Plan du cours
Introduction à la modélisation des menaces pour l'IA
- Qu'est-ce qui rend les systèmes d'IA vulnérables ?
- Surface d'attaque de l'IA par rapport aux systèmes traditionnels
- Vecteurs d'attaque clés : données, modèle, sortie et couches d'interface
Attaques adversariales sur les modèles d'IA
- Comprendre les exemples adversariaux et les techniques de perturbation
- Attaques en boîte blanche vs en boîte noire
- Méthodes FGSM, PGD et DeepFool
- Visualisation et création d'échantillons adversariaux
Inversion des modèles et fuites de confidentialité
- Inférence des données d'entraînement à partir de la sortie du modèle
- Attaques par inférence d'appartenance
- Risques de confidentialité dans les modèles de classification et génératifs
Empoisonnement des données et injections de portes dérobées
- Comment les données empoisonnées influencent le comportement du modèle
- Portes dérobées basées sur des déclencheurs et attaques de type cheval de Troie
- Stratégies de détection et de sanitarisation
Techniques de robustesse et de défense
- Entraînement adversarial et augmentation des données
- Masquage des gradients et prétraitement des entrées
- Techniques de lissage des modèles et de régularisation
Défenses préservant la confidentialité pour l'IA
- Introduction à la confidentialité différentielle
- Injection de bruit et budgets de confidentialité
- Apprentissage fédéré et agrégation sécurisée
Sécurité de l'IA en pratique
- Évaluation et déploiement des modèles conscients des menaces
- Utilisation de l'ART (Boîte à outils de robustesse adversarial) dans des contextes applicatifs
- Études de cas sectorielles : violations en temps réel et mesures d'atténuation
Résumé et prochaines étapes
Pré requis
- Une compréhension des flux de travail d'apprentissage automatique et de l'entraînement des modèles
- Une expérience avec Python et des frameworks ML courants tels que PyTorch ou TensorFlow
- Une familiarité avec les concepts de base de la sécurité ou de la modélisation des menaces est un atout
Audience
- Ingénieurs en apprentissage automatique
- Analystes en cybersécurité
- Chercheurs en IA et équipes de validation des modèles
Nos clients témoignent (2)
J'ai vraiment apprécié d'apprendre sur les attaques par IA et les outils disponibles pour commencer à pratiquer et à utiliser activement pour les tests de sécurité. J'ai acquis beaucoup de connaissances que je n'avais pas au début, et le cours a répondu à mes attentes. Ma partie préférée de la formation était le navigateur Comet, et j'ai été impressionné par ce qu'il pouvait faire. C'est assurément quelque chose que je vais explorer davantage. Globalement, c'était un excellent cours et j'ai beaucoup apprécié d'apprendre le Top 10 OWASP GenAI.
Patrick Collins - Optum
Formation - OWASP GenAI Security
Traduction automatique
Les connaissances professionnelles et la manière dont il les a présentées devant nous
Miroslav Nachev - PUBLIC COURSE
Formation - Cybersecurity in AI Systems
Traduction automatique