Informations générales
Événement : 87e Congrès de l'Acfas
Type : Colloque
Section : Section 200 - Sciences naturelles, mathématiques et génie
Description :Nous observons depuis des années que les approches d’apprentissage automatique ou profond, d’inférence de modèles et d’analyse des données (d’intelligence artificielle (IA), de façon plus générale) facilitent l’élaboration et la mise à jour des modèles de détection et des moyens de défense des cyberattaques [1-3].
Des chercheurs anticipent aussi la montée des observations de vagues de cyberattaques basées sur l’IA entre 2018 et 2019 [4].
Considérant que l’IA est utilisée dans les cyberattaques tout autant que dans la détection et la défense de ces cyberattaques, nous aimerions discuter des scénarios de confrontation des modèles basés sur l’IA. La machine contre la machine, en quelque sorte. Nous souhaitons en présenter les aspects techniques, logistiques ainsi que les incidences financières ou sociales.
Références :
[1] Dilek, S., Çakır, H. et Aydın, M. (2015) Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.
[2] Tyugu, E. (2011) Artificial intelligence in cyber defense. 3rd International Conference on Cyber Conflict (ICCC). 3. 1-11.
[3] Heckman, K.E. et al. (2013) Active cyber defense with denial and deception: A cyber-wargame experiment. Computers & Security 37: 72-77.
[4] Novikov, I. (2018) How AI Can Be Applied To Cyberattacks. Forbes. En ligne [https://www.forbes.com/sites/forbestechcouncil/2018/03/22/how-ai-can-be-applied-to-cyberattacks/#4a55cacd49e3
Date :Programme
Premier bloc
-
Communication orale
Sécurité des logiciels basés sur l'intelligence artificielleGabriela Nicolescu (Polytechnique Montréal)
La sécurité des logiciels basés sur l'intelligence artificielle est actuellement un défi majeur incontournable. Ces logiciels utilisés dans des domaines critiques comme les transport intelligents, la santé, la sécurité ont un impact direct sur la sécurité et la santé publique. Nous présenterons une solution pour la protection rapide et efficace des logiciels qui exploitent l'intelligence artificielle.
-
Communication orale
Apprentissage profond pour la détection d’anomalies dans un environnement hôte et la cybersécuritéWahab Hamou-Lhadj (Université Concordia)
Dernièrement, les systèmes de détection d'anomalies basés sur l'hôte suscitent un intérêt croissant dans le domaine de la cybersécurité. Une grande partie de cet intérêt provient de la récente famille d'attaques non détectées par les approches basées sur le réseau. La conception d’un HADS (Host-Based Anomaly Detection System) repose grandement sur les techniques d’intelligence artificielle. Dans cette présentation, on commencera par passer en revue les techniques de détection d’anomalies dans un environnement hôte. Par la suite, on présentera les résultats d’un projet de recherche qui porte sur plusieurs aspects de cette problématique, des techniques d’abstraction de données, à la combinaison des méthodes d’apprentissage profond. On parlera des décisions de conception auxquels on a été confronté et les solutions qu’on a proposées. A la fin de la présentation, nous aborderons les tendances futures dans ce domaine et les défis à relever
Démonstration de cyberattaque par le Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l'Outaouais
Deuxième bloc
-
Communication orale
L’intelligence artificielle au service de la lutte contre l’extrémisme violent en ligneSchallum Pierre (Blockchain Citiz)
Dans l’objectif de préserver l’intégrité physique et virtuelle des personnes et des territoires, plusieurs indicateurs sont aujourd’hui définis pour prévoir ou identifier des situations de radicalisation menant à la violence (A. Masmoudi et al., 2018 ; R. Lara-Cabrera, A. González Pardo, K. Benouaret, N. Faci, D. Benslimane and D. Camacho, 2017 ; N. Derbas et al., 2017). Cette présentation montrera comment d’une part les médias sociaux peuvent être utilisés comme outils de propagation de haine et d’autre part comment l’intelligence artificielle peut être mise au service de la lutte contre l’extrémisme violent à partir de l’analyse précise des messages diffusés sur ces médias sociaux. L’analyse prend en compte les caractéristiques suivantes du discours : le contenu, le style, la fréquence des occurrences et le champ sémantique. Cependant, s’il est vrai que les indicateurs peuvent contribuer à la compréhension du phénomène de la radicalisation violente, il faudra, dans une perspective de prévention, favoriser le développement d’agents conversationnels visant à rassurer les personnes en demande de soutien ainsi que leurs proches.
-
Communication orale
L'intelligence artificielle pour la cyberattributionFehmi Jaafar (Centre de recherche informatique de Montréal)
L'intelligence artificielle pourrait être utilisée par les cyber-attaquants qui tenteront souvent de cacher l'origine de leurs cyber-activités en les faisant apparaître comme les activités d’autres cyber-acteurs. Dans le cadre d'un projet financé principalement par Défense Canada et le centre de recherche informatique de Montréal, nous proposons l'utilisation des techniques et des algorithmes d'intelligence artificielle pour intensifier la cyberattribution. Dans cette présentation, nous identifions la dynamique de la cyberattribution et sa relation avec l'intelligence artificielle, et nous présentons les rôles joués par des acteurs étatiques dans cette dynamique.