Machine Learning et sécurité

Book description

L'apprentissage automatique, un champ d'étude essentiel aux développements de l'Intelligence artificielle - MACHINE LEARNING N°2 DES VENTES FIRST AU 1ER NIV
Le sujet le plus chaud du moment

L'Intelligence Artificielle (IA), les Big Data et le Machine Learning ont le vent en poupe ces derniers mois. Cette technologie a fait une entrée fracassante dans l'industrie, là ou la cybersécurité a une importance capitale..



Des entreprises de plus en plus nobreuses mettent en oeuvre aujourd'hui l'IA et le Machine Learning au sein de leur sécurité informatique. Ce livre vous propose de découvrir comment mettre en oeuvre le Machine Learning, un champ d'études de l'Intelligence Artificielle, dans le domaine de la cybersécurité.

Table of contents

  1. Couverture
  2. Machine Learning et sécurité
  3. Copyright
  4. Introduction
    1. Qu’y a-t-il dans ce livre ?
    2. À qui s’adresse ce livre ?
    3. Conventions utilisées dans ce livre
    4. Utiliser les exemples de code
  5. CHAPITRE 1. Pourquoi l’apprentissage automatique et la sécurité ?
    1. Le paysage des cybermenaces
    2. L’économie des cybercriminels
      1. Un marché pour les compétences en piratage informatique
      2. Monétisation indirecte
      3. Résultat…
    3. Qu’est-ce que l’apprentissage automatique ?
      1. Ce que l’apprentissage automatique n’est pas
      2. L’apprentissage automatique et les cybercriminels
    4. Utilisations de l’apprentissage automatique concernant la sécurité dans le monde réel
    5. Lutte contre les spams : une approche itérative
    6. Limites de l’apprentissage automatique pour la sécurité
  6. CHAPITRE 2. Classification et clustering
    1. Apprentissage automatique : problèmes et approches
    2. L’apprentissage automatique en pratique : un exemple concret
    3. Apprendre aux algorithmes à apprendre
      1. Familles de modèles
      2. Fonctions de perte
      3. Optimisation
        1. Exemple : descente de gradient
        2. Quel algorithme d’optimisation ?
    4. Algorithmes de classification supervisés
      1. Régression logistique
      2. Arbres de décision
      3. Forêts de décision
      4. Séparateurs à vaste marge
      5. Bayésien naïf
      6. k plus proches voisins
      7. Réseaux de neurones
    5. Considérations pratiques en matière de classification
      1. Choix d’une famille de modèles
      2. Construction des données d’apprentissage
        1. Données déséquilibrées
        2. Caractéristiques manquantes
        3. Événements de grande envergure
        4. Évolution des attaquants
      3. Sélection des caractéristiques
      4. Surapprentissage et sous-apprentissage
      5. Choisir des seuils et comparer des modèles
    6. Clustering
      1. Algorithmes de clustering
        1. Grouping
        2. k-moyennes
        3. Clustering hiérarchique
        4. LSH (Locality-Sensitive Hashing)
        5. Arbres k-d
      2. DBSCAN
      3. Évaluer les résultats du clustering
    7. Conclusion
  7. CHAPITRE 3. Détection des anomalies
    1. Quand utiliser la détection des anomalies plutôt que l’apprentissage supervisé ?
    2. Détection d’intrusion avec des techniques heuristiques
    3. Méthodes pilotées par les données
    4. Ingénierie des caractéristiques pour la détection des anomalies
      1. Détection d’intrusions au niveau de l’hôte
        1. osquery
      2. Détection d’intrusions au niveau du réseau
        1. Inspection approfondie des paquets
        2. Détection de caractéristiques d’intrusion dans le réseau
      3. Détection d’intrusion d’application Web
      4. En résumé
    5. Détection des anomalies à l’aide de données et d’algorithmes
      1. Prévision (apprentissage automatique supervisé)
        1. ARIMA
        2. Réseaux de neurones artificiels
        3. En résumé
      2. Métriques statistiques
        1. Écart absolu médian
        2. Le test de Grubbs pour les valeurs aberrantes
        3. En résumé
      3. Qualité de l’ajustement
        1. Ajustement d’enveloppe elliptique (estimation de covariance)
      4. Algorithmes d’apprentissage automatique non supervisés
        1. Séparateurs à vaste marge à classe unique
        2. Forêts d’isolement
      5. Méthodes fondées sur la densité
        1. Facteur aberrant local
      6. En résumé
    6. Les défis de l’utilisation de l’apprentissage automatique dans la détection des anomalies
    7. Intervention et mesures d’atténuation
    8. Préoccupations relatives à la conception pratique du système
    9. Optimiser pour l’explicabilité
      1. Performance et évolutivité dans les applications de streaming en temps réel
      2. Maintenance des systèmes de détection des anomalies
      3. Intégrer la rétroaction humaine
      4. Atténuer les effets antagonistes
    10. Conclusion
  8. CHAPITRE 4. Analyser les logiciels malveillants
    1. Comprendre les malwares
      1. Définir la classification des malwares
        1. Apprentissage automatique dans la classification des malwares
      2. Dans les coulisses des malwares
        1. L’économie des logiciels malveillants
        2. Processus modernes d’exécution du code
        3. Flux typique d’attaques de malwares
    2. Génération de caractéristiques
      1. Collecte des données
      2. Générer des caractéristiques
        1. Analyse des malwares Android
      3. Sélection de caractéristiques
        1. Apprentissage non supervisé de caractéristiques et deep learning
    3. Des caractéristiques à la classification
    4. Comment obtenir des échantillons et des étiquettes de malwares
    5. Conclusion
  9. CHAPITRE 5. Analyser le trafic réseau
    1. Théorie de la défense réseau
      1. Contrôle d’accès et authentification
      2. Détection d’intrusion
      3. Détecter des attaquants dans le réseau
      4. Sécurité centrée sur les données
      5. Honeypots
      6. En résumé
    2. Apprentissage automatique et sécurité réseau
      1. Des captures aux caractéristiques
      2. Menaces dans le réseau
        1. Attaques passives
        2. Attaques actives
      3. Les botnets et vous
        1. De l’importance de comprendre les botnets
        2. Comment fonctionnent les botnets ?
    3. Construire un modèle prédictif pour classifier les attaques réseau
      1. Explorer les données
      2. Préparation des données
      3. Classification
      4. Apprentissage supervisé
        1. Déséquilibre des classes
      5. Apprentissage semi-supervisé
      6. Apprentissage non supervisé
      7. Méthodes d’ensemble
    4. Conclusion
  10. CHAPITRE 6. Protéger le Web grand public
    1. Monétiser le Web grand public
    2. Les types d’abus et les données qui peuvent les arrêter
      1. Authentification et piratage de compte
        1. Caractéristiques utilisées pour classifier les tentatives de connexion
        2. Construire votre classifieur
      2. Création de compte
        1. Caractéristiques de vitesse
        2. Notes de réputation
      3. Fraude financière
      4. Activité des bots
        1. Étiquetage et métriques
    3. Apprentissage supervisé en matière d’agressions
      1. Étiqueter les données
      2. Démarrage à froid contre démarrage à chaud
      3. Faux positifs et faux négatifs
      4. Réponses multiples
      5. Attaques de grande ampleur
    4. Clustering et abus
      1. Exemple : clustering et domaines de spam
      2. Générer des clusters
        1. Regroupement
        2. Hachage sensible à la similarité (LSH)
        3. k-moyennes
      3. Noter les clusters
        1. Étiquetage
        2. Extraction de caractéristiques
        3. Classification
    5. Autres orientations pour le clustering
    6. Conclusion
  11. CHAPITRE 7. Systèmes de production
    1. Définir la maturité et l’évolutivité d’un système d’apprentissage automatique
      1. Qu’est-ce qui est important pour les systèmes d’apprentissage automatique de sécurité ?
    2. Qualité des données
      1. Problème : biais dans les jeux de données
      2. Problème : inexactitude des étiquettes
      3. Solutions : qualité des données
      4. Problème : données manquantes
      5. Solutions : données manquantes
    3. Qualité du modèle
      1. Problème : optimisation des hyperparamètres
      2. Solutions : optimisation des hyperparamètres
      3. Bon à savoir : boucles de rétroaction, test A/B des modèles
      4. Bon à savoir : résultats reproductibles et explicables
        1. Générer des explications avec LIME
    4. Performances
      1. Objectif : faible latence, haute évolutivité
      2. Optimisation des performances
      3. Calcul distribué et passage à l’échelle
      4. Utiliser les services du cloud
    5. Maintenabilité
      1. Problème : points de contrôle, gestion des versions et déploiement des modèles
      2. Objectif : dégradation gracieuse (ou élégante)
      3. Objectif : facilité de mise au point et de configuration
    6. Monitoring et alerte
    7. Sécurité et fiabilité
      1. Bon à savoir : robustesse dans des contextes de conflit
      2. Bon à savoir : sauvegardes et garanties pour la confidentialité des données
    8. Rétroaction et facilité d’utilisation
    9. Conclusion
  12. CHAPITRE 8. Apprentissage automatique antagoniste
    1. Terminologie
    2. De l’importance de l’apprentissage automatique antagoniste
    3. Vulnérabilités de sécurité dans les algorithmes d’apprentissage automatique
      1. Transférabilité des attaques
    4. Technique d’attaque : empoisonnement du modèle
    5. Exemple : attaque d’empoisonnement sur un classifieur binaire
      1. Connaissances de l’attaquant
      2. Défenses contre les attaques d’empoisonnement
    6. Technique d’attaque : attaque d’évasion
    7. Exemple : attaque d’évasion sur un classifieur binaire
      1. Se défendre contre les attaques d’évasion
    8. Conclusion
  13. ANNEXE A. Compléments pour le Chapitre 2
    1. Plus sur les métriques
    2. Taille des modèles de régression logistique
    3. Implémenter la fonction de coût pour la régression logistique
    4. Minimiser la fonction de coût
  14. ANNEXE B. Intégrer l’Open Source Intelligence
    1. Flux de renseignements de sécurité
    2. Géolocalisation
  15. Sommaire

Product information

  • Title: Machine Learning et sécurité
  • Author(s): Clarence Chio, David Freeman
  • Release date: February 2019
  • Publisher(s): Editions First
  • ISBN: 9782412043561