dimanche 28 janvier 2018

CC# 31,32, 33, 34 & 35

Le CC# 31 nous présente les points de discussion sur la cybersécurité.
Il y aurait trois aspects à surveiller: le secret (cartes de crédit), l'intégrité
(vol d'identité, le fake) et la disponibilité (noyer l'accès). Tous les
efforts pour contrer les attaques se basent sur des hypothèses sur
qui et avec quels moyens on pourrait vous attaquer (threat-model
pour un attack-vector).

Un ordi - et, a fortiori plusieurs ordis en botnet - possèdent
une énorme capacité pour tester les codes d'accès. C'est la raison
pour laquelle on limite le temps d'accès aux divers systèmes ( par
exemple, à trois tentatives). L'accès biométrique possède ses faiblesses
et l'accès par permission, très sécuritaire en principe, peut facilement présenter
des ouvertures en déploiement. La Défense américaine se sert du
modèle Bell-LaPadula: no read-up, no write-down. Aucun ne peut lire un
document sans posséder une permission, et aucun avec permission ne peut
apporter des changements à une filière moins cottée...

Il est de rigueur de faire tester un code de sécurité par des équipes externes.
Et très souvent, on se servira du sandboxing: isoler certaines parties d'un système,
ou encore passer par la création d'ordis virtuels.

                                     *     *     *
CC# 32
Il serait très important de toujours tenir son ordi à jour: les
mises à jour que l'on nous propose sont essentiellement des
mesures de sécurité informatique. La guerre contre les hackers et autres
formes de cyberguerre sont quotidiennes.

Le phishing nous demande d'entrer nom et mot de passe qui sont prélevées;
les trojans sont des logiciels malveillants introduits ans nos systèmes, les buffer
overflows chechent à provoquer un crash, le code injection de même. Et les
worms se propagent d'un ordi à l'autre. En tout et partout, ces activités
coûtent un demi trillion de dollars par an.

Une nouvelle forme d'attaque devient un exploit. Les hackers blancs en créent
pour anticiper sur la vulnérabilité des systèmes. Pas facile à vivre..

                                   *     *     *

 CC# 33 porte sur la sécurité, le secret,  de l'information - son historique, passant par César, 
Mary Stuart, et Énigma à la deuxième guerre mondiale - et la problématique actuelle.
En fait, il y aura toujours des failles dans nos sytèmes...

Deux armes majeures seront utilisées: le chiffrement des données, et l'utilisation
de clés mathématiques dont un seul participant connaît le secret. On intègre des
mesures sur différents aspects des la transaction, et nous voilà sécures...pour le moment.

Dans une communication avec la banque, par example, cette dernière sera identifiée
grâce à une clé publique connue. Seul un  porteur de la clé secrète (de chiffrement) saura
envoyer un  message valide. Pour gérer l'aspect temporel de la transaction, on
s'entendra sur une clé partagée complexe; et les données feront l'objet d'un chiffrement
symmétrique (le chiffrement et le déchiffrement se servent de la même clé) sur des mots
de 128 bit et plus, donc impossibles à deviner en temps raisonable .



                                          *     *     *
CC# 34 donne un apperçu, plutôt rapide, de l'intelligence
artificielle. Pour l'essentiel, l'ordinateur devient décisionnel:
il sait reconnaître un chat dans l'image, ou faire la différence
entre deux types de papillons. Et on procède, naturellement,
par matrices de données, pour aboutir à la décision. Il
devient possible de traiter d'énormes arbres décisionnels...

À un nouveau plus avancé - mais encore dans une optique
d'intelligence artificielle faible - l"ordi apprend par lui-même.
Il joue au go - et gagne contre tous - par sa capacité à jouer
des millions de parties contre lui-même. Quand même impressionnant,
c'est à ce niveau que l'automobile se conduit par elle-même.
En fait, le travail de l'ordi resemble à une interconnections de
neuronnes. Le résultat - la décision - est celle du plus haut score
parmi les possibilités s'offrant à l'ordi.

Mais l'intelligence artificielle forte reste insaisissable. Au fond, c'est
le problème de l'enfant qui ne veut pas aller au lit. Toutes les
raisons sont bonnes pour se tromper...

                                   *     *     *

CC# 35 propose une introduction au très intéressant domaine de
la vision chez l'ordinateur: l'ordi sait percevoir, mais voir complique les choses chose.
C'est-à - dire, reconnaître dans les images, et rendre des mesures appropriés.
Un example serait  l'ordi qui reconnaît l'utilisateur par son visage, qui fait office de mot
de passe.

Au premier niveau, un algorithme peut procéder un pixel è la fois, mais on se sert
actuellement de carrés de pixels (des parcelles, qui se reduisent à une valeur unique:
processus dit convolutif). S'ils offrent un contraste régulier, on a affaire à un côté,
et encore un visage, un nez. Tous ces algorithmes sont au modèle
des neuronnes - le deep learning, ou apprentissage profond - et l'ordi apprend ainsi par
expérience  à percevoir des formes.

Libre ensuite de donner un sens à la trouvaille, introduisant donc la notion contextuelle.
On aurait ici l'équipement médical qui reconnaît une tumeur; ou chez la
police, trouver un suspect dans un filière de photos. Notre programme peut ensuite
répondre de façon appropriée...par exemple, la voiture qui conduit par elle-même.

Chez l'humain, la vision serait le sens le plus vorace de bande passante, mais doit
s'allier aux autres sens. Ce sera aussi le cas aussi pour l'ordi...













Aucun commentaire: