Programmes d'études
Cybersécurité de l'Intelligence Artificielle
Programmes d'études
Cybersécurité de l'Intelligence Artificielle
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
INF6104
Cybersécurité de l'Intelligence Artificielle
Nombre de crédits :
4 (3 - 1.5 - 7.5)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Génies informatique & logiciel
Préalable(s) :
Corequis :
Notes :
Responsable(s) :
À venir
Description
IA Antagoniste (IAA) ; Attaques par évasion ; Attaques par empoisonnement ; Attaques par injection de données ; Attaques par modification de données ; Inversion d'étiquettes ; Attaques en boîte blanche (FGSM - Fast Gradient Sign Method, PGD – Projected Gradient Descent, ACG – Auto-Conjugate Gradient, C&W - Carlini & Wagner, BB – Brendle and Bethge), Exemples antagonistes dans les applications de sécurité; Paradigmes de défense contre l'IAA ; Entraînement antagoniste ; Compression des données ; Modification du modèle ; Régularisation - Réseaux Parseval ; Masquage de gradient ; Distillation défensive ; Outils auxiliaires ; Cleverhans, Adversarial Robusteness Toolbox ; Applications pratiques de l'IAA ; Réseaux informatiques traditionnels ; Systèmes cyberphysiques sur infrastructures critiques.
IA Antagoniste (IAA) ; Attaques par évasion ; Attaques par empoisonnement ; Attaques par injection de données ; Attaques par modification de données ; Inversion d'étiquettes ; Attaques en boîte blanche (FGSM - Fast Gradient Sign Method, PGD – Projected Gradient Descent, ACG – Auto-Conjugate Gradient, C&W - Carlini & Wagner, BB – Brendle and Bethge), Exemples antagonistes dans les applications de sécurité; Paradigmes de défense contre l'IAA ; Entraînement antagoniste ; Compression des données ; Modification du modèle ; Régularisation - Réseaux Parseval ; Masquage de gradient ; Distillation défensive ; Outils auxiliaires ; Cleverhans, Adversarial Robusteness Toolbox ; Applications pratiques de l'IAA ; Réseaux informatiques traditionnels ; Systèmes cyberphysiques sur infrastructures critiques.
Plan triennal
| 2025-2026 | 2026-2027 | 2027-2028 | ||||||
|---|---|---|---|---|---|---|---|---|
| Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
| - | - | - | Cours de jour | - | - | Cours de jour | - | - |