Table of contents

  • This session has been presented September 23, 2022.

Description

  • Speaker

    Adrien Chan-Hon-Tong (ONERA)

Les attaques adversaires ont rencontré un fort écho dans la communauté de vision par ordinateur. Pour autant, via ce type d’attaque, un hacker ne peut modifier le comportement de l’algorithme ciblé que localement. Inversement, l’empoisonnement de données est en mesure de modifier globalement le comportement de l’algorithme visé, et, il n’est pas forcément détectable par un opérateur notamment si on considère un empoisonnement invisible comme celui introduit dans “poison frogs” (arxiv.org/abs/1804.00792). Cependant, il apparaît que ces empoisonnements invisibles sont parfois inopérants face à un apprentissage robuste. Cela amène à relativer le risque réel d’une telle attaque.

Next sessions

  • A non-comparison oblivious sort and its application to private k-NN

    • June 20, 2025 (11:00 - 12:00)

    • Inria Center of the University of Rennes - - Petri/Turing room

    Speaker : Sofiane Azogagh - UQÀM

    Sorting is a fundamental subroutine of many algorithms and as such has been studied for decades. A well-known result is the Lower Bound Theorem, which states that no comparison-based sorting algorithm can do better than O(nlog(n)) in the worst case. However, in the fifties, new sorting algorithms that do not rely on comparisons were introduced such as counting sort, which can run in linear time[…]
    • Cryptography

    • SoSysec

    • Privacy

    • Databases

    • Secure storage

Show previous sessions