30 avril 2020

ENSC : Quelques questions pour préparer le grand oral.

Questions possibles pour le grand oral de fin d'études de l'ENSC : 

"La prévisibilité est-elle soluble dans les dynamiques non linéaires ?";
"Qu'est-ce qu'un attracteur étrange, et quelles conséquences pour les dynamiques biologiques ?";
"Qu'est ce que prévoir ?"; 
"Qu'est-ce que la sensibilité aux conditions initiales et qu'en tirer pour la prévision ?";
"Le temps de Lyapunov est-il celui de le certitude ?";
... et des pistes de réponses à construire ici : 
"Peut-on se mesurer à l'IA ?";
"L'IA est-elle la fin de l'intelligence naturelle ?";
"Les voyous sont ils des précurseurs scientifiques ?";
"Quelles stratégies pour les cyberpirates ?"; 
"La cybersécurité commence-t-elle par le facteur humain ?";
"Quelles sont les disciplines que vous considérez comme prioritaires en sortie de crise, et pourquoi ?";
"Les technologies sont-elles des outils de promotion économique ?";
"Les technologies sont-elles la solution ?";
"L'effet de dilution est-il applicable à la biologie des organismes ?";
"La virologie s'affranchie-t-elle des lois du vivant ?";
"Le pangolin est-il le meilleur ami de la chauve-souris ?";
"La médecine est-elle la science des sciences ?";
"La santé est-elle la première priorité nationale (cf, article 1 du Code de l'éducation) ?";
"Qu'est ce que la théorie "One health" ?";
"La One health s'ouvre-t-elle au  numérique ?";
"Qu'est ce que Moore après Moore ?";
"Le quantique est-il la survie de la dynamique de Moore ?";
"Jusqu'où descendra le calcul ?";
"L'avenir du calcul quantique est-il froid ?";
"Superposition et intrication sont elles les deux mamelles du calcul ?";
"Les indices comportementaux indirects sont-ils fiables ?";
"L'économie n'est-elle que l'émergence visible des comportements individuels ?";
"Les initiatives individuelles permettent elles une nouvelle connaissance cartographique ?";
"Quel avenir pour les open data ?";
"Des rythmes et des at tracteurs : les modifications des dynamiques sont elles catastrophiques ?";
"Les mobilités sont-elles corrélées dans les grandes villes ?";
"Qu'est ce qu'être vieux ?";
"L'usure est-elle un phénomène biologique naturel ?";
"La vie d'une jeune est-elle plus chère que celle d'un vieux ?";
"Quelle doctrine de tri dans une perspective utilitariste ?"; 
"La pensée est-elle guidée par des prototypes ?";
"La vision du mouvement s'inscrit-elle aussi dans la fovéa ?";
"La vision s'appuie-t-elle sur des processus conceptuels ?";
"Eviter suffit-il ?";
"Pourquoi est-il si difficile de promouvoir des recommandations en matière sanitaire ?";
"Recommander est-il de la responsabilité des scientifiques ?";
La santé n'est-elle affaire que de médecins ?";
"La cartographie dynamique transforme-telle la conscience des peuples ?";
"Parle-t-on avec son cerveau gauche ?";
"Quels sont les différents types de plasticité neuronale ?";
"La chance d'être compensé dépend-elle de son milieu ?";
"Peut-on parler sans cerveau gauche ?";
"Le confinement provoque-t-il des troubles ou révèle-t-il ceux qui existaient ?";
"Quelles relations entre numérique et pathologie mentale ?";
"Qu'est-ce que l'IA ?";
"Le neuromorphique est-il l'avenir de l'IA ?";
"Quels rapports étranges entretiennent informatique et neurosciences ?";
"Qu'est ce qu'un virus ?";
"Un virus est-il vivant ?";
"La métaphore informatique du virus est-elle pertinente ?";
"Quelle est la place des virus dans l'évolution humaine ?";




IA - SHS - DIV : De l’impossibilité potentielle de prévoir : le futur du Covid-19 dans l’impasse du chaos.

Outre le fait que le plus difficile à prévoir, c'est l'avenir (voir ici), certains s'y essaient pourtant. Ainsi le 16 avril, Elie Cohen, économiste et directeur de recherche au CNRS, a élaboré trois (3) scenarios de sortie de la crise économique due au coronavirus. Qu’en tirer comme conclusions ?
« scenario en V ». On plonge très profondément, on touche le fond, on rebondit rapidement. La crise est de courte durée : par exemple quelques semaines. L’économie reprend et la perte d’activité en 2020 serait compensée en 2021 et même 2022. Les deux ou trois ans moyennés seraient alors nuls en termes de croissance.
« scenario en U ». On plonge, on reste au fond le temps de la crise qui est longue : plusieurs mois sans reprise, au moins  avant l’automne, peut-être plus. La perte de PIB est très importante, pouvant atteindre 10%. Il s’agit d’une crise majeure, sans réelle possibilité d’imaginer les conséquences économiques, sociales, culturelles, industrielles, militaires, etc.
« scenario en W ». On plonge, on rebondit et la crise sanitaire repart, et on replonge, et ainsi de suite avec une constante de temps par exemple de 3 à 4 semaines : succession de périodes de confinement et de redémarrage. Pour Cohen, « c’est le scenario noir absolu et c’est ce qu’il faut absolument éviter ». Néanmoins, c’est celui dont il n’est plus tabou de parler, et que le Premier Ministre envisage en y préparant le parlement et les citoyens à un scénario dit « stop and go » (voir ici).
Alors, que se passe-t-il dans ce cas W ? Ce scénario a notamment été théorisé par Neil Ferguson, épidémiologiste de l’Imperial College (voir ici), qui bien que  particulièrement critiqué par de nombreux théoriciens (lien ici) semble avoir inspiré les politiques de françaises, américaines, anglaises ... en effet, à lorsqu’on sait qu’en matière biologique la négation n’a aucune valeur conjuratoire, il est utile d’examiner toutes les pistes d’interprétation des données jusqu’ici recueillies. Parmi les modèles qui ont été étudiés (lien ici), ce W rappelle les phénomènes rencontrés dans les théories du chaos déterministe. Et ces modèles chaotiques sont loin d’être incohérents. Dans ceux-là, la dynamique échappe à l’ambition épidémiologique, elle n’est plus prévisible, et seuls des modèles mathématiques spécifiques sont applicables.
De manière générale, on peut en décrire trois types de perspectives.
Premier cas : l’oscillation (WWW) s’éteint en tendant vers un attracteur entier, qui peut prendre toutes les valeurs intermédiaires entre le maximum et le minimum, avec une probabilité centrée sur une valeur de tendance centrale. Les statisticiens s’écharpent sur la forme normale ou non de la distribution de probabilité, sur la validité de la médiane ou de la moyenne selon les modèles, etc. Bref, on ne sait rien sinon prévoir, mais sans certitude.


Second cas : l’oscillation (Ww-) se stabilise sur deux valeurs, maximum et minimum, avec un rythme qu’il reste à découvrir, probablement lié à la période d’incubation du virus et à la durée des reconfinements. Là encore, on ne sait rien pour n’avoir aucune valeur pertinente potentielle pour alimenter le modèle. La variabilité des données à y entrer voit une explosion combinatoire des solutions, dépassant des capacités raisonnables de calcul informatique, et sans que personne ne puisse donc en donner une perspective. 
Troisième cas : la dynamique (WXY) converge vers un attracteur étrange, non entier, de dimension fractale, caractéristique du chaos déterministe. Ce que l’on sait de certain à son propos est que l’étude de ce type de phénomènes ne peut se faire qu’à posteriori. Il n’y a aucune solution ni aucun moyen de prévoir quoi que ce soit ; toute prévision est mathématiquement impossible. On peut avoir des accélérations fréquentielles combinées à des phases de quasi stabilité plus ou moins longues avant de nouvelles explosions d’instabilité, cela sans maximum ou minimum calculables. Un exemple modelisé à partir d’une équation simple (x(i+1)=r.x(i)*(1-x(i)) avec r arbitrairement fixe à 2,6 (figure du haut), à 3,2 (figure du milieu) et à 3,7 (figure du bas) pour une valeur x de 0,4, illustre les trois cas cités, alors que les paramètres de l’équation sont très proches. 
Comme les dynamique du troisième ordre sont excessivement sensibles à des conditions initiales dont des différences infimes amènent à des futurs complètement différents, toute tentative de rationalisation est vaine dès qu’on s’éloigne du moment initial de la dynamique. 
Ainsi, on montre à partir de l’exemple précédent, dans le troisieme cas, qu’en réglant la valeur initiale x à 0,4 (figure du haut) ou à 0,4000001 (figure du bas), soit avec une différence (par exemple imprécision) inférieure à un millionième, la dynamique du phénomène est complètement différente. Elle montre, dans le cas considéré, l’impossibilité totale de toute prévision si l’on ne connaît pas avec très grande exactitude ces valeurs initiales, ce qui est bien entendu impossible dans les études portant sur des facteurs globaux estimés, approximés ou même inconnus et alors simplement supposés.
On peut donc comprendre, si tel est le cas, que personne ne sache ce qui va se passer, et que le politique, lui non plus ne sache rien. Il peut rassurer le peuple, mentir, donner des certitudes. Mais les modèles ne peuvent rien dire de futur.
Alors qu’elle perspective ? Autant une petite variation peut induire un effet chaotique, et le battement d’aile d’une chauve-souris en Chine peut provoquer un cataclysme en Europe et en Amérique, autant une autre petite intervention peut faire changer de trajectoire la dynamique considérée, et la précipiter sur un nouvel attracteur. On peut alors imaginer le rôle majeur que pourraient jouer des médicaments, largement diffusés, même si leur action n’est pas prouvée, mais qui changerait un tout petit peu le phénomène. Le jeu en vaut la chandelle, en attendant un vaccin qui jouera, espérons le, le rôle d’un nouvel attracteur entier majeur (pour peut qu’il puisse l’être), précipitant la dynamique mortelle dans une stabilité que chacun appelle de ses vœux.
Sur le chaos déterministe, lire l’article de Futura Sciences (lien ici), et celui de Sciences Étonnantes (lien ici).

27 avril 2020

IA : La cybersécurité menacée par l'IA.

Alors que certains clament l’importance que doit jouer l’Intelligence Artificielle dans le déconfinement, on trouve sur le Web, à l’initiative de DarkTrace® qui rappelle que le Net n’est pas un espace de confiance (lien ici), un rapport très intéressant (lien ici) "Les Attaques Renforcées par l’IA et la Bataille des Algorithmes" décrivant les conditions dans lesquelles des groupes de couards, se prenant pour des mercenaires qui ne risquent rien derrière leurs machines, utilisent l’IA pour pirater, foutre le waï et faire du fric à bon compte, sans aucune sans aucune morale jusqu’à ce que les informaticiens aient le courage, un jour, de faire le ménage chez eux.
L’article est consacré aux attaques agressives basées sur l’IA, dans un contexte où tous les outils et les éléments open source nécessaires pour mettre en œuvre une attaque basée sur l’IA existent bel et bien aujourd’hui, faciles d’accès, à la disposition de tous les médiocres, malades mentaux et salopards de toutes espèces, dont certains pourraient être organisés en « groupe de hackers professionnels » … « régi comme n’importe quelle entreprise » … « au service du plus offrant ». Ainsi, l’article prévoit « que les cyberattaques basées sur l’IA ne sont plus à quelques années de nous, mais qu’elles apparaîtront manifestement dans un futur proche ».
Dans un premier temps, les auteurs documentent le cycle de vie d’une attaque standard, en montrant comment les outils de l’IA peuvent « améliorer et rationaliser le processus » … « pour gagner en efficacité ». Dans un second temps, ils détaillent « le cycle de vie complet d’une attaque basée sur l’IA ».
Ainsi, « les cybercriminels exploiteront l’IA pour générer des attaques personnalisées, très ciblées et difficiles à détecter » et « L’IA supprimera la dimension humaine de l’attaque, ce qui compliquera l’identification des auteurs » obligeant les organisations à « devoir utiliser des outils de défense basés sur l’IA capables de lutter contre cette nouvelle génération d’attaques en utilisant les mêmes méthodes ». Malheureusement, autant les cyberdélinquants, qui n’ont que ça à faire et le font par dérangement des tuyaux neuronaux, sont en avance, autant les cyberdéfenseurs sont, si l’on comprend bien le propos, littéralement « à la rue ».
L’anatomie standard d’une attaque actuelle demande aux pirates beaucoup de prudence. On peut décrire une suite d’étapes plus ou moins complexes et efficaces.
Étape 1 : Récupération d’informations à grande échelle sur les réseaux sociaux, grâce à des faux profils pendant une phase de reconnaissance qui dure plusieurs semaines. Les cibles sont identifiées manuellement ou semi-automatiquement et les pirates entreprennent une phase d’approche, en devenant amis avec certains acteurs de la cible et récolter des informations à leur sujet. Simultanément, une analyse de la victime détermine les vecteurs d’attaque potentiels grâce à une panoplie d’outils et d’algorithmes, par exemple pour casser les capcha ou mots de passe. Étape 2 : Envoi d’e-mail d’hameçonnage ciblé à partir des informations précédentes, et contenant des documents ou messages avec des macros malveillantes. Parallèlement, on sonde activement les serveurs Web de la victime pour y trouver des vulnérabilités. Étape 3 : Si l’intrusion réussit, le malware établit un canal de commande et de contrôle (C2) qui se fond dans l’environnement en essayant d’éviter les pare-feu. Étape 4 : Récupération de mots de passe par force brute en exécutant des keyloggers et tentant de dérober les informations d’identification des administrateurs, en repérant les comptes qui utilisent des mots de passe faibles ou répétés. Étape 5 : Les informations récoltées sont utilisées pour des déplacements latéraux en utilisant les techniques Pass the Hash et Mimikatz. Les assaillants piratent ainsi une machine cliente après l’autre, en essayant de mettre la main sur des comptes aux privilèges élevés pour tenter d’accéder à de nouvelles machines d’administration. Étape 6 : Si les pirates finissent par identifier les données qu’ils cherchent, et sans trier, ils regroupent et extraient les données morceau par morceau vers leur serveur C2. Les données dérobées sont triées ensuite avec d’autres algorithmes, bien au chaud dans leurs propres machines.
On voit que les cyberattaquants risquent un échec à chaque fois et que la procédure incrémentale récupère des gigaoctets de bruits par rapport à l’information recherchée ou commandée. Le but des équipes de cybersécurité repose dont sur trois objectifs : empêcher les effractions, les détecter pour les stopper ou éventuellement les utiliser, noyer l’information pertinente dans une somme d données afin de la rendre la plus inextricable possible. La stratégie consiste donc, pour les cyberpirates, de se tourner résolument vers des cyberattaques augmentées par l’IA. Cette nouvelle génération consiste à utiliser les outils d’IA pour simplifier, automatiser et rendre indétectable chacune des étapes précédentes. On réduit ainsi le facteur de risque de se voir bloqué ou repéré, voire poursuivi, et on augmente le rendement. Étape 1 : Ce sont des chatbots qui deviennent amis avec la personne par qui l’effraction se fera, et qui a été déterminée par big data. Ces bots calculent les types de profils recherchés parmi les dizaines (ou centaines) d’employés ainsi bernés, croyant de bonne foi être en relation avec des personnes, par exmple des lcients, des fournisseurs ou des collègues. Des profils et des photos ont créés par une IA en fonction des attentes et des affinités des personnes cibles. Les outils de résolution automatique de captcha seraient utilisés pour la reconnaissance automatisée d’images sur les sites Web des victimes. Étape 2 : L’hameçonnage est ciblé par rapport aux renseignements des bots pour des attaques convaincantes, avec des tweets réalistes pour de nombreux employés dont l’un au moins téléchargerait des documents infectés, ou renfermant des liens vers des serveurs d’attaque à l’aide d’algorithmes d’exploit kits. Le classement par IApeut tenir compte de toutes les informations historiques, en apprenant de mieux en mieux avec le temps (deep learning). Un moteur de fuzzing autonome pourrait alors parcourir en permanence le périmètre de la victime pour découvrir de nouvelles vulnérabilités, et cela de manière suffisamment courte pour disparaître et ne pas laisser de trace après que le crawler trouve le nouvel actif et pour que le moteur de fuzzing découvre une vulnérabilité exploitable. Étape 3 : Imitation de l’activité habituelle de l’entreprise Une fois que l’infection initiale lancée, par fuzzing ou par l’ingénierie sociale automatisée, le canal de C2 serait établi, en attente furtive tout en apprenant son comportement de ou des machines afin de veiller à imiter le fonctionnement d’une ou des machines non infectées. La stratégie devient alors indétectable, en se fondant dans les opérations habituelles de l’entreprise, et en utilisant les ports les plus habituels pour communiquer avec des API spécifiques sur Internet. Étape 4 : Un outil créerait une liste de mots-clés uniques en s’appuyant sur les documents et les e-mails présents sur la machine infectée et créer des permutations par machine learning supervisé à visée de piratage avancé par force brute. Étape 5 : L’identification des chemins optimaux, une fois les comptes identifiés et les mots de passe récupérés, favorise le déplacement latéral pour se rapprocher des données désirées. L’utilisation des méthodes de planification automatisées basées sur l’IA réduirait considérablement le temps requis pour atteindre la destination finale. Étape 6 : L’extraction de données peut commencer une fois que les documents cibles présélectionnés ont été acquis (par exemple reconnaissance de plans spécifiques, de notices, etc.). En même temps, On pourrait extraire des documents compromettants pouvant être utilisés ultérieurement pour du chantage ou de la déstabilisation. Les procédures étant automatisées, elles peuvent être multipliées à l’envi et conduites en parallèle, ce qui surcharge de travail les équipes de défense.
La conclusion de l’étude repose sur un constat simple : Seule l’IA peut combattre l’IA, et il devient urgent de développer des programmes de détection des signes les plus subtils d’une action pour que l’équipe de sécurité puisse couper toute communication, le temps de purger le système… ce qui est une autre stratégie pour retarder une entreprise. uant à croire en la supériorité des hommes pour se protéger ou pour défendre leur système, autant croire que les logiciels de radiologie sont médiocre par rapport à un médecin spécialiste et un Alpha Go ne battra jamais Lee Sedol.
Télécharger le rapport (ici).