Glossaire


Selectionnez une lettre
A B C D E F G H I K L M N O P Q R S T V

Attaque par inférence d'appartenance (membership inference attack)

Les attaques par inférence d'appartenance visent à permettre à un attaquant d’acquérir des connaissances sur les données utilisées pour la production du modèle d’IA. En pratique, il s’agit de déterminer si des données relatives à un individu ont été utilisées lors de la phase d’entraînement (ou…

Attaque par inférence d'appartenance (membership inference attack)

Les attaques par inférence d'appartenance visent à permettre à un attaquant d’acquérir des…

Attaque par inversion de modèle (model inversion attack)

Les attaques par inversion visent à reconstruire les données ayant servi pour l’apprentissage du système. En pratique, les attaques par inversion sont menées en soumettant un grand nombre d’entrées au système d’IA et en observant les sorties produites. On utilise, de façon équivalente, le terme d…

Attaque par inversion de modèle (model inversion attack)

Les attaques par inversion visent à reconstruire les données ayant servi pour l’apprentissage du…

Augmentation de données (IA)

Dans le domaine de l'intelligence artificielle, le processus d’augmentation de données accroît la quantité de données d'entraînement par la création de nouvelles données à partir des données existantes. Cette augmentation peut être réalisée par différentes opérations, par exemple, dans le cas d…

Augmentation de données (IA)

Dans le domaine de l'intelligence artificielle, le processus d’augmentation de données accroît la…

Backdoor (porte dérobée)

Le principe de la mise en œuvre d’une «  Backdoor » ou porte dérobée correspond à prévoir un accès tenu secret vis-à-vis de l’utilisateur légitime aux données contenues dans un logiciel ou sur un matériel. Le principe de la mise en œuvre d’une « Master Key » ou « clé maître » correspond à prévoir…

Backdoor (porte dérobée)

Le principe de la mise en œuvre d’une «  Backdoor » ou porte dérobée correspond à prévoir un accès…

Base légale

La base légale d’un traitement est ce qui autorise légalement sa mise en œuvre, ce qui donne le droit à un organisme de collecter ou d'utiliser des données personnelles. On peut également parler de « fondement juridique » ou de « base juridique » du traitement. Six bases légales sont prévues…

Base légale

La base légale d’un traitement est ce qui autorise légalement sa mise en œuvre, ce qui donne le…

BCR (Binding Corporate Rules)

Les règles d’entreprise contraignantes (binding corporate rules ou BCR en anglais) sont un outil qui peut être utilisé par un groupe d'entreprises ou de sociétés, engagées dans une activité économique commune, pour transférer des données personnelles en dehors de l'Espace économique européen entre…

BCR (Binding Corporate Rules)

Les règles d’entreprise contraignantes (binding corporate rules ou BCR en anglais) sont un outil…