Vous pensez que votre modèle vocal est sécurisé ? Il se peut qu’il fuie discrètement ce sur quoi il a été formé. Dans un nouvel article de blog, nous expliquons les attaques par inférence d’appartenance et pourquoi elles sont importantes pour les experts en cybersécurité. 🔗
591