Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Cybersecurité et Intelligence Artificielle - 2 Novembre 2018

Mehdi
November 03, 2018

Cybersecurité et Intelligence Artificielle - 2 Novembre 2018

Mon intervention pour animer le troisième jour des ateliers du plan d’action de la Campagne Nationale Maroc Cyberconfiance (CNMC 2018-2022), organisée par le CMRPI, sous l’égide du Ministère de l’Industrie, de l’Investissement, du Commerce et de l’Economie Numérique, sous le thème : « la Blockchain et l’intelligence artificielle au service de la cybersécurité ».
Lien utile : http://www.cyberconfiance.ma/

Mehdi

November 03, 2018
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 1 1 ATELIERS DE FORMATION NATIONAUX CYBERSECURITÉ ET INTELLIGENCE ARTIFICIELLE 31 OCTOBRE, 01 ET 02 NOVEMBRE 2018
  2. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 2 2  Cette journée de la formation traitera de l’usage de l’intelligence artificielle dans la cybersécurité. Le développement de l’apprentissage de la machine et la prise de décision programmée et autonome a permis de grandes avancées dans les applications des mécanismes de lutte contre les cyber attaques. Cette journée de formation introduira des concepts clés dans la compréhension de l’intelligence artificielle et donnera des exemples concret de l’usage de ces techniques dans la lutte contre le détournement et le vol d’information. INTELLIGENCE ARTIFICIELLE ET CYBERSECURITE
  3. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 3 3 1. Partie 1 : Introduction à l’intelligence Artificielle  Dans cette partie nous allons introduire la discipline ainsi que quelques concepts clés pour comprendre ce que c’est que l’intelligence artificielle, le machine learning et les types d’apprentissages. 2. Partie 2 : La cybersécurité moderne  Dans cette partie nous allons détailler les problématiques courantes de la cybersécurité qui ont touché les limites des méthodes classiques de détection et de remédiation. 3. Partie 3 : Les solutions AI et leur applications sur la cyber sécurité.  Dans cette partie nous allons parler de l’apport du AI pour construire un modèle de réponse aux incidents de sécurité plus élaboré, et plus résilient et qui soit agnostique au failles et aux techniques utilisées. 4. Partie 4 : Discussion et Q&A Dans cette partie ouverte, nous allons réunir les participants pour une séance interactive avec les experts du centre pour discuter du contenu et enrichir avec un échange d’expériences. PROGRAMME
  4. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 4 4  Expert Telecom Cybersécurité et Lutte Contre La Fraude  Président de la délégation régionale de Casablanca du Centre Marocain de Recherches Polytechniques et d’Innovation.  Chercheur en sécurité des télécoms.  Formateur certifié DALE CARNEGIE.  Ingénieur Réseaux et Télécom de l’école TELECOM Saint Etienne Groupe TELECOM France. ERROUSSAFI ELMEHDI Mail : [email protected] | Twitter : @MHDTBC | web : www.cmrpi.ma
  5. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 5 5  Introduction à la discipline ainsi que quelques concepts clés pour comprendre ce que c’est que l’intelligence artificielle, le Machine Learning et les types d’apprentissages. INTRODUCTION A L’INTELLIGENCE ARTIFICIELLE
  6. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 6 6  Intelligence Artificielle : Définitions  Que peut faire l’intelligence Artificielle ?  Machine Learning : Définitions  Exercice ML : Transactions Frauduleuses  Le Processus ML  Exemples d’applications ML  Exemple Maintenance Prédictive  Exemple Tri de Courrier  Media : Google Deep Mind : Apprendre à marcher SOMMAIRE Mail : [email protected] | Twitter : @MHDTBC | web : www.cmrpi.ma
  7. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 7 7 Nous ne sommes pas des Mathématiciens chevronnés, ni des Data Scientists …
  8. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 8 8 Nous sommes Ingénieurs Développeurs, ou Architectes.
  9. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 9 DÉMYSTIFICATION DE L’INTELLIGENCE ARTIFICIELLE
  10. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 10 L’INTELLIGENCE L’intelligence est l’état suite à une série de Propriétés et de Capacités attribuées aux humains. Par exemple : Connaitre, Penser, Parler, Apprendre et Comprendre. Intelligence = Connaissance + Capacité à percevoir, sentir, comprendre, traiter, communiquer, juger et apprendre.
  11. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 11 L’INTELLIGENCE ARTIFICIELLE L’intelligence artificielle (IA, ou AI en Anglais) est définie comme : « la construction de programmes informatiques qui s’adonnent à des tâches qui sont, pour l’instant, accomplies de façon plus satisfaisante par des êtres humains car elles demandent des processus mentaux de haut niveau tels que : l’apprentissage perceptuel, l’organisation de la mémoire et le raisonnement critique »
  12. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 12 QUE PEUT FAIRE L’INTELLIGENCE ARTIFICIELLE ? Voir Comprendre la parole Parler Comprendre l’écrit Ecrire Taches physiques : Marcher, Courir … Conduire Classification d’image, Reconnaissance Faciale Text 2 Speech Reconnaissance Automatique de la Parole Génération d’Ecriture Manuscrite, Dessin Voitures Autonomes Reconnaissance Automatique de l’écriture Robotique
  13. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 13 MACHINE LEARNING  Le Machine Learning (ML) est techniquement une branche de l’intelligence artificielle, mais elle est beaucoup plus spécifique que le concept general décrit prédecemment. Il s’agit de construire des machines pour traiter des données et apprendre en autonomie, sans notre supervision constante.
  14. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 14 FORCE DE LA DATA  Les données peuvent cacher des secrets, surtout si vous en avez beaucoup. Avec beaucoup de données, vous pouvez examiner de façon intelligente et trouver des modèles. Et ces modèles, qui sont souvent complexes, peuvent vous indiquer la solution à un problème.
  15. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 15 EXEMPLE : FRAUDE A LA CARTE BANCAIRE  Imaginez que vous devez créer un logiciel qui detecte, avec une grande certitude, les transactions à la carte bancaire frauduleuses.  La façon classique consiste à réunir une équipe d’ingénieurs et de développeurs et d’imaginer quels sont les scénarios frauduleux et d’implémenter le programme capable de les détecter : Rule based approach
  16. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 16 EXEMPLE : FRAUDE A LA CARTE BANCAIRE  Imaginez maintenant que vous disposez d’un historique de transactions frauduleuses et que vous pouvez à l’étude de cet historique de données, trouver un modèle qui puisse s’appliquer à toutes les transactions frauduleuses.
  17. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 17 EXEMPLE : FRAUDE A LA CARTE BANCAIRE  Avec plus de data : • Si le nom commence par P ? • Si la carte est obtenue aux USA et utilisée en Russie ? • Si l’age du client est dans les 20 ?
  18. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 18 MODELE  Avec plus de data : Une transaction est frauduleuse si le propriétaire de la carte est agée entre 20 et 30 ans et si la carte a été obtenue aux USA et utilisée en Russie avec un montant supérieur à 1000 $.
  19. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 19 MACHINE LEARNING  Imaginez maintenant que vous disposez d’un historique de 60 millions de transactions et avec 60 colonnes. Aucun méthode classique ne peut vous aider à determiner le modèle à appliquer.  Le machine learning applique des calculs statistiques de façon continue sur un large data set pour determiner le meilleur modèle à appliquer
  20. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 20 ML : A MODEL DERIVED FROM RAW DATA
  21. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 21 A QUOI CA SERT ? Analyse du Churn (Abandon de service) Ciblage Publicitaire Detection d’image et Classification Monitoring d’équipements Recommendations Prédictions Spam Filtering Lutte contre la Fraude Detection d’anomalie
  22. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 22 EXEMPLE : THYSSEN KRUPP ELEVATOR – MAINTENANCE PREDICTIVE ThyssenKrupp Elevator fournit et maintient plus de 1,1 million d’ascenseurs dans le monde et a pour objectif de toujours offrir un meilleur service et d’optimiser les coûts de maintenance. En combinant une approche Internet of Things, pour remonter les informations provenant des capteurs des ascenseurs, et le Machine Learning, ils sont capables de détecter les comportements qui vont conduire à une panne et intervenir en conséquence (maintenance prédictive et proactive), avant que les pannes ne surviennent.
  23. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 23 EXEMPLE LA POSTE AMERICAINE : TRI DES COURRIERS La Poste américaine a traité 150 milliards de courriers en 2013: bien trop pour un tri manuel. Mais en 1997, seulement 10% des courriers avec une adresse manuscrite pouvaient être traités automatiquement. Le challenge consistait à permettre aux ordinateurs d’interpréter les variations infinies de l’écriture manuscrite. En réalisant un apprentissage continu, la Poste a pu « entrainer » ses ordinateurs à lire efficacement l’écriture manuscrite. Aujourd’hui, avec l’aide du machine learning, le tri de plus de 98% des courriers est réalisé automatiquement.
  24. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 24 EXEMPLE : GOOGLE DEEP MIND – APPRENDRE A MARCHER
  25. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 26 26  En 2018, le monde de la cyber sécurité a été mis à mal par plusieurs nouvelles menaces, de plus en plus complexes et grandes en volume. Nous allons détailler les problématiques Actuelles de la cybersécurité qui ont touché les limites des méthodes classiques de détection et de remédiation. CYBER SÉCURITÉ MODERNE – ACTUALITE 2018 ET ENJEUX
  26. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 27 27 SOMMAIRE  2018 : La cyber sécurité à la une des informations  La révolution du RANSOMWARE  Les attaques sur les infrastructures critiques  Les attaques informatiques et l’impact géopolitique  Les données personnelles  Conclusions
  27. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 28 2017 : RETROSPECTIVE D’UNE ANNEE AGITEE
  28. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 29 LA CYBERSECURITÉ EN 2017  2017 est une année ou la cybersecurité (ou manque de cybersécurite) a fait la une de tous les médias.  Les attaques ont eu un impact étendu sur des millions d’utilisateurs de part le monde.  L’impact financier de certaines attaques a touché de grandes multinationales et des agences gouvernementales.
  29. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 30 LA REVOLUTION DU RANSOMWARE
  30. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 31 QU’EST CE QU’UN RANSOMWARE  « Ransomware » est une typologie de malware qui tente d’obtenir de l’argent de la part de la victime, dont les données ont été bloquées, cryptés ou controlées par le malware.
  31. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 34 QU’EST CE QUI A CHANGÉ AVEC WANNACRY ? Port SMBv1 ouverts sur internet/intranet WannaCry neutralise le système cible WannaCry retient les systèmes en « otage » et crypte les données WannaCry utilise des vulnérabilités SMB et un toolkit de la NSA pour scanner et se propager à d’autres systèmes La victime/entreprise paie la ransom « bitcoins » dans le but de libérer le système.
  32. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 35 LES ATTAQUES SUR LES INFRASTRUCTURES CRITIQUES
  33. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 36 PREMIERE ATTAQUE SUR UN FOURNISSEUR D’ELECTRICITÉ
  34. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 37 RENDRE L’OPÉRATEUR ‘AVEUGLE’ …
  35. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 38 EVOLUTION DES ATTAQUES SUR LES INFRASTRUCTURES
  36. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 39 INDUSTRIAL CONTROL SYSTEMS (ICS ?)
  37. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 40 INDUSTROYER : LA MENACE EVOLUEE
  38. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 42 LES MENACES CYBER SUR LE PROCESSUS DÉMOCRATIQUE
  39. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 43 EST-CE QUE LE PROCESSUS DÉMOCRATIQUE PEUT ÊTRE PROTÉGÉ ?  Le vote électronique : Une nouvelle surface d’attaque  Manipulation de l’opinion publique : Fake News.  Comment la cyber sécurité peut changer la direction d’un état nation.
  40. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 44 LE VOTE ELECTRONIQUE  Introduit pour faciliter le processus de vote, comptage des voies ..  Adopté par des pays comme : Les USA, Argentine, Brésil, Allemagne ..  Volonté de faciliter le parcours du citoyen.  Multiplication des points de vulnérabilité, Contrôle défaillant.
  41. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 45 HACK DU VOTE ELECTRONIQUE  Un expert finlandais a démontré les défaillance des systèmes de vote electroniques.  A travers une carte mémoire, utilisé sur la borne de vote il a pu changer le résultat du vote d’une circonscription.  Résultats documentés dans un film : Hacking Democracy  http://www.hackingdemocracy.com/
  42. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 46 BRESIL : UNE FRAUDE DU VOTE ELECTRONIQUE ET UN RETOUR AU PAPIER  Les urnes électroniques du Brésil ont été mis en cause dans la controverse de 2012 quand il a été découvert qu’il était possible de cracker le vote secret.  Après des années d'allégations justifiées de vulnérabilités, le conseil supérieur électoral fait un retour en arrière pour la mise en œuvre d’un système de bulletins de vote hybride lors des élections de 2018.  Les systèmes de l’argentine et de l’Allemagne ont aussi été mis en cause par des chercheurs en sécurité. https://www.zdnet.com/article/fraud-possible-in-brazils-e-voting-system/ https://edition.cnn.com/2017/09/07/europe/germany-hackers-election-software/index.html http://www.argentinaindependent.com/currentaffairs/analysis/the-debate-over-electronic-voting-in-argentina/
  43. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 47 MANIPULATION DE L’OPINION PUBLIQUE  Les réseaux sociaux sont utilisés dans des campagnes de « fake news », ou de « fausses informations » servant à manipuler l’opinion publique et à discréditer des acteurs politiques.  L’affaire « Cambridge Analytica » et l’usage des données collectées depuis Facebook dans le cadre de la campagne présidentielle américaine, a montré qu’il est possible d’orienter l’opinion et d’induire un vote donné.
  44. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 50 LEAK D’ŒUVRES CINEMATOGRAPHIQUES AVANT DIFFUSION
  45. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 51 IMPACT SUR L’INDUSTRIE  De US$6.7 Milliards de US$ en 2010 à US$31.8 Milliars en 2016. L’impact financier devrait atteinte 52 Milliards de USD en 2022.
  46. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 52 CONCLUSION  Les Attaques Informatiques sont de plus en plus évoluées.  Elles cibles des infrastructures critiques  Elles peuvent porter atteinte au processus démocratique et à la stabilité des états nations.  Elles nécessitent de nouvelles méthodes, plus agiles, plus évolutives pour leur détection et leur résolution.
  47. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 Fin deuxième partie : PAUSE
  48. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 54 54  Un des usages de l’intelligence artificielle consiste à renforcer les solutions et les architectures de cyber sécurité, en les dotant de mécanismes capables, non seulement de détecter et de bloquer les attaques connues, mais aussi les nouvelles menaces. APPORT DE L’IA/ML À LA CYBERSECURITÉ
  49. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 55 55 OBJECTIFS DE LA CYBERSECURITÉ Objectifs de la cyber sécurité Confidentialité de l’information et de la ressource Intégrité de l’information et de la ressource Accessibilité de l’information et de la ressource Définitions Menace : Une possible violation d’un objectif de la sécurité Sécurité : Protection des menaces intentionnelles Attaque : Violation Intentionnelle d’un objectif de la sécurité
  50. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 56 56 MECANISMES ET MOYENS DE LA CYBERSECURITE Politique et mécanismes de cyber sécurité Politique : Description de ce qui est permis et ce qui ne l’est pas Mécanisme : Moyen ou outil pour appliquer une politique Stratégies Prévention des attaques : Exemple : IPS, Firewall, cryptage … Détection des attaques : Exemple : Anti-virus, IDS .. Analyse de l’attaque : Exemple : Forensic, traces, logs ..  La cybersécurité est un processus et non un produit !
  51. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 57 57 DÉTECTION CLASSIQUE  Détection classique en utilisant des signatures  Ineffective contre les nouvelles menaces qui exploitent des vulnérabilités inconnues.  Dépend du développement de nouvelles signatures.  L’analyse peut être contournées par du polymorphisme, ou de l’obfuscation de code
  52. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 58 58 SIGNATURE BASED DPI – DEEP PACKET INSPECTION ON THE WIRE
  53. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 59 59 LE CYCLE CYBER SÉCURITÉ CLASSIQUE MIS À MAL  Nombre croissant de vulnérabilités  Nombre croissant de nouvelles attaques et méthodes d’attaques  Grande diversité des malwares  Goulot d’étranglement : L’opérateur humain :  Découverte manuelle des vulnérabilités  Génération manuelle des signatures  Analyse de malware manuelle et nécessitant une grande expertise système, réseau, transverse …
  54. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 60 60 ARSENAL CYBER SÉCURITÉ CLASSIQUE
  55. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 APPROCHE ANALYTIQUE  Des protections de plus haut niveau sont requises pour découvrir les attaques complexes.  Une approche analytique de l’analyse des données mis à disposition par les systèmes peut s’averer utile.  Plusieurs composants d’une solution de ML.
  56. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 APPROCHE ANALYTIQUE  Des protections de plus haut niveau sont requises pour découvrir les attaques complexes.  Une approche analytique de l’analyse des données mis à disposition par les systèmes peut s’averer utile.  Plusieurs composants d’une solution de ML.
  57. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 COMPOSANTS D’UNE SOLUTION CYBERSECURITE/ML  Outils de capture : TCPDUMP, PCAP, LOGS, EVENTS  Pré-traitement de données : Filtrer les données qui ont déjà été classifiées et/ou caractérisées.  Extraction de caractéristique : les caractéristiques sont les propriété mesurables d'un phénomène physique observé. Exemples : Adresses IP, séquences d’appels système, durée de transaction ..  Moteur d’analyse : Cœur du système qui comporte différentes méthodes de detection d’anomalies et de déviation, pouvant résulter en la detection d’une cyber attaque ou d’une cyber menace.
  58. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 DETECTION D’ANOMALIES  Le but de la détection d’anomalie est de cibler tout évènement qui est classé en dehors d’un ensemble d’ évènements normaux appelés : Baseline.  La détection se fait en deux étapes : Premièrement le système apprend et définit la « normalité » qui reflète un état « normal » et sécurisé du système. Et ensuite détermine une « anomalie » par tout comportement qui ne correspond pas au séquencement attendu.
  59. CAMPAGNE NATIONALE MAROC CYBERCONFIANCE ATELIERS DE FORMATION EN CYBERSÉCURITÉ. SESSION

    2: OCTOBRE – NOVEMBRE 2018 ON AURA TOUJOURS BESOIN DES HOMMES 