieur. On appelle cela les « attaques contradictoires » (adversarial attacks). Par le passé, elles ont déjà permis d’induire en erreur les systèmes de reconnaissance d’image, y compris ceux de voitures autonomes comme les Tesla. Dans certains cas, il est même possible de créer une image qui fasse planter le système alors que le changement est imperceptible à l’œil nu.

Capture YouTube - Un changement imperceptible transforme un panda en singe

Mais peut-on également envisager ce genre d’attaques dans le domaine des logiciels malveillants ? La réponse est oui. D’ailleurs, les pirates le font déjà de manière empirique. Quand ils modifient légèrement les textes de leurs e-mails de phishing ou le code de leurs malwares, ils cherchent à passer entre les mailles du filet de l’IA.

Modifier un malware est évidemment plus difficile que changer quelques pixels dans une image, car le code risque de ne plus fonctionner. « Les techniques d’évasion généralement utilisées sont le rembourrage avec des données aléatoire, l’ajout de fichiers bénins, la compression, le chiffrement ou encore l’injection de fonctions malveillantes dans un fichier légitime », explique Sadia Afroz, chercheuse à l’université de Berkeley. En janvier dernier, un groupe de chercheurs italiens a montré que MalConv, un réseau neuronal spécialisé dans la détection de malware sur Windows, pouvait être trompé de manière systématique en ajoutant seulement quelques dizaines d’octets dans l’entête des fichiers.

Pour copier un modèle, il suffit de l'interroger

Autre bonne nouvelle pour les pirates : il n’est pas nécessaire de connaître par avance le fonctionnement d’une intelligence artificielle pour réussir à la duper. Il est possible, en effet, d’y arriver par une analyse de type boîte noire, en lui soumettant des données à classer. « En interrogeant le système d’IA, un attaquant peut identifier ses caractéristiques et recréer un modèle similaire à partir duquel il pourra générer les erreurs de classement », explique Nicolas Papernot, professeur à l’université de Toronto. Paradoxalement, l’effort nécessaire pour extraire un modèle est bien plus faible que celui requis pour sa création initiale. Dans les expériences réalisées par Nicolas Papernot sur les plates-formes d’intelligence artificielle d’Amazon, de Google et de MetaMind, quelques milliers de requêtes suffisaient alors que les modèles étaient entraînés sur plus de 60 000 images. 

Capture YouTube -

Se protéger contre ces attaques n’est pas aisé. Les chercheurs se cassent actuellement la tête pour rendre les modèles d’apprentissage automatique plus robustes, sans les faire perdre en précision. Faut-il, dès lors, bientôt craindre une guerre de l’IA dans la sécurité informatique ? Pas dans l’immédiat, car les pirates n’ont pas encore les compétences suffisantes pour s’attaquer de manière systématique aux systèmes d’intelligence artificielle.

Mais les compétences en IA vont bien finir par se démocratiser et les pirates trouveront peut-être des cibles suffisamment rentables pour mettre des data scientists à leur solde. Ce n’est qu’une question de temps. « A mesure que les niveaux de protection augmenteront, les pirates vont se tourner vers ce genre de techniques pour arriver à leurs fins », estime Battista Biggio, professeur à l’université de Cagliari.

Quand ce jour arrivera, les éditeurs antivirus vont avoir de sérieux problèmes et ils le savent. C’est pourquoi ils cherchent à avoir constamment une longueur d’avance en attirant un maximum de chercheurs spécialisés. « La sécurité informatique est le seul domaine où les systèmes d’intelligence artificielle sont confrontés à de vrais adversaires. C’est le seul domaine où ils doivent classer des éléments qui ont été créés pour ne pas l’être », a lancé Rajarshi Gupta à la fin de la conférence. Son but était clair : susciter des vocations parmi les experts présents dans la salle... et peut-être leur proposer un job.

 
Gilbert Kallenborn
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Corée du Sud : une perte massive de données concerne trois quarts des habitants

Corée du Sud : une perte massive de données concerne trois quarts des habitants | Toulouse networks | Scoop.it
Un réseau social et un portail Internet sud-coréens ont été victimes d'un piratage de grande ampleur, exposant les données privées de leurs 35 millions de membres.


| ITespresso.fr :

En Corée du Sud, un réseau social et un portail ont été victimes d’un piratage de grande ampleur, exposant les données privées de leurs 35 millions de membres.
Selon eWeekEurope, les deux plates-formes Internet piratées appartiennent à SK Communications.
En détail, les attaques ont visé Cyworld, considéré comme le plus important réseau social sud-coréen, et Nate, le troisième plus gros portail Internet du pays.
C’est une propagation incontrôlée d’une belle masse de données qui vient de se produire : 35 millions de comptes évaporés dans la nature.
Dans un communiqué, SK Communications a reconnu les faits et a présenté ses excuses aux utilisateurs.
La Corée du Sud compte un peu moins de 50 millions d’habitants.
SK Group, maison-mère de SK Communications, possède aussi SK Telecom, un des plus importants opérateurs mobiles du pays.
Les plates-formes Internet du groupe sont d’ailleurs fortement intégrées aux services mobiles.
Une convergence qui aurait facilité le travail de sape des pirates.
Ces derniers se seraient emparés d’une base de données contenant les noms, numéros de téléphones et adresses de trois quarts des habitants coréens.
Ces informations étaient archivées en clair par les sites. Une vaste campagne de phishing et de spam par courriel et téléphone dans le pays est du coup attendue.
Les mots de passe et « numéros d’identification national » (numéro unique à chaque habitant du pays, similaire à notre numéro de sécurité sociale) des utilisateurs étaient heureusement encodées à haut niveau, selon SK Communications.
L’attaque proviendrait de Chine, affirme le groupe Internet affecté. La police sud-coréenne n’a cependant pas encore confirmé l’information, relève le site d’information AsiaOne.
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Organisation du prochain Apéro Pirate à Toulouse

Organisation du prochain Apéro Pirate à Toulouse | Toulouse networks | Scoop.it

Blog de la Section locale du Parti Pirate en Midi-Pyrénées

 

our rencontrer les nouvelles personnes intéressées par le Parti Pirate et définir quelles actions à mener en priorité, nous vous proposons un apéro Pirate sur Toulouse.

Afin d’optimiser la date en fonction du nombre de participants, merci d’indiquer vos disponibilités sur la page suivante: http://framadate.org/e5adb8d7uwebt7co 

 

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Pique-Nique Pirate à Toulouse

Pique-Nique Pirate à Toulouse | Toulouse networks | Scoop.it

RT @Tornade_PP : [INFO] Les membres de la section locale Midi-Pyrénées du #PartiPirate vs proposent un pique-nique Pirate à #Toulouse

Bonjour à tous,
Les membres de la section locale Midi-Pyrénées du PP souhaitent organiser un pique-nique sur la Prairie des filtres le 27 aout à partir de 12h30.

Le principe est simple : chacun vient en famille, en couple, avec des amis, amène quelque chose à grignoter ou à boire ( l'abus d'alcool est dangereux pour la santé ; consommer de l'alcool avec modération ; Ne pas manger trop gras, trop salé, trop sucré...), apporte des idées pour faire avancer le PP ( et sa section locale), de la bonne humeur, du soleil et la journée ne peut être que sympa.

Attention : le même jour au même endroit est prévu les 1 an de Art'oulouse Art'istes . Alexandre l'organisateur est au courant, ce sera peut-être une bonne occasion de se faire connaitre à Toulouse et d'échanger avec des gens qui ne nous connaissent absolument pas.
Pour vous inscrire : http://ppfr.it/3tl

No comment yet.