Automatisation – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Tue, 31 Dec 2019 19:41:27 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 CIA en crise: L’ère numérique va tuer l’espionnage https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/ https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/#respond Tue, 31 Dec 2019 19:41:16 +0000 https://www.ttcgroupe.com/?p=5858 La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger. Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et […]

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger.

Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et de l’intelligence artificielle ont rendu presque impossible la dissimulation des agents.

Alors que les gouvernements suivaient physiquement les officiers de la CIA, la reconnaissance faciale dans les aéroports et la surveillance générale par vidéosurveillance dans ces pays facilitent beaucoup plus le suivi des personnes.

Cela survient alors que les agences de renseignement américaines font face à une crise croissante dans la collecte de renseignements, car les développements technologiques rendent de plus en plus difficile la protection des agents et le masquage de leur empreinte numérique.

Dans une tentative pour faire face à la crise, la CIA a créé un programme de plusieurs millions de dollars appelé la Station du Futur, ont révélé des responsables du renseignement à Yahoo News.

Le programme, créé au cours de la dernière décennie, a été exécuté à partir d’une installation diplomatique en Amérique latine et a impliqué une équipe d’espions essayant de construire des outils et des techniques de test qui pourraient aider l’industrie à lutter contre l’ère numérique.

Les responsables du renseignement ont déclaré au média que le programme avait finalement disparu – seulement au cours des dernières années – en raison de la résistance bureaucratique et de la négligence financière.

Station of the Future n’était qu’un des nombreux programmes dirigés par le FBI et la CIA pour tenter de lutter contre la menace numérique des espions.

Duyane Norman, qui est un ancien responsable de la CIA et le cerveau du programme Station of the Future, désormais fermé, a déclaré: «Les fondements de l’entreprise d’espionnage ont été brisés.

«Nous ne l’avons pas reconnu sur le plan organisationnel au sein de la CIA, et certains sont toujours dans le déni. Le débat est comme celui qui entoure le changement climatique. Quiconque dit le contraire ne regarde tout simplement pas les faits.

Les responsables déclarent que les efforts pour relever les défis posés par les empreintes numériques, les progrès de la biométrie et de l’intelligence artificielle restent une priorité.

Comment les tests ADN à domicile pourraient révéler des agents du renseignement

Pas plus tard que la semaine dernière, le Pentagone a ordonné à tous les militaires de cesser d’utiliser tout kit de test ADN grand public pour des raisons de sécurité.

La montée en popularité des kits d’ADN, comme ceux commercialisés par 23andMe et Ancestry, est considérée comme l’une des difficultés auxquelles sont actuellement confrontés les responsables du renseignement.

Selon une note co-signée par le plus haut responsable du renseignement du Pentagone, les informations génétiques collectées par les entreprises de tests à domicile pourraient laisser les employés exposés à des “risques personnels et opérationnels”.

Ces tests génétiques sont en grande partie non réglementés et pourraient révéler des informations personnelles et génétiques, et potentiellement créer des conséquences de sécurité involontaires et un risque accru pour la force et la mission conjointes“, indique le mémo.

Alors que le personnel militaire a reçu l’ordre de ne pas utiliser les kits, les responsables disent qu’il est probable que quelqu’un au sein de leur famille en a déjà.

Des experts ont déjà averti que la création de ces kits de test ADN a facilité la reconstitution de l’identité d’une personne.

Ils avertissent maintenant que révéler un espion pourrait être aussi facile que de récupérer un échantillon de salive dans une tasse ou une cigarette pour révéler s’ils opèrent sous un faux nom.

Les données biométriques et les progrès de la surveillance font qu’il est presque impossible pour les agents de se cacher

L’explosion de la biométrie, y compris la reconnaissance faciale et les empreintes digitales, pose également un risque énorme pour l’industrie des espions.

Compte tenu des progrès des données biométriques dans certains aéroports, ainsi que des passages frontaliers, les responsables déclarent qu’il est devenu presque impossible pour les espions d’avoir plus d’une identité dans un même pays.

Le vol de bases de données biométriques est devenu une priorité absolue pour les responsables du renseignement étant donné la facilité avec laquelle il peut exposer des agents secrets étrangers.

Il est extrêmement difficile de mener des opérations de couverture alors que tant de choses sont connues et peuvent être connues de presque tout le monde“, a déclaré un ancien responsable du renseignement.

Maintenant que vous vous présentez à la frontière de la Russie, ils ont votre annuaire de lycée là où vous avez écrit sur vos ambitions à vie pour travailler pour la CIA. Tout ce truc est numérisé.”

L’augmentation des capacités de surveillance dans certains pays a également affecté la capacité des agents à se cacher facilement.

La surveillance accrue et la biométrie ont également rendu difficile pour les espions de même voyager sous un pseudonyme de nos jours.

Les progrès technologiques ont amené certaines agences étrangères à revenir aux méthodes traditionnelles

Pour faire face à l’évolution de la technologie et au fardeau qu’elle peut désormais avoir sur le renseignement, certaines agences étrangères – comme la Chine – ont adopté des méthodes sans technologie.

Selon des fonctionnaires, les responsables des services de renseignement chinois ont décidé de procéder à des pertes de vies dans des endroits reculés.

Ils ont également commencé à échanger des renseignements physiques ou des objets dans des lieux publics.

C’était inouï pour les Chinois“, a déclaré un responsable. «La conclusion était qu’ils pensaient que le monde était trop numérique et traçable.»

D’autres, dont les Russes, ont commencé spécifiquement à tenir leurs réunions secrètes dans des pays où ils savent que les systèmes biométriques ne sont pas aussi avancés.

Les responsables disent que les agents russes, par exemple, favorisent les pays d’Amérique centrale et d’Amérique du Sud.

Le Pérou est un lieu de rencontre commun où les agents du renseignement ne peuvent pas être récupérés à l’aide de systèmes biométriques avancés.

Se cacher à l’abri des regards: de plus en plus d’agents utilisent désormais leur véritable identité à cause des empreintes numériques

Compte tenu des progrès technologiques et de la difficulté à assumer une identité différente, certains responsables du renseignement à travers le monde se cachent maintenant simplement à la vue.

Aux États-Unis, en Russie et en Chine, les agents travaillent souvent sous leur véritable identité, car les empreintes numériques deviennent trop difficiles à cacher.

Les agences de renseignement américaines ont expérimenté via divers programmes – dont certains sont maintenant disparus – au cours de la dernière décennie sur la meilleure façon de maintenir une couverture légère.

Dans un cas, la CIA a commencé à travailler avec certaines entreprises du secteur privé aux États-Unis pour placer leurs agents.

Les agents utilisent leurs vrais noms et travaillent dans de vrais emplois, y compris dans les secteurs de la technologie, du cinéma et des finances.

Selon des responsables, la CIA a même commencé à recruter dans les entreprises avec lesquelles elle travaille déjà.

De cette façon, lorsque la personne a fini de travailler avec la CIA, elle peut facilement reprendre le travail normal au sein de cette entreprise.

Seuls très peu de cadres sont souvent au courant de l’accord avec la CIA, selon des responsables.

Le recours à ces sociétés est particulièrement important pour maintenir la trame de fond d’un opérateur compte tenu des progrès technologiques et des empreintes numériques.

De nos jours, l’identité d’une personne peut être rapidement déterminée à l’aide d’une simple recherche sur Google.

Des problèmes comme celui-ci se sont aggravés avec divers incidents de piratage qui ont vu des données personnelles, y compris des agents du renseignement, volées et divulguées en ligne ou à d’autres agences.

Cela comprend la fuite OPM en 2015 au cours de laquelle les données de 22 millions de personnes ont été volées.

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/feed/ 0
Regarder une main de robot résoudre un cube de Rubik https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/ https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/#respond Thu, 17 Oct 2019 11:28:43 +0000 https://www.ttcgroupe.com/?p=4932 OpenAI, la société de développement de l’intelligence artificielle co-fondée par Elon Musk, vient de construire une main de robot alimentée par une intelligence artificielle capable de résoudre elle-même un cube de Rubik. Après des années de simulation, la main du robot est finalement assez agile pour résoudre le problème environ 60% du temps, bien que […]

L’article Regarder une main de robot résoudre un cube de Rubik est apparu en premier sur TTCgroupe.

]]>
OpenAI, la société de développement de l’intelligence artificielle co-fondée par Elon Musk, vient de construire une main de robot alimentée par une intelligence artificielle capable de résoudre elle-même un cube de Rubik.

Après des années de simulation, la main du robot est finalement assez agile pour résoudre le problème environ 60% du temps, bien que ce nombre chute à 20% face à ce que OpenAI appelle une «bataille difficile au maximum». En résumé, les séquences vidéo de la main et de son intelligence artificielle au travail constituent une impressionnante démonstration des progrès rapides réalisés par les ingénieurs dans le domaine naissant de la robotique habile et humanoïde.

Les premiers algorithmes programmés par OpenAI étaient capables de résoudre un cube Rubik simulé en 2017, mais le déploiement de cette capacité dans le monde désordonné prenait des années.

Armée d’un algorithme d’apprentissage du renforcement habile, la société affirme avoir pu obtenir une main de robot basée sur du matériel vieux de 15 ans pour manipuler et résoudre le cube même lorsque les chercheurs l’ennuyaient, selon le document de recherche d’OpenAI.

Le robot continue de manipuler un cube Rubik en ignorant une girafe empaillée qui le pousse et d’autres ennuis tels que se lier les doigts ou couvrir brièvement le cube avec une couverture. Maintenant qu’elle est parvenue à surmonter ces défis inattendus, OpenAI espère être sur la voie d’une IA plus répandue.

«Nous avons fixé cet objectif parce que nous pensons que la formation d’une telle main robotique pour effectuer des tâches de manipulation complexes jette les bases des robots polyvalents», lit-on dans le blog.

L’article Regarder une main de robot résoudre un cube de Rubik est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0