Plan du cours

Fondements de l'IA et de la sécurité

  • Ce qui rend les systèmes d'IA uniques d'un point de vue de la sécurité
  • Aperçu du cycle de vie de l'IA : données, formation, inférence et déploiement
  • Taxonomie de base des risques d'IA : techniques, éthiques, légales et organisationnelles

Vecteurs de menace spécifiques à l'IA

  • Exemples adverses et manipulation du modèle
  • Inversion du modèle et risques de fuite des données
  • Intoxication des données lors des phases de formation
  • Risques dans l'IA générative (par exemple, le mauvais usage des LLM, l'injection de prompt)

Cadres de gestion des risques de sécurité

  • Cadre de gestion des risques de l'IA NIST (NIST AI RMF)
  • ISO/IEC 42001 et autres normes spécifiques à l'IA
  • Mappage des risques d'IA aux cadres GRC existants de l'entreprise

Principe de gouvernance et de conformité de l'IA

  • Responsabilité et auditabilité de l'IA
  • Transparence, explicabilité et équité en tant que propriétés pertinentes pour la sécurité
  • Biais, discrimination et dommages en aval

Prise de décision d'entreprise et politiques de sécurité de l'IA

  • Définition des rôles et responsabilités dans les programmes de sécurité de l'IA
  • Éléments de la politique : développement, acquisition, utilisation et retrait
  • Risque tiers et utilisation d'outils d'IA par les fournisseurs

Paysage réglementaire et tendances mondiales

  • Aperçu de l'Acte sur l'IA de l'UE et de la régulation internationale
  • Ordonnance exécutive américaine sur une IA sûre, sécurisée et digne de confiance
  • Cadres nationaux émergents et orientations sectorielles spécifiques

Atelier optionnel : Cartographie des risques et auto-évaluation

  • Mappage de cas d'utilisation réels de l'IA aux fonctions du NIST AI RMF
  • Réalisation d'une auto-évaluation de base des risques de l'IA
  • Identification des lacunes internes en matière de préparation à la sécurité de l'IA

Résumé et prochaines étapes

Pré requis

  • Une compréhension des principes de base de la cybersécurité
  • Une expérience avec les cadres de gouvernance ou de gestion des risques informatiques
  • Une familiarité générale avec les concepts d'IA est utile mais pas requise

Public cible

  • Équipes de sécurité informatique
  • Gestionnaires des risques
  • Spécialistes de la conformité
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires