Machine Learning : un (rapide) tour d’horizon

Magazine
Marque
MISC
HS n°
Numéro
18
Mois de parution
novembre 2018
Domaines


Résumé

Le Machine Learning (ML) qu’on peut traduire par apprentissage automatique ou apprentissage machine (ou encore apprentissage statistique il y a encore quelques années) est catalogué comme une des 10 technologies de rupture par la Technology Review, célèbre revue du MIT. Devenue une expression fétiche il semble qu’aucun domaine ne va y échapper et il était inévitable que la sécurité s’y intéresse, reste à le faire de manière intelligente. Nous nous proposons dans cet article de faire un tour d’horizon des possibilités qu’offre le ML. Cet article devrait vous aider à faire vos premiers pas, à comprendre plus facilement les articles de ce hors-série et enfin, à permettre au lecteur d’évaluer l’intérêt d’une solution de sécurité qui se vante de faire du ML.


« If a machine is expected to be infaillible, it cannot also be intelligent. » - Alan Turing

Le Machine Learning est classé par la célèbre revue Technology Review du MIT comme une des 10 technologies de rupture [1] et ce, depuis plusieurs années. Soit. Est-ce une mode ? Oui. Et non. C’est une véritable révolution, mais cela n’empêche pas que certaines solutions proposées à la communauté cyber sont probablement inutiles et dues à un effet de mode, c’est inévitable. Dans les domaines du traitement d’images, de la vision, du traitement ou reconnaissance de la parole ou encore de la traduction automatique, les succès sont nombreux et impressionnants. Récemment, Google a fait sensation avec AlphaGo Zero, version améliorée de AlphaGo [4], ce sont des logiciels de jeu de Go qui sont devenus meilleurs que la plupart des joueurs professionnels développés par sa filiale DeepMind. AlphaGo a donné bien des soucis aux meilleurs joueurs de cet ancestral jeu.

Le...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] https://www.technologyreview.com/lists/technologies/2018/

[2] http://scikit-learn.org

[3] https://fr.wikipedia.org/wiki/Apprentissage_automatique

[4] https://deepmind.com/blog/alphago-zero-learning-scratch/

[6] Y. LeCun, Y. Bengio & G. Hinton, Deep learning, Nature, vol. 521, 28 MAY 2015, disponible à : https://www.cs.toronto.edu/~hinton/absps/NatureDeepReview.pdf

[7] A. Géron : Machine Learning avec Scikit-Learn, Mise en Œuvre et cas concrets, Dunod, 2017

[8] A. Géron : Deep Learning avec TensorFlow, Mise en Œuvre et cas concrets, Dunod, 2017.

[9] https://fr.wikipedia.org/wiki/Fonction_d%27activation

[10] THE MNIST DATABASE : http://yann.lecun.com/exdb/mnist/

[11] J. Hearty, Advanced Machine Learning with Python, PACKT Publishing, 2016.

[12] P. B. Sjardin, L. Massaron (Auteur), A. Boschetti, Large Scale Machine Learning with Python, PACKT Publishing, 2016.

[13] F. Chollet, Deep learning with Python, Manning Publications Co., 2018.

[14] C. Chio et D. Freeman, Machine Learning & Security, protecting systems with data and algorithms, O’Reilly, 2018.

Pour aller plus loin

Le Web regorge de ressources. Attention à GitHub, beaucoup de codes donnés en exemple ne fonctionnent pas. On peut citer :



Articles qui pourraient vous intéresser...

Découvrez la programmation différentiable

Magazine
Marque
GNU/Linux Magazine
Numéro
246
Mois de parution
mars 2021
Domaines
Résumé

La programmation différentiable est une nouvelle façon de penser la programmation. Le principe consiste à considérer tout un programme comme une fonction qu’on puisse différentier, et donc optimiser. Nous allons construire dans cet article les outils de base pour ce faire, et présenter la librairie JAX, qui facilite la tâche.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Scikit-image, une alternative à OpenCV pour la reconnaissance d'images

Magazine
Marque
GNU/Linux Magazine
Numéro
244
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n'est pas coutume, nous allons découvrir et utiliser une alternative à OpenCV, scikit-image communément appelé skimage. Nous implémenterons la reconnaissance d'images avec la méthode des histogrammes de gradients orientés (HOG : Histogram of Oriented Gradients) associée à une machine à vecteurs de support (SVM : Support Vector Machine). Cette méthode est employée dans bien des applications telles que l'automobile, pour la détection de piétons [1].