LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Conférence Dirty data

Résumé : Conférence Dirty data. Recherche parmi 298 000+ dissertations

Par   •  14 Décembre 2023  •  Résumé  •  576 Mots (3 Pages)  •  53 Vues

Page 1 sur 3

CONFERENCE DIRTY DATA

1/ les impressions et vos commentaires sur les thèmes évoqués ce matin - 1 page word 

THEME 1 : IA et Chat GPT

La conférence s’est déroulée en présence de trois intervenants : monsieur BIDAN, monsieur FEVRIER et monsieur LEBRATY.  Le but de cette première partie est de nous faire comprendre que même si aujourd’hui l’IA est très présente, elle ne marche pas sans nous les humains.

Ils ont commencé par un petit tour historique de l’histoire de l’IA. J’ai pu découvrir que l’IA a été créée il y a plus de 60ans par un jeune homme alors que je pensais que c’était une avancée technologique beaucoup plus récente.

L’IA a d’abord pris un premier chemin sous la forme du fonctionnement humain. Toutes nos connaissances sont rassemblées et vont être traitées par des machines. Ces machines vont élaborer des questions et des réponses adéquates. Cela s’appelle des règles. Cependant toutes nos connaissances ne peuvent être formalisées sous la forme de question-réponse. C’est le cas par exemple des cours boursiers, de l’évolution d’une action. Cela ne m’apparait pas étrange étant donné qu’il est également difficile pour nous en tant qu’humain de prévoir ces choses car elles dépendent de l’imprévisibilité des individus.

Le deuxième chemin de l’IA est celui de l’apprentissage. Un algorithme est créé et prend toutes les fois où la même situation est posé et en sort une réponse. Ici vient l’exemple de Chat GPT, qui récupère les mots et calcul la probabilité d’occurrence qu’un mot soit suivit d’un autre mot. Cela veut dire que Chat GPT ne sait pas si ce qu’il génère est vrai ou non car il annonce ce qu’il lui est le plus vraisemblable (exemple : Le Mont Saint Michel est en Bretagne). Le modèle Chat GPT n’est donc pas parfait, mais ce corrige au fil du temps par les utilisateurs qui indique si la réponse fournit est juste ou fausse.

On peut donc conclure que même si l’IA est une aide dans certain métier, elle a pour l’instant besoin de nous, les humains, pour récupérer les connaissances mais aussi pour faire le tri dans ses conclusions.


2/ un compte rendu de l’après midi - 1 page word 

THEME 2 : La Cybersécurité

Cette deuxième partie de la conférence s’est déroulé avec les trois mêmes intervenants. Elle était découpée en sept sections.

  1. ANATOMIE D’UNE CYBERATTAQUE

Une cyberattaque est composée de cinq phases : la reconnaissance ; le scanning ; le gaining access ; le maintaining access ; le clearing tracks

  1. LE PROFIL DES PIRATES : DES EVOLUTIONS MAJEURES

Il existe plusieurs types de hackers. Il y a d’abord les amateurs qui sont simplement là pour s’amuser et il y a ensuite les professionnels.

Chez les pro nous avons :

  • Les white hat : ils piratent pour la bonne cause, ils ont éthiques
  • Les gray hat : ils ont toujours une certaine éthique, ils préviennent les DSI avant de donner les informations aux black hat
  • Les black hat : ils n’ont aucune éthique, il s piratent à des fins criminelles

  1. DE NOUVELLES CIBLES

Les hackers ne s’en prennent plus aux grandes entreprises. Avec la prolifération des PME, ils ont maintenant une quantité de victimes possibles énormes et surtout très vulnérables la plupart du temps.

  1. LES PRINCIPAUX TYPES D’ATTAQUES

Cela peut aller des données financières, aux dirigeants ou bien aux produits, mais surtout à la supply chain.

  1. LES AUTRES MENACES

On peut citer le cheval de troie, le virus informatique, le virus réseaux…

...

Télécharger au format  txt (3.7 Kb)   pdf (57.4 Kb)   docx (192.2 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com