Formation Cybersécurité dans les systèmes d'IA
La sécurisation des systèmes d'IA présente des défis uniques qui diffèrent des approches traditionnelles de cybersécurité. Les systèmes d'IA sont vulnérables aux attaques adverses, à l'empoisonnement des données et au vol de modèles, autant de risques pouvant avoir un impact significatif sur les opérations commerciales et l'intégrité des données. Ce cours explore les bonnes pratiques essentielles en matière de cybersécurité pour les systèmes d'IA, couvrant l'apprentissage automatique adversaire, la sécurité des données dans les pipelines d'apprentissage automatique, ainsi que les exigences de conformité pour un déploiement robuste de l'IA.
Cette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels de l'IA et de la cybersécurité de niveau intermédiaire souhaitant comprendre et traiter les vulnérabilités de sécurité spécifiques aux modèles et systèmes d'IA, en particulier dans des secteurs fortement réglementés tels que la finance, la gouvernance des données et le conseil.
Au terme de cette formation, les participants seront en mesure de :
- Comprendre les types d'attaques adverses visant les systèmes d'IA et les méthodes pour s'en défendre.
- Mettre en œuvre des techniques de renforcement des modèles afin de sécuriser les pipelines d'apprentissage automatique.
- Garantir la sécurité et l'intégrité des données dans les modèles d'apprentissage automatique.
- Se familiariser avec les exigences réglementaires liées à la sécurité de l'IA.
Format du cours permettant d'évaluer les participants
- Cours magistral interactif et discussions.
- De nombreux exercices et mises en pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter afin d'organiser une session.
Plan du cours
Introduction aux défis de la sécurité de l'IA
- Comprendre les risques de sécurité spécifiques aux systèmes d'IA
- Comparaison entre cybersécurité traditionnelle et cybersécurité de l'IA
- Aperçu des surfaces d'attaque dans les modèles d'IA
Apprentissage automatique adversaire
- Types d'attaques adverses : évasion, empoisonnement et extraction
- Mise en œuvre de défenses et de contre-mesures adverses
- Études de cas sur les attaques adverses dans différents secteurs
Techniques de renforcement des modèles
- Introduction à la robustesse et au renforcement des modèles
- Techniques pour réduire la vulnérabilité des modèles face aux attaques
- Mise en pratique de la distillation défensive et d'autres méthodes de renforcement
Sécurité des données dans l'apprentissage automatique
- Sécurisation des pipelines de données pour l'entraînement et l'inférence
- Prévention des fuites de données et des attaques par inversion de modèle
- Meilleures pratiques pour la gestion des données sensibles dans les systèmes d'IA
Conformité et exigences réglementaires en matière de sécurité de l'IA
- Compréhension des réglementations concernant l'IA et la sécurité des données
- Conformité au RGPD, à la CCPA et aux autres lois sur la protection des données
- Développement de modèles d'IA sécurisés et conformes
Surveillance et maintien de la sécurité des systèmes d'IA
- Mise en œuvre d'une surveillance continue des systèmes d'IA
- Journalisation et audit pour la sécurité dans l'apprentissage automatique
- Réaction aux incidents et violations de sécurité liés à l'IA
Tendances futures en matière de cybersécurité de l'IA
- Techniques émergentes pour sécuriser l'IA et l'apprentissage automatique
- Opportunités d'innovation en cybersécurité de l'IA
- Préparation aux futurs défis de sécurité de l'IA
Résumé et prochaines étapes
Pré requis
- Connaissances de base en apprentissage automatique et en concepts d'IA
- Familiarité avec les principes et pratiques de cybersécurité
Public cible
- Ingénieurs en IA et en apprentissage automatique souhaitant améliorer la sécurité des systèmes d'IA
- Professionnels de la cybersécurité se concentrant sur la protection des modèles d'IA
- Responsables de la conformité et de la gestion des risques dans les domaines de la gouvernance et de la sécurité des données
Les formations ouvertes requièrent plus de 3 participants.
Formation Cybersécurité dans les systèmes d'IA - Réservation
Formation Cybersécurité dans les systèmes d'IA - Demande de renseignements
NobleProg propose des formations professionnelles conçues spécifiquement pour les entreprises et les organisations. Ces formations ne sont pas destinées aux particuliers.
Cybersécurité dans les systèmes d'IA - Demande d'informations consulting
Nos clients témoignent (1)
Les connaissances professionnelles et la manière dont il les a présentées devant nous
Miroslav Nachev - PUBLIC COURSE
Formation - Cybersecurity in AI Systems
Traduction automatique
Cours à venir
Cours Similaires
ISACA Avancé en Gestion de la Sécurité de l'IA (AAISM)
21 HeuresAAISM est un cadre avancé pour évaluer, gouverner et gérer les risques de sécurité dans les systèmes d'intelligence artificielle.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de niveau avancé souhaitant mettre en œuvre des contrôles et pratiques de gouvernance efficaces pour les environnements d'IA d'entreprise.
À la fin de ce programme, les participants seront prêts à :
- Évaluer les risques de sécurité de l'IA en utilisant des méthodologies reconnues dans l'industrie.
- Mettre en œuvre des modèles de gouvernance pour un déploiement responsable de l'IA.
- Aligner les politiques de sécurité de l'IA avec les objectifs organisationnels et les attentes réglementaires.
- Renforcer la résilience et la responsabilité au sein des opérations pilotées par l'IA.
Format de la Formation
- Des conférences animées soutenues par une analyse d'experts.
- Des ateliers pratiques et des activités basées sur l'évaluation.
- Des exercices appliqués utilisant des scénarios de gouvernance de l'IA du monde réel.
Options d'Personnalisation de la Formation
- Pour une formation sur mesure alignée à votre stratégie d'IA organisationnelle, veuillez nous contacter pour personnaliser le cours.
Gouvernance, conformité et sécurité de l'IA pour les dirigeants d'entreprise
14 HeuresCette formation encadrée par un instructeur en ligne ou sur site est destinée aux dirigeants d'entreprise de niveau intermédiaire qui souhaitent comprendre comment gouverner et sécuriser les systèmes d'IA de manière responsable et en conformité avec les cadres mondiaux émergents tels que le Règlement AI de l'UE, le RGPD, la norme ISO/IEC 42001 et l'Ordre exécutif sur l'IA des États-Unis.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les risques juridiques, éthiques et réglementaires liés à l'utilisation de l'IA dans différents départements.
- Interpréter et appliquer les principaux cadres de gouvernance de l'IA (Règlement AI de l'UE, NIST AI RMF, ISO/IEC 42001).
- Établir des politiques de sécurité, d'audit et de supervision pour le déploiement de l'IA dans l'entreprise.
- Développer des lignes directrices pour l'acquisition et l'utilisation de systèmes d'IA tiers et internes.
Gestion des risques liés à l'IA et sécurité dans le secteur public
7 HeuresL’Intelligence Artificielle (IA) introduit de nouvelles dimensions de risques opérationnels, de défis de gouvernance et d’exposition aux menaces de cybersécurité pour les agences et départements gouvernementaux.
Cette formation dirigée par un instructeur (en ligne ou sur site) s’adresse aux professionnels des TIC et du risque du secteur public ayant une expérience limitée en IA et souhaitant comprendre comment évaluer, surveiller et sécuriser les systèmes d'IA dans un contexte gouvernemental ou réglementaire.
À la fin de cette formation, les participants seront en mesure de :
- Interpréter les concepts clés de risque liés aux systèmes d'IA, y compris le biais, l'imprévisibilité et le décalage des modèles.
- Appliquer des cadres de gouvernance et d’audit spécifiques à l'IA tels que NIST AI RMF et ISO/IEC 42001.
- Reconnaître les menaces de cybersécurité ciblant les modèles d'IA et les pipelines de données.
- Établir des plans de gestion des risques interdépartementaux et une harmonisation des politiques pour le déploiement de l'IA.
Format du cours permettant d'évaluer les participants
- Conférence interactive et discussion sur des cas d'utilisation dans le secteur public.
- Exercices de cadres de gouvernance de l'IA et cartographie des politiques.
- Modélisation de menaces basée sur des scénarios et évaluation des risques.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Introduction à la gestion de la confiance, des risques et de la sécurité en IA (AI TRiSM)
21 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) s'adresse aux professionnels IT débutants à intermédiaires qui souhaitent comprendre et mettre en œuvre AI TRiSM dans leurs organisations.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les concepts clés et l'importance de la gestion de la confiance, des risques et de la sécurité en IA.
- Identifier et atténuer les risques associés aux systèmes d'IA.
- Mettre en œuvre les meilleures pratiques de sécurité pour l'IA.
- Comprendre la conformité réglementaire et les considérations éthiques liées à l'IA.
- Développer des stratégies pour une gouvernance et une gestion efficaces de l'IA.
Construction d'applications de modèle linguistique large sécurisées et responsables
14 HeuresCette formation dirigée par un instructeur, en ligne ou sur site à France, est destinée aux développeurs AI, architectes et gestionnaires de produits intermédiaires à avancés qui souhaitent identifier et atténuer les risques associés aux applications alimentées par des LLM (modèles linguistiques larges), notamment les injections de prompts, les fuites de données et les sorties non filtrées, tout en intégrant des contrôles de sécurité tels que la validation des entrées, le contrôle humain dans la boucle et les garde-fous de sortie.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les vulnérabilités fondamentales des systèmes basés sur les LLM.
- Appliquer des principes de conception sécurisés à l'architecture des applications LLM.
- Utiliser des outils tels que Guardrails AI et LangChain pour la validation, le filtrage et la sécurité.
- Intégrer des techniques telles que le bac à sable (sandboxing), les équipes rouges (red teaming) et l'examen humain dans la boucle dans des pipelines de production de qualité.
Sécurité et gouvernance EXO : Gestion des modèles hors ligne
14 HeuresCette formation en présentiel ou en ligne, animée par un formateur, dans <le lieu> est destinée aux ingénieurs en sécurité et aux responsables de la conformité qui souhaitent renforcer les déploiements EXO, contrôler l'accès aux modèles et gouverner les charges de travail IA fonctionnant entièrement sur site (on-premise).
Introduction à la sécurité et à la gestion des risques de l'IA
14 HeuresCette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels débutants en sécurité, gestion des risques et conformité informatiques qui souhaitent comprendre les concepts fondamentaux de la sécurité de l'IA, les vecteurs de menace et les cadres mondiaux tels que le NIST AI RMF et l'ISO/IEC 42001.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les risques de sécurité uniques introduits par les systèmes d'IA.
- Identifier les vecteurs de menace tels que les attaques adversaires, l'intoxication des données et l'inversion du modèle.
- Appliquer des modèles de gouvernance fondamentaux comme le Cadre de gestion des risques de l'IA NIST (NIST AI RMF).
- Aligner l'utilisation de l'IA sur les normes émergentes, les lignes directrices de conformité et les principes éthiques.
Sécurité de l'IA Générative (GenAI) OWASP
14 HeuresBasée sur les dernières directives du projet OWASP GenAI Security, les participants apprendront à identifier, évaluer et atténuer les menaces spécifiques aux IA à travers des exercices pratiques et des scénarios réels.
Privacy-Preserving Machine Learning
14 HeuresCe entraînement en direct, dirigé par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés qui souhaitent mettre en œuvre et évaluer des techniques telles que l'apprentissage fédéré, le calcul multipartie sécurisé, le chiffrement homomorphique et la confidentialité différentielle dans les pipelines d'apprentissage automatique réels.
À la fin de cet entraînement, les participants seront en mesure de :
- Comprendre et comparer les techniques clés de préservation de la vie privée en ML.
- Mettre en œuvre des systèmes d'apprentissage fédéré à l'aide de cadres open-source.
- Appliquer la confidentialité différentielle pour un partage de données et une formation de modèles sûrs.
- Utiliser des techniques de chiffrement et de calcul sécurisé pour protéger les entrées et les sorties des modèles.
Red Teaming des Systèmes IA : Sécurité Offensive pour les Modèles ML
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de la sécurité de niveau avancé et aux spécialistes du ML qui souhaitent simuler des attaques sur les systèmes d'IA, découvrir des vulnérabilités et renforcer la robustesse des modèles d'IA déployés.
À la fin de cette formation, les participants seront en mesure de :
- Simuler des menaces réelles sur les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse des modèles.
- Évaluer le périmètre d'attaque des API et pipelines IA.
- Concevoir des stratégies de red teaming pour les environnements de déploiement IA.
Sécurisation de l'IA au bord et de l'intelligence embarquée
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux ingénieurs et professionnels de la sécurité de niveau intermédiaire qui souhaitent sécuriser les modèles d'IA déployés au bord contre des menaces telles que le piratage, la fuite de données, les entrées adverses et les attaques physiques.
À la fin de cette formation, les participants seront en mesure de :
- Identifier et évaluer les risques de sécurité dans les déploiements d'IA au bord.
- Appliquer des techniques de résistance aux manipulations et d'inférence chiffrée.
- Rendre les modèles déployés au bord plus robustes et sécuriser les pipelines de données.
- Mettre en œuvre des stratégies d'atténuation des menaces spécifiques aux systèmes embarqués et contraints.
Sécurisation des modèles d'IA : Menaces, attaques et défenses
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de niveau intermédiaire en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques telles que l'entraînement robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classer les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et l'empoisonnement.
- Utiliser des outils comme la Boîte à outils de robustesse adversaire (ART) pour simuler des attaques et tester les modèles.
- Appliquer des défenses pratiques, notamment l'entraînement adverse, l'injection de bruit et les techniques de préservation de la confidentialité.
- Concevoir des stratégies d'évaluation des modèles sensibles aux menaces dans des environnements de production.
Sécurité et confidentialité dans les applications TinyML
21 HeuresTinyML est une approche consistant à déployer des modèles d'apprentissage automatique sur des appareils à faible puissance et à ressources limitées, fonctionnant au bord du réseau.
Cette formation en ligne ou sur site, dirigée par un formateur, s'adresse aux professionnels de niveau avancé qui souhaitent sécuriser les pipelines TinyML et mettre en œuvre des techniques de préservation de la confidentialité dans les applications d'IA au bord.
À la fin de cette formation, les participants seront capables de :
- Identifier les risques de sécurité propres à l'inférence TinyML sur appareil.
- Mettre en œuvre des mécanismes de préservation de la confidentialité pour les déploiements d'IA au bord.
- Durcir les modèles TinyML et les systèmes embarqués contre les menaces adversaires.
- Appliquer les meilleures pratiques pour la gestion sécurisée des données dans des environnements contraints.
Format de la formation
- Des présentations captivantes soutenues par des discussions dirigées par un expert.
- Des exercices pratiques mettant l'accent sur des scénarios de menace réels.
- Une mise en œuvre pratique utilisant les outils de sécurité embarquée et TinyML.
Options de personnalisation de la formation
- Les organisations peuvent demander une version sur mesure de cette formation pour s'aligner avec leurs besoins spécifiques en matière de sécurité et de conformité.
IA Agente Sécurisée et Fiable : Gouvernance, Identité et Red-Teaming
21 HeuresCe cours couvre la gouvernance, la gestion des identités et les tests adverses pour les systèmes d'IA agente, en mettant l'accent sur les modèles de déploiement sécurisés pour les entreprises et des techniques pratiques de red-teaming.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux praticiens de niveau avancé souhaitant concevoir, sécuriser et évaluer des systèmes d'IA basés sur les agents dans des environnements de production.
À la fin de cette formation, les participants seront en mesure de :
- Définir des modèles et des politiques de gouvernance pour des déploiements d'IA agente sécurisés.
- Concevoir des flux d'identité et d'authentification non humains pour les agents avec un accès à privilèges minimums.
- Mettre en œuvre des contrôles d'accès, des traces d'audit et une observabilité adaptés aux agents autonomes.
- Planifier et exécuter des exercices de red-teaming pour découvrir les mauvais usages, les chemins d'escalade et les risques d'exfiltration de données.
- Atténuer les menaces courantes aux systèmes agente par le biais de politiques, de contrôles d'ingénierie et de surveillance.
Format du Cours
- Conférences interactives et ateliers de modélisation des menaces.
- Ateliers pratiques : provisionnement d'identité, application des politiques et simulation d'adversaires.
- Exercices de red-team/blue-team et évaluation finale du cours.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée pour ce cours, merci de nous contacter pour organiser.