ML-based Network Intrusion Detection: what can be done in practice? - Cédric Lefebvre and Grégory Blanc
In this lecture, after introducing what is a network intrusion, the object we want to detect, and some preliminaries on neural networks, we briefly review some state of the art techniques to detect anomalies, which is, by far, the most practical and attractive case for ML-based network intrusion detection. This leads us to establish that the performance of ML-based detectors is dependent on the (quality of the) data, which is yet to be properly evaluated. From there, we discuss a number of approaches both theoretical and practical to solve these issues and make ML-based network intrusion detection more reliable. Then, we inspect shortcomings of models in the face of adversarial attacks and how to test them. The last part will feature practical exercises and a presentation of Custocy, a French Network Detection and Response solution.
ML-based Network Intrusion Detection: what can be done in practice? - Cédric Lefebvre and Grégory Blanc
In this lecture, after introducing what is a network intrusion, the object we want to detect, and some preliminaries on neural networks, we briefly review some state of the art techniques to detect anomalies, which is, by far, the most practical and attractive case for ML-based network intrusion detection. This leads us to establish that the performance of ML-based detectors is dependent on the (quality of the) data, which is yet to be properly evaluated. From there, we discuss a number of approaches both theoretical and practical to solve these issues and make ML-based network intrusion detection more reliable. Then, we inspect shortcomings of models in the face of adversarial attacks and how to test them. The last part will feature practical exercises and a presentation of Custocy, a French Network Detection and Response solution.
Le chiffrement complètement homomorphe est une technique de chiffrement avancée permettant de réaliser des opérations sur des données chiffrées sans avoir à les déchiffrer. Ainsi, la confidentialité des données demeure garantie, y compris lorsqu'elles sont traitées sous forme chiffrée par une entité tierce, tel qu'un prestataire de service en ligne.
Ce cours présentera une introduction aux techniques de chiffrement homomorphe, et illustrera leurs applications en intelligence artificielle. Nous verrons comment ces méthodes permettent d'effectuer des traitements statistiques ou des analyses médicales sur des données sensibles, tout en préservant leur confidentialité
Le chiffrement complètement homomorphe est une technique de chiffrement avancée permettant de réaliser des opérations sur des données chiffrées sans avoir à les déchiffrer. Ainsi, la confidentialité des données demeure garantie, y compris lorsqu'elles sont traitées sous forme chiffrée par une entité tierce, tel qu'un prestataire de service en ligne.
Ce cours présentera une introduction aux techniques de chiffrement homomorphe, et illustrera leurs applications en intelligence artificielle. Nous verrons comment ces méthodes permettent d'effectuer des traitements statistiques ou des analyses médicales sur des données sensibles, tout en préservant leur confidentialité