Conférence Dirty data
Résumé : Conférence Dirty data. Recherche parmi 300 000+ dissertationsPar avalon00830 • 14 Décembre 2023 • Résumé • 576 Mots (3 Pages) • 119 Vues
CONFERENCE DIRTY DATA
1/ les impressions et vos commentaires sur les thèmes évoqués ce matin - 1 page word
THEME 1 : IA et Chat GPT
La conférence s’est déroulée en présence de trois intervenants : monsieur BIDAN, monsieur FEVRIER et monsieur LEBRATY. Le but de cette première partie est de nous faire comprendre que même si aujourd’hui l’IA est très présente, elle ne marche pas sans nous les humains.
Ils ont commencé par un petit tour historique de l’histoire de l’IA. J’ai pu découvrir que l’IA a été créée il y a plus de 60ans par un jeune homme alors que je pensais que c’était une avancée technologique beaucoup plus récente.
L’IA a d’abord pris un premier chemin sous la forme du fonctionnement humain. Toutes nos connaissances sont rassemblées et vont être traitées par des machines. Ces machines vont élaborer des questions et des réponses adéquates. Cela s’appelle des règles. Cependant toutes nos connaissances ne peuvent être formalisées sous la forme de question-réponse. C’est le cas par exemple des cours boursiers, de l’évolution d’une action. Cela ne m’apparait pas étrange étant donné qu’il est également difficile pour nous en tant qu’humain de prévoir ces choses car elles dépendent de l’imprévisibilité des individus.
Le deuxième chemin de l’IA est celui de l’apprentissage. Un algorithme est créé et prend toutes les fois où la même situation est posé et en sort une réponse. Ici vient l’exemple de Chat GPT, qui récupère les mots et calcul la probabilité d’occurrence qu’un mot soit suivit d’un autre mot. Cela veut dire que Chat GPT ne sait pas si ce qu’il génère est vrai ou non car il annonce ce qu’il lui est le plus vraisemblable (exemple : Le Mont Saint Michel est en Bretagne). Le modèle Chat GPT n’est donc pas parfait, mais ce corrige au fil du temps par les utilisateurs qui indique si la réponse fournit est juste ou fausse.
On peut donc conclure que même si l’IA est une aide dans certain métier, elle a pour l’instant besoin de nous, les humains, pour récupérer les connaissances mais aussi pour faire le tri dans ses conclusions.
2/ un compte rendu de l’après midi - 1 page word
THEME 2 : La Cybersécurité
Cette deuxième partie de la conférence s’est déroulé avec les trois mêmes intervenants. Elle était découpée en sept sections.
- ANATOMIE D’UNE CYBERATTAQUE
Une cyberattaque est composée de cinq phases : la reconnaissance ; le scanning ; le gaining access ; le maintaining access ; le clearing tracks
- LE PROFIL DES PIRATES : DES EVOLUTIONS MAJEURES
Il existe plusieurs types de hackers. Il y a d’abord les amateurs qui sont simplement là pour s’amuser et il y a ensuite les professionnels.
Chez les pro nous avons :
- Les white hat : ils piratent pour la bonne cause, ils ont éthiques
- Les gray hat : ils ont toujours une certaine éthique, ils préviennent les DSI avant de donner les informations aux black hat
- Les black hat : ils n’ont aucune éthique, il s piratent à des fins criminelles
- DE NOUVELLES CIBLES
Les hackers ne s’en prennent plus aux grandes entreprises. Avec la prolifération des PME, ils ont maintenant une quantité de victimes possibles énormes et surtout très vulnérables la plupart du temps.
- LES PRINCIPAUX TYPES D’ATTAQUES
Cela peut aller des données financières, aux dirigeants ou bien aux produits, mais surtout à la supply chain.
- LES AUTRES MENACES
On peut citer le cheval de troie, le virus informatique, le virus réseaux…
...