pen icon Colloque
quote

Apprentissage profond pour la détection d’anomalies dans un environnement hôte et la cybersécurité

WH

Membre a labase

Wahab Hamou-Lhadj : Université Concordia

Résumé de la communication

Dernièrement, les systèmes de détection d'anomalies basés sur l'hôte suscitent un intérêt croissant dans le domaine de la cybersécurité. Une grande partie de cet intérêt provient de la récente famille d'attaques non détectées par les approches basées sur le réseau. La conception d’un HADS (Host-Based Anomaly Detection System) repose grandement sur les techniques d’intelligence artificielle. Dans cette présentation, on commencera par passer en revue les techniques de détection d’anomalies dans un environnement hôte. Par la suite, on présentera les résultats d’un projet de recherche qui porte sur plusieurs aspects de cette problématique, des techniques d’abstraction de données, à la combinaison des méthodes d’apprentissage profond. On parlera des décisions de conception auxquels on a été confronté et les solutions qu’on a proposées. A la fin de la présentation, nous aborderons les tendances futures dans ce domaine et les défis à relever

Résumé du colloque

Nous observons depuis des années que les approches d’apprentissage automatique ou profond, d’inférence de modèles et d’analyse des données (d’intelligence artificielle (IA), de façon plus générale) facilitent l’élaboration et la mise à jour des modèles de détection et des moyens de défense des cyberattaques [1-3].

Des chercheurs anticipent aussi la montée des observations de vagues de cyberattaques basées sur l’IA entre 2018 et 2019 [4].

Considérant que l’IA est utilisée dans les cyberattaques tout autant que dans la détection et la défense de ces cyberattaques, nous aimerions discuter des scénarios de confrontation des modèles basés sur l’IA. La machine contre la machine, en quelque sorte. Nous souhaitons en présenter les aspects techniques, logistiques ainsi que les incidences financières ou sociales.

Références :

[1] Dilek, S., Çakır, H. et Aydın, M. (2015) Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.

[2] Tyugu, E. (2011) Artificial intelligence in cyber defense. 3rd International Conference on Cyber Conflict (ICCC). 3. 1-11.

[3] Heckman, K.E. et al. (2013) Active cyber defense with denial and deception: A cyber-wargame experiment. Computers & Security 37: 72-77.

[4] Novikov, I. (2018) How AI Can Be Applied To Cyberattacks. Forbes. En ligne [https://www.forbes.com/sites/forbestechcouncil/2018/03/22/how-ai-can-be-applied-to-cyberattacks/#4a55cacd49e3

Contexte

section icon Thème du congrès 2019 (87e édition) :
Engager le dialogue savoirs – sociétés
Discutant-e- de la session : Wahab Hamou-Lhadj Gabriela Nicolescu
section icon Date : 30 mai 2019

Découvrez d'autres communications scientifiques

Autres communications du même congressiste :