Prenez contact avec nous

Plan du cours

Introduction à la modélisation des menaces pour l'IA

  • Qu'est-ce qui rend les systèmes d'IA vulnérables ?
  • Surface d'attaque de l'IA par rapport aux systèmes traditionnels
  • Vecteurs d'attaque clés : données, modèle, sortie et couches d'interface

Attaques adversariales sur les modèles d'IA

  • Comprendre les exemples adversariaux et les techniques de perturbation
  • Attaques en boîte blanche vs en boîte noire
  • Méthodes FGSM, PGD et DeepFool
  • Visualisation et création d'échantillons adversariaux

Inversion des modèles et fuites de confidentialité

  • Inférence des données d'entraînement à partir de la sortie du modèle
  • Attaques par inférence d'appartenance
  • Risques de confidentialité dans les modèles de classification et génératifs

Empoisonnement des données et injections de portes dérobées

  • Comment les données empoisonnées influencent le comportement du modèle
  • Portes dérobées basées sur des déclencheurs et attaques de type cheval de Troie
  • Stratégies de détection et de sanitarisation

Techniques de robustesse et de défense

  • Entraînement adversarial et augmentation des données
  • Masquage des gradients et prétraitement des entrées
  • Techniques de lissage des modèles et de régularisation

Défenses préservant la confidentialité pour l'IA

  • Introduction à la confidentialité différentielle
  • Injection de bruit et budgets de confidentialité
  • Apprentissage fédéré et agrégation sécurisée

Sécurité de l'IA en pratique

  • Évaluation et déploiement des modèles conscients des menaces
  • Utilisation de l'ART (Boîte à outils de robustesse adversarial) dans des contextes applicatifs
  • Études de cas sectorielles : violations en temps réel et mesures d'atténuation

Résumé et prochaines étapes

Pré requis

  • Une compréhension des flux de travail d'apprentissage automatique et de l'entraînement des modèles
  • Une expérience avec Python et des frameworks ML courants tels que PyTorch ou TensorFlow
  • Une familiarité avec les concepts de base de la sécurité ou de la modélisation des menaces est un atout

Audience

  • Ingénieurs en apprentissage automatique
  • Analystes en cybersécurité
  • Chercheurs en IA et équipes de validation des modèles
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires