Sécurité

Mécanismes de protection de la propriété intellectuelle dans le contexte de l’apprentissage automatique

L'apprentissage automatique est un outil déjà bien établi, utilisé dans une variété d'applications. Pour entraîner un bon modèle, il n’est cependant pas suffisant de bien maitriser la technique. Il faut en plus, ou même surtout, posséder de larges quantités de données de bonne qualité et non-synthétiques. Pour de nombreux cas d’usages, l’obtention de telles données peut poser un problème pour des raisons liées à la protection de la vie privée (i.e. par la suite de l’introduction du RGPD) ou la concurrence.

Utilisation du chiffrement «all-or-nothing » pour la protection des données dans les environnements distribués

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et aux particuliers de réduire leurs coûts. Se posent alors de multiples problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

Conception et mise œuvre des cyberattaques par les outils opensource

Le travail se décomposera en différentes étapes qui sont :

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se posent alors de multiple problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se pose alors le double problème de la protection des données hébergées et de leur résilience.

PULPily -- Processeur RISC-V instrumenté pour la Cybersécurité

Subscribe to RSS - Sécurité