What You Need to Know Before
You Start

Starts 8 June 2025 12:57

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Dormir avec une IA ouverte

Explorez les attaques adversariales sur les systèmes IA/ML, leurs implications dans le monde réel et les stratégies d'atténuation. Découvrez les risques potentiels et les considérations de sécurité dans les technologies basées sur l'IA à travers différents secteurs.
44CON Information Security Conference via YouTube

44CON Information Security Conference

2544 Cours


56 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez les attaques adversariales sur les systèmes IA/ML, leurs implications dans le monde réel et les stratégies d'atténuation. Découvrez les risques potentiels et les considérations de sécurité dans les technologies basées sur l'IA à travers différents secteurs.

Programme

  • Introduction aux Attaques Adversariales
  • Définition et Aperçu des Attaques Adversariales
    Contexte Historique et Évolution
    Terminologies Clés et Concepts
  • Types d'Attaques Adversariales
  • Attaques par Évasion
    Attaques par Empoisonnement
    Attaques de Vol de Modèle
    Attaques d'Inférence
  • Attaques Adversariales dans les Systèmes d'IA/ML
  • Impact sur les Modèles de Reconnaissance d'Images
    Vulnérabilités dans le Traitement du Langage Naturel
    Défis dans les Systèmes Autonomes
    Exemples Adversariaux dans l'Apprentissage par Renforcement
  • Études de Cas sur les Attaques Adversariales
  • Incidents de Haute Notoriété et Analyse
    Vulnérabilités Propres aux Secteurs
    Leçons Tirées et Meilleures Pratiques
  • Implications et Risques Réels
  • Considérations Éthiques et Responsabilités
    Impact Économique sur les Entreprises
    Préoccupations de Confidentialité et de Sécurité
    Aspects Réglementaires et Juridiques
  • Stratégies de Mitigation pour les Attaques Adversariales
  • Techniques de Robustesse et de Défense
    Modèles d'Entraînement Adversarial
    Systèmes de Surveillance et de Détection
    Utilisation de l'IA pour le Renseignement sur les Menaces
  • Considérations de Sécurité dans les Technologies Pilotées par l'IA
  • Meilleures Pratiques pour la Sécurité de l'IA
    Conception de Systèmes IA Sécurisés
    Évaluation et Gestion des Risques dans les Déploiements IA
  • Défis de Sécurité Propres aux Secteurs
  • Santé
    Finance
    Automobile et Transport
    Télécommunications
  • Tendances Futures et Directions de Recherche
  • Menaces Émergentes dans la Sécurité de l'IA
    Innovations dans les Mécanismes de Défense
    Rôle de l'Éthique de l'IA dans la Recherche en Sécurité
  • Résumé du Cours et Évaluation Finale
  • Récapitulatif des Concepts Clés
    Projet/Évaluation Final
    Ressources pour un Apprentissage Continu

Sujets

Conférences