Glossaire IA
Le dictionnaire complet de l'Intelligence Artificielle
Secure Aggregation Protocol
Mécanisme permettant d'agréger des contributions de multiples participants de manière à ce que seul le résultat agrégé soit révélé, pas les contributions individuelles. Ces protocoles sont essentiels dans les systèmes d'apprentissage fédéré pour protéger la confidentialité des modèles locaux.
Privacy-Preserving Data Mining
Ensemble de techniques permettant d'extraire des connaissances utiles de données tout en protégeant la confidentialité des informations sensibles contenues dans ces données. Ces méthodes équilibrent les besoins analytiques avec les exigences de protection de la vie privée.
Secure Sum Protocol
Protocole cryptographique spécifique permettant à plusieurs parties de calculer la somme de leurs valeurs privées sans révéler ces valeurs individuelles. Cette technique est fondamentale dans les systèmes de vote sécurisé et les statistiques agrégées préservant la confidentialité.
Trusted Execution Environments (TEE)
Zone sécurisée isolée au sein d'un processeur garantissant que le code et les données chargés à l'intérieur sont protégés en confidentialité et intégrité. Les TEE permettent d'exécuter des calculs sur des données sensibles même sur des plateformes potentiellement compromises.
Secure Scalar Product Protocol
Mécanisme permettant à deux parties de calculer le produit scalaire de leurs vecteurs privés sans révéler ces vecteurs. Cette opération est fondamentale dans de nombreux algorithmes d'apprentissage automatique préservant la confidentialité.
Secure Matrix Multiplication
Protocole permettant à plusieurs parties de calculer le produit de leurs matrices privées sans révéler ces matrices individuelles. Cette opération est cruciale pour de nombreux algorithmes d'apprentissage automatique distribués préservant la confidentialité.
Privacy-Preserving Machine Learning (PPML)
Ensemble de techniques et protocoles permettant l'entraînement et l'inférence de modèles d'apprentissage automatique sur des données sensibles tout en garantissant leur confidentialité. Ces méthodes combinent cryptographie, théorie de l'information et algorithmique distribuée.
Secure Aggregation Trees
Structure arborescente utilisée pour organiser l'agrégation sécurisée de données provenant de nombreux participants de manière efficace et évolutive. Cette approche minimise la surcharge communicationnelle tout en maintenant les garanties de confidentialité.
Threshold Cryptography
Schéma cryptographique où une clé privée est distribuée entre plusieurs participants et où un certain seuil d'entre eux doit collaborer pour effectuer des opérations cryptographiques. Cette technique élimine les points uniques de défaillance dans les systèmes sécurisés.
Secure Inner Product Computation
Protocole spécialisé pour calculer le produit interne entre vecteurs privés appartenant à différentes parties sans révéler ces vecteurs. Cette opération est fondamentale pour les algorithmes de classification et de similarité préservant la confidentialité.