Articles

Affichage des articles du avril, 2019

Mes photos

Image
Equipe IA Brightknight 2019  Intervention à l'école 19  Cercle de Lorraine   Ecole 19  Cercle de Lorraine 

 Pizza AI
Ecole PXL (Flandre 2019)


Captologie et récompense aléatoire

"La captologie est l'étude de l'informatique et des technologies numériques comme outil d'influence / de persuasion des individus (traduction de l'anglais captology pour computers as persuasive technologies)." 

La captologie est en fait cette science appliquée qui nous rend dépendant des réseaux sociaux. A la base il y'a une expérience dans les années 30 (1930) ou on donnait ou pas une récompense à une souris. Le stress de l'incertitude fait que même si la souris n'a pas faim elle va "cliquer" pour essayer d'avoir une récompense de peur de ne pas l'avoir quand on en a besoin.

Je vous invite à découvrir Sheryl Sandberg et à ne plus aller sur Facebook :-) 

C'est clairement l'amiante de la pensée et une insulte à l'intention initiale d'internet. Facebook est en fait une économie de l'attention celle qui font que les jeunes ont de moins en moins de capacité à ce concentrer

Dico - Implant et CTX 4000

Image
Dans le domaine de la cybersécurité une des solutions est de dissimuler des implants (des dispositifs hardware miniatures) associé à une sorte de radar (RTX4000 par exemple). Cela permet à distance d'avoir une copie des écrans et de l'activité du clavier.

C'est détectable si on dispose des matériels nécessaires (fréquence entre 1 et 2 GHz) la portée est courte. La bande passante serait supérieur à 45 MHz.

C'est le genre de dispositif utilisé par les TAO (NSA).  Un autre équivalent serait PHOTOANGLO.


Dico - TAO (NSA)

l'équipe TAO est à la NSA ce que l'unité 8200 est à l'armée Israélienne. Si la NSA a favorisé une surveillance massive, en théorie l'équipe TAO (Tailored Access Opération) est sensé cibler fortement les objectifs. Il s'agit d'équipe dédiée à du sur mesure travaillant dans un mode XP.

On fait souvent l'erreur de les comparaisons aux forces spéciales de la cyber guerre. Toutefois les risques physiques qu'ils prennent sont ceux de n'importe quel hacker ... Mais ils sont surtout consacrés à des opérations spécifiques et donc spéciales.

Pour les défenseurs des libertés individuelles la question est complexe. En étant plus spécifique les TAO sortent d'un ratissage massif (donc ne nous concerne pas).... Toutefois penser qu'ils sont que fortement ciblés serait une erreur.

Il faut les voir comme des équipes de hackers (au sens autant noble du terme qu'au sens cyber sécurité) que s'éclate à la demande sur des cas spécifiques.

De manière général …

Mon NLP à moi

Image
Actuellement je travaille à fond le sujet NLP, Naturel Language Processing... Des techniques d'analyse de textes libres permettant de comprendre des textes.

Cela regroupe différentes approches :

L'utilisation de REGEX (Expression régulière) pour extraire des dates, des adresses, etc...L'utilisation de moteur de règleDes approches statistiquesetc.... pour ma part j'utilise surtout :  Des RegexDes mesures de distance entre mots (nombre de mots séparant deux mots)Des ontologies Des Taxonomies et de l'IA (lire la suite) Et des outils suivants : 
Stanford NLP Core 
Le client web


Installation et client REST
Des outils comme Spacy et TextDistance
Du DeepLearning basé sur Tensorflow 

Mais aussi des librairies comme iText, énormément d'ElasticSearch, et du graphbase avec Neo4J et des dico. Au final j'ai créé des solutions de web crawling, d'indexation de PDF, de classification. Parfois j'utilise de l'IA juste pour sélectionner un set de regex à appliquer. Parfoi…

Dico - Zéro day

Un zero day est une faille de sécurité dans une application qui n'a pas encore été trouvé.
Il s'agit bien d'une vulnérabilité non identifiée. Sans correction un hacker peut créer un exploit càd une attaque spécifique exploitant un zéro day.

Il y'a un business autour des zéro day, des sociétés revendent ses informations aux éditeurs de logiciel ... Par exemple la société www.zerodium.com 

Actuellement l'IoT est un domaine facile pour débuter, mais de nombreuses applications sur mesure fait des par des sociétés de services accessibles via internet (merci l'extranet), par exemple le portail d'accès d'une grosse ESN Française... Le truc dingue est que les sociétés concernées n'aiment pas qu'on leur signale un zéro day. Elles n'hésitent pas jusqu'à poursuivre le hacker qui a trouvé le zéro day....   D'ou les bugs bounty zero (day bounty) sociétés qui font les intermédiaires et rémunèrent les hackers (on peut gagner pas mal d'argent)...…

Dico - Remote Access Trojan (RAT)

Un RAT est un programme envoyé à un ordinateur et déclencher par "erreur" par l'utilisateur de la machine. Par exemple on cible une employée fan de chats et on lui envoie un word un pdf ou un jeu qui contient ce trojan.

Quand le trojan est lancé, le RAT permet donc un accès remote à la machine.

R = Remote
A = Access
T = Trojan

Cela peut se coder soi-même ce qui réduit le risque d'être détecté (signature)


Cyberbit

Cyberbit est une société israélienne issue de l'unité 8200 de l'armée qui a produit plus de 1000 sociétés. Cette société comme les autres s'inscrit dans la stratégie industrielle d’Israël de devenir un des pays leader dans le domaine de la cyber sécurité.

Cyberbit, et Adi Bar s'inscrivent dans cette démarche. Il s'agit en fait d'une plateforme et de technologie autant offensive que défensive, incluant l'utilisation de RAT ou de Trojan évidemment.

En résumé une société à visiter pour ceux que ce domaine intéresse.

Voir : https://www.cyberbit.com/solutions/ le whitepaper est intéressant.