Machine Learning : un (rapide) tour d’horizon

Magazine
Marque
MISC
HS n°
Numéro
18
Mois de parution
novembre 2018
Domaines


Résumé

Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper et il était inévitable que la sécurité s’y intéresse, reste à le faire de manière intelligente. Nous nous proposons dans cet article de faire un tour d’horizon des possibilités qu’offre le ML. Cet article devrait vous aider à faire vos premiers pas, à comprendre plus facilement les articles de ce hors-série et enfin, à permettre au lecteur d’évaluer l’intérêt d’une solution de sécurité qui se vante de faire du ML.


« If a machine is expected to be infaillible, it cannot also be intelligent. » - Alan Turing

Le Machine Learning est classé par la célèbre revue Technology Review du MIT comme une des 10 technologies de rupture [1] et ce, depuis plusieurs années. Soit. Est-ce une mode ? Oui. Et non. C’est une véritable révolution, mais cela n’empêche pas que certaines solutions proposées à la communauté cyber sont probablement inutiles et dues à un effet de mode, c’est inévitable. Dans les domaines du traitement d’images, de la vision, du traitement ou reconnaissance de la parole ou encore de la traduction automatique, les succès sont nombreux et impressionnants. Récemment, Google a fait sensation avec AlphaGo Zero, version améliorée de AlphaGo [4], ce sont des logiciels de jeu de Go qui sont devenus meilleurs que la plupart des joueurs professionnels développés par sa filiale DeepMind. AlphaGo a donné bien des soucis aux meilleurs joueurs de cet ancestral jeu.

Le...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] https://www.technologyreview.com/lists/technologies/2018/

[2] http://scikit-learn.org

[3] https://fr.wikipedia.org/wiki/Apprentissage_automatique

[4] https://deepmind.com/blog/alphago-zero-learning-scratch/

[6] Y. LeCun, Y. Bengio & G. Hinton, Deep learning, Nature, vol. 521, 28 MAY 2015, disponible à : https://www.cs.toronto.edu/~hinton/absps/NatureDeepReview.pdf

[7] A. Géron : Machine Learning avec Scikit-Learn, Mise en Œuvre et cas concrets, Dunod, 2017

[8] A. Géron : Deep Learning avec TensorFlow, Mise en Œuvre et cas concrets, Dunod, 2017.

[9] https://fr.wikipedia.org/wiki/Fonction_d%27activation

[10] THE MNIST DATABASE : http://yann.lecun.com/exdb/mnist/

[11] J. Hearty, Advanced Machine Learning with Python, PACKT Publishing, 2016.

[12] P. B. Sjardin, L. Massaron (Auteur), A. Boschetti, Large Scale Machine Learning with Python, PACKT Publishing, 2016.

[13] F. Chollet, Deep learning with Python, Manning Publications Co., 2018.

[14] C. Chio et D. Freeman, Machine Learning & Security, protecting systems with data and algorithms, O’Reilly, 2018.

Pour aller plus loin

Le Web regorge de ressources. Attention à GitHub, beaucoup de codes donnés en exemple ne fonctionnent pas. On peut citer :



Articles qui pourraient vous intéresser...

Passez à nftables, le « nouveau » firewall de Linux

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Le firewall est un élément important pour sécuriser un réseau. Il est prouvé que la sécurité par l’obscurantisme ne fonctionne pas. Ce n’est donc pas une bonne idée d’utiliser une boîte noire en priant pour que tout se passe bien. Un bon firewall est donc installé sur un système d’exploitation libre. Linux fait évoluer le sien d’iptables vers nftables. Nous montrons dans cet article comment débuter avec la nouvelle mouture.

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.