samedi 10 février 2018

Intelligence artificielle: "I'm sorry Dave, I can't do that"

"I'm soory Dave, I'm affraid I can't do that" voilà comment HAL, l'IA inventé par Stanley Kubrick dans son film 2001, L'Odysée de l'espace, répond à Dave qui lui commande d'ouvrir le sas lui permettant de rejoindre le vaisseau principal. En refusant cette injonction, la machine signe l'arrêt de mort du spationaute.... et elle le sait. Nous étions en 1968, SIRI n'existait pas, pas plus que les assistants vocaux et pourtant "l'intelligence artificielle" était déjà là mais on appelait ça un ordinateur.

Après le "cloud", le "bring your own device", la "blockchain", voici que ressurgit l'intelligence artificielle (IA) un nouveau "buzz word" qui emmène avec lui son lot de vendeurs de rêves, d'experts et de pipoteurs. Le mythe de l'intelligence artificielle, ce robot pensant qui résoudra nos problèmes de prise de décision, de traitement des données (massives, bien évidement), et qui facilitera nos vies avec des assistants aux voies suaves n'est pas une nouveauté mais il s'incarne objectivement aujourd'hui.



Car enfin, depuis que la machine bat l'humain au jeu de GO, le monde a changé (ou pas). De quoi parle-t-on exactement ? Y-a-t-il une différence fondamentale entre le traitement algorithmique statistique et les avancées de l'IA ? Tentons d'y voir un peu plus clair.

samedi 3 février 2018

Meldown-Spectre : cauchemar en cuisine


Meldown et Spectre sont deux vulnérabilités annoncées en janvier 2018 par des chercheurs du projet Google Zero. Ces deux failles de sécurité touchent la plupart des processeurs mis en circulation depuis 1995 (AMD, Intel et ARM), autant dire tous...


Ces failles représentent un véritable cauchemar pour la sécurité des machines car elles sont directement liées à des mécanismes d'optimisation du fonctionnement du processeur et permettent un accès à certaines zone mémoire et donc la fuite potentielle de données. En outre, touchant le cœur même du fonctionnement d'un terminal, elles pourraient impacter les performances des machines.
"La vulnérabilité révélée suggère qu’on pourrait avoir affaire à une des plus grandes failles de sécurité de tous les temps" Bill Doyle
En Californie, une class action a eu lieu contre Intel afin de compenser les consommateurs lésés par la baisse de performance des équipements... Bref une affaire de sécurité qui va certainement chiffrer très lourd pour la compagnie américaine.

Si vous souhaitez comprendre les mécanismes techniques mis en œuvre, je vous suggère la lecture de cet excellent billet sur Hackndo qui de façon pédagogique présente l'ensemble de la problématique.

Le début du post ci-dessous qui commence par expliquer le fonctionnement d'un processeur et les mécanismes d'optimisation.

Les mécanismes en jeu

Ces deux attaques sont différentes de celles dont nous entendons parler majoritairement. Elles touchent le matériel, ou hardware, et non pas des applications. Pour comprendre ces attaques, il est nécessaire de faire un petit récapitulatif sur le fonctionnement et l’optimisation d’un processeur.

Fonctionnement d’un processeur

Un processeur, ce n’est rien d’autre qu’une calculatrice. Au début, des calculs étaient envoyés à un processeur, celui-ci effectuait les calculs qu’on lui envoyait dans l’ordre, les uns après les autres, puis il retournait les résultats.
Lorsqu’un programme est exécuté, les données à traiter sont dans la mémoire vive (qu’on appelle aussi simplemement mémoire), ou RAM. Pour traiter une instruction, les données nécessaires au traitement doivent être envoyées depuis la mémoire vive vers la mémoire interne du processeur pour qu’il les traite. Ensuite, le résultat est enregistré à nouveau en mémoire.
Si le temps de traitement des données par le processeur est environ le même que le temps de récupération des données en mémoire, tout ça se coordonne très bien. En effet, pendant que le processeur traite une instruction, les données de la prochaîne instruction sont rapatriées, permettant d’avoir un flux tendu.
Avec le temps, le matériel a évolué, et les processeurs sont devenus très, très rapides. Tellement rapides qu’ils ont largement devancé les accès en mémoire. Ainsi, aujourd’hui, le traitement d’une instruction se fait environ en 0.5 nano-seconde, tandis qu’un accès mémoire se fait en 20 nano-secondes.
Par conséquent, si jamais le processeur traitait les instructions linéairement, il passerait la plupart de son temps à attendre les données, au lieu de travailler.
C’est pourquoi les constructeurs se sont penchés sur le sujet afin d’optimiser le processus de traitement de leurs processeurs.
La suite sur : http://beta.hackndo.com/meltdown-spectre/




http://beta.hackndo.com/meltdown-spectre/

samedi 18 novembre 2017

Les bots : outils de la guerre silencieuse sur le net

Les bots ont acquis en quelques années une position singulière dans l'écosystème numérique en étant supposément responsables de plus de 50% du trafic Internet. Si les "robots conversationnels" ne sont pas une nouveauté au sens strict, leur capacité d'apprentissage et l'accès à des banques de données en forte croissance ont largement contribué à leur évolution et à l'augmentation de leurs périmètre d'emploi.


  • Petit voyage chez nos amis les robots
Un bot est avant tout un programme informatique qui a pour but d'effectuer des tâches répétitives ou de simuler le comportement d'une personne. Ainsi, la première application des bots voit-elle le jour pour indexer les pages WEB (googlebot) puis ultérieurement dans la relation client et dans les services de réponses aux questions habituelles. Nul besoin d'interagir avec un agent humain si la question est connue et régulièrement posée, il suffit de programmer un agent pour reconnaître les mots clefs d'une requête et y associer la réponse adéquate.

Les "bots" peuvent ainsi collecter des informations sur le WEB (ce sont les crawlers qui patrouillent sur le WEB et collectent les informations pour lesquelles ils ont été programmés). D'autres peuvent "exécuter des actions" ou créer du contenu. Ces bots sont alors utilisés pour la modération de contenus ou l'édition de messages spécifiques. Enfin, la dernière génération de bots est utilisée pour simuler un comportement humain. Cette typologie de bots peut naturellement être contestée mais elle permet d'envisager deux types de comportements associés. Le diagramme ci-dessous présente ainsi, par type de bots, une distinction entre "le bon robot" et le "mauvais robot"...

dimanche 9 juillet 2017

Cyberespace : « Le champ de bataille est partout »


A l’ère pré-numérique, le lieu du combat demeurait relativement codifié et encadré. Le champ de bataille, en est l’illustration pendant plusieurs siècles et il faut attendre la révolution industrielle et l’apparition d’armes à capacité létales accrues et dont la portée pouvait dépasser l’horizon visible pour que la dilatation du champ de bataille atteigne son paroxysme. En devenant « totale », la guerre est également « mondiale ». Mais cet élargissement n’est pas exclusivement la conséquence de l’amélioration technique des armements utilisés, sans quoi le guérillero en serait exclu, c’est la nature même des causes et des buts de guerre qui provoque cette expansion. Lorsque l’on combat une « idéologie », le monde devient alors un champ de bataille. L’insurgé ne cherche pas à dominer physiquement un espace, ni même à l’occuper (du moins dans les premières phases de développement du mouvement) son combat ne le conduit pas à viser un territoire ou un lieu en particulier. D’essence offensive au niveau tactique, le combat de l’insurrection ne connait aucunes limites géographiques, il cherchera à frapper son adversaire et ses intérêts partout où il peut les atteindre. Dans un élan prophétique, Qia Liang et Wang Xiangsui anticipaient déjà l’effacement des démarcations entre les espaces de combat conventionnels et les espaces « techniques » (donc ce que l’on comprend aujourd’hui par cyberespace). 
« L’humanité confère à tout espace le sens d’un champ de bataille. Il suffit que sur tel espace on dispose de la capacité de lancer telle attaque avec tels moyens pour que le champ de bataille soit partout[1]. » 

Le combat de guérilla a toujours intégré cet effacement des limites physiques, le guérillero 2.0 doit aujourd’hui lui ajouter les spécificités des terrains numériques et plus encore les possibilités d’interactions et de chevauchement entre espaces conventionnels et techniques. Pour autant, l’éclatement des limites antérieures des terrains d’affrontement, la dissolution de certaines frontières ne signifie pas une uniformisation des lieux d’action. 
S’il n’a pas de frontières, le terrain sur lequel le combat de l’insurrection se déroule demeure fragmenté et tout développement tactique devra en tenir compte.

La segmentation des terrains numériques

Que l’on se place du côté de l’insurgé ou de celui qui le combat, la segmentation des terrains de l’affrontement est une constante historique. Le rapport au terrain et pour le guérillero 2.0 peut ainsi être schématisé en fonction du combat qu’il souhaite conduire. Il aura, dans le cyberespace, à opérer dans des espaces très fragmentés et totalement distincts. Il sera « ouvert » et marqué par la prédominance des réseaux sociaux s’il veut conduire des opérations d’information ou  « fermés » et s’apparenteront alors à des systèmes d’exploitation, des réseaux métier, des bases de données, s’il souhaite conduire des attaques informatiques ciblées (destructrices ou de renseignement).