MISC HS n° 018 - 01/11/2018

Edito

MISC HS n° 018 | novembre 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De l’hermétisme au marketing. Qu’il s’agisse de lessive lavant plus blanc que blanc ou d’une énième vulnérabilité cataclysmique, la résultante invariable du marketing est de produire, à un moment, du faux.

Lire l'extrait


Entretien avec Julien Cornebise, expert en Machine Learning

MISC HS n° 018 | novembre 2018 | Robert Erra
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Julien Cornebise est un expert francophone du Machine Learning qui a été l’un des premiers chercheurs de DeepMind, entreprise connue pour avoir notamment développé AlphaGo (une IA qui battra les meilleurs joueurs de Go au monde). Il a accepté de répondre à nos questions afin de nous faire découvrir le parcours d’un chercheur en Machine Learning.

Lire l'extrait

Aux voleurs

MISC HS n° 018 | novembre 2018 | Paul Jung
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les voleurs de mots de passe ne sont pas une nouveauté, ni même, pour la plupart quelque chose d’exceptionnel d’un point de vue technique. Mais le nombre fait la force. Découvrons ce petit monde.

Lire l'extrait


Machine Learning : un (rapide) tour d’horizon

MISC HS n° 018 | novembre 2018 | Robert Erra
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper...

Lire l'extrait


Vers une détection d’intrusion dynamique et continue en utilisant les réseaux de neurones

MISC HS n° 018 | novembre 2018 | Charles Mure - Félix Molina - Mustafizur Shahid - Gregory Blanc
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La détection d’intrusion suppose souvent que l’on connaisse ce qu’est une intrusion (détection par signature) ou ce qui relève d’une activité normale (détection d’anomalie). Cependant, le volume de données à traiter dans un réseau et leur complexité brouillent souvent la frontière entre ces deux principales catégories de flux réseau....

Lire l'extrait

Machine Learning en Python : clusterisation à la rescousse des hunters (de malwares)

MISC HS n° 018 | novembre 2018 | Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente des techniques de clusterisation (classification automatique) de malwares pour se faciliter la vie dans l’écriture de règles Yara. Cela permet de diminuer fortement le taux de faux positifs. On commence par clusteriser notre ensemble de malwares, et, pour chaque cluster nous utilisons un générateur automatique de règles Yara....

Lire l'extrait

Automeans, ou comment éviter le « k par k » avec K-means

MISC HS n° 018 | novembre 2018 | Alexandre Letois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous voulons (par exemple) classifier un jeu de données très grand, disons quelques millions de données, voire quelques milliards, mais non labellisées. Face au problème, l’algorithme K-means semblait un bon candidat. Il s'agit d'un des grands classiques des algorithmes du Machine Learning qui comporte cependant un défaut : il est nécessaire de...

Lire l'extrait

Analyse des sentiments avec le Deep Learning

MISC HS n° 018 | novembre 2018 | Abdessalam Bouchekif
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les progrès réalisés cette dernière décennie en Deep Learning ont profité à plusieurs domaines, ce qui lui a permis de s’imposer comme une approche incontournable en Machine Learning. La classification automatique des documents textuels est l’une des tâches dans laquelle le Deep Learning s’avère particulièrement utile et performant. Dans...

Lire l'extrait




Graphes géants creux : comment définir le centre du Web

MISC HS n° 018 | novembre 2018 | Robert Erra
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les graphes, composés de sommets et d’arêtes sont des objets communs en mathématiques (et indispensables) en informatique. Lorsqu’on veut manipuler des graphes de plusieurs centaines de millions de sommets, voire de plusieurs milliards de sommets, comme le graphe du web (ou un sous-ensemble) ou le graphe de certains réseaux sociaux, les choses se...

Lire l'extrait