Formation Privacy-Preserving Machine Learning
La préservation de la confidentialité Machine Learning est un domaine axé sur la protection des données sensibles tout en permettant des capacités avancées d'intelligence artificielle dans des environnements décentralisés ou restreints.
Cette formation en direct, dirigée par un instructeur (en ligne ou sur site), s'adresse aux professionnels de niveau avancé qui souhaitent mettre en œuvre et évaluer des techniques telles que l'apprentissage fédéré, le calcul sécurisé à plusieurs parties prenantes, le chiffrement homomorphe et la confidentialité différentielle dans les pipelines d'apprentissage automatique de la vie réelle.
À la fin de cette formation, les participants seront capables de :
- Comprendre et comparer les techniques clés de préservation de la confidentialité en apprentissage machine (ML).
- Mettre en œuvre des systèmes d'apprentissage fédéré à l'aide de cadres open source.
- Appliquer la confidentialité différentielle pour le partage sécurisé de données et la formation du modèle.
- Utiliser les techniques de chiffrement et de calcul sécurisé pour protéger les entrées et sorties des modèles.
Format du cours permettant d'évaluer les participants
- Cours interactif et discussion.
- Nombreuses exercices et pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Plan du cours
Introduction à la ML préservant la confidentialité
- Motivations et risques dans les environnements de données sensibles
- Aperçu des techniques de ML préservant la confidentialité
- Modèles de menace et considérations réglementaires (par exemple, GDPR, HIPAA)
Federated Learning
- Concept et architecture de l'apprentissage fédéré
- Synchronisation client-serveur et agrégation
- Implémentation avec PySyft et Flower
Confidentialité Différentielle
- Mathématiques de la confidentialité différentielle
- Application de la DP dans les requêtes de données et l'entraînement du modèle
- Utilisation d'Opacus et TensorFlow Privacy
Calcul à Multiples Partis Sécurisé (SMPC)
- Protocoles SMPC et cas d'utilisation
- Approches basées sur la cryptographie vs partage de secrets
- Traitements de calcul sécurisé avec CrypTen ou PySyft
Chiffrement Homomorphe
- Chiffrement homomorphe complet contre partiel
- Inférence chiffrée pour des charges de travail sensibles
- Manipulations pratiques avec TenSEAL et Microsoft SEAL
Applications et Études de Cas Industrielles
- Confidentialité dans la santé : apprentissage fédéré pour l'IA médicale
- Collaboration sécurisée en finance : modèles de risque et conformité
- Cas d'utilisation dans la défense et le gouvernement
Résumé et Étapes Suivantes
Pré requis
- Une compréhension des principes de l'apprentissage automatique
- Expérience avec Python et les bibliothèques ML (par exemple, PyTorch, TensorFlow)
- Familiarité avec les concepts de confidentialité des données ou de cybersécurité est utile
Public
- Chercheurs en IA
- Équipes de conformité à la protection des données et à la confidentialité
- Ingénieurs en sécurité travaillant dans des industries réglementées
Les formations ouvertes requièrent plus de 3 participants.
Formation Privacy-Preserving Machine Learning - Réservation
Formation Privacy-Preserving Machine Learning - Enquiry
Privacy-Preserving Machine Learning - Demande d'informations consulting
Demande d'informations consulting
Cours à venir
Cours Similaires
ISACA Avancé en Gestion de la Sécurité de l'IA (AAISM)
21 HeuresAAISM est un cadre avancé pour évaluer, gouverner et gérer les risques de sécurité dans les systèmes d'intelligence artificielle.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de niveau avancé souhaitant mettre en œuvre des contrôles et pratiques de gouvernance efficaces pour les environnements d'IA d'entreprise.
À la fin de ce programme, les participants seront prêts à :
- Évaluer les risques de sécurité de l'IA en utilisant des méthodologies reconnues dans l'industrie.
- Mettre en œuvre des modèles de gouvernance pour un déploiement responsable de l'IA.
- Aligner les politiques de sécurité de l'IA avec les objectifs organisationnels et les attentes réglementaires.
- Renforcer la résilience et la responsabilité au sein des opérations pilotées par l'IA.
Format de la Formation
- Des conférences animées soutenues par une analyse d'experts.
- Des ateliers pratiques et des activités basées sur l'évaluation.
- Des exercices appliqués utilisant des scénarios de gouvernance de l'IA du monde réel.
Options d'Personnalisation de la Formation
- Pour une formation sur mesure alignée à votre stratégie d'IA organisationnelle, veuillez nous contacter pour personnaliser le cours.
Gouvernance, conformité et sécurité de l'IA pour les dirigeants d'entreprise
14 HeuresCette formation encadrée par un instructeur en ligne ou sur site est destinée aux dirigeants d'entreprise de niveau intermédiaire qui souhaitent comprendre comment gouverner et sécuriser les systèmes d'IA de manière responsable et en conformité avec les cadres mondiaux émergents tels que le Règlement AI de l'UE, le RGPD, la norme ISO/IEC 42001 et l'Ordre exécutif sur l'IA des États-Unis.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les risques juridiques, éthiques et réglementaires liés à l'utilisation de l'IA dans différents départements.
- Interpréter et appliquer les principaux cadres de gouvernance de l'IA (Règlement AI de l'UE, NIST AI RMF, ISO/IEC 42001).
- Établir des politiques de sécurité, d'audit et de supervision pour le déploiement de l'IA dans l'entreprise.
- Développer des lignes directrices pour l'acquisition et l'utilisation de systèmes d'IA tiers et internes.
Gestion des risques liés à l'IA et sécurité dans le secteur public
7 HeuresL’Intelligence Artificielle (IA) introduit de nouvelles dimensions de risques opérationnels, de défis de gouvernance et d’exposition aux menaces de cybersécurité pour les agences et départements gouvernementaux.
Cette formation dirigée par un instructeur (en ligne ou sur site) s’adresse aux professionnels des TIC et du risque du secteur public ayant une expérience limitée en IA et souhaitant comprendre comment évaluer, surveiller et sécuriser les systèmes d'IA dans un contexte gouvernemental ou réglementaire.
À la fin de cette formation, les participants seront en mesure de :
- Interpréter les concepts clés de risque liés aux systèmes d'IA, y compris le biais, l'imprévisibilité et le décalage des modèles.
- Appliquer des cadres de gouvernance et d’audit spécifiques à l'IA tels que NIST AI RMF et ISO/IEC 42001.
- Reconnaître les menaces de cybersécurité ciblant les modèles d'IA et les pipelines de données.
- Établir des plans de gestion des risques interdépartementaux et une harmonisation des politiques pour le déploiement de l'IA.
Format du cours permettant d'évaluer les participants
- Conférence interactive et discussion sur des cas d'utilisation dans le secteur public.
- Exercices de cadres de gouvernance de l'IA et cartographie des politiques.
- Modélisation de menaces basée sur des scénarios et évaluation des risques.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Introduction à la confiance, au risque et à Security Management de l'IA (AI TRiSM)
21 HeuresCe formation en direct, dirigée par un formateur (en ligne ou sur site), s'adresse aux professionnels TI de niveau débutant à intermédiaire qui souhaitent comprendre et mettre en œuvre la gestion de confiance, des risques et de la sécurité pour l'IA (AI TRiSM) dans leur organisation.
À la fin de cette formation, les participants seront capables de :
- Maîtriser les concepts clés et l'importance de la gestion de la confiance, des risques et de la sécurité en matière d'IA.
- Identifier et atténuer les risques liés aux systèmes d'IA.
- Mettre en œuvre les meilleures pratiques en matière de sécurité pour l'IA.
- Comprendre la conformité réglementaire et les considérations éthiques relatives à l'IA.
- Développer des stratégies efficaces pour la gouvernance et la gestion de l'IA.
Construction d'applications de modèle linguistique large sécurisées et responsables
14 HeuresCette formation dirigée par un instructeur, en ligne ou sur site à France, est destinée aux développeurs AI, architectes et gestionnaires de produits intermédiaires à avancés qui souhaitent identifier et atténuer les risques associés aux applications alimentées par des LLM (modèles linguistiques larges), notamment les injections de prompts, les fuites de données et les sorties non filtrées, tout en intégrant des contrôles de sécurité tels que la validation des entrées, le contrôle humain dans la boucle et les garde-fous de sortie.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les vulnérabilités fondamentales des systèmes basés sur les LLM.
- Appliquer des principes de conception sécurisés à l'architecture des applications LLM.
- Utiliser des outils tels que Guardrails AI et LangChain pour la validation, le filtrage et la sécurité.
- Intégrer des techniques telles que le bac à sable (sandboxing), les équipes rouges (red teaming) et l'examen humain dans la boucle dans des pipelines de production de qualité.
Cybersécurité dans les systèmes d'IA
14 HeuresCe cours en direct, dispensé par un formateur (en ligne ou sur site), s'adresse aux professionnels intermédiaires de l'intelligence artificielle et de la cybersécurité qui souhaitent comprendre et traiter les vulnérabilités de sécurité spécifiques aux modèles et systèmes d'IA, en particulier dans des secteurs réglementés tels que la finance, la gouvernance des données et le conseil.
À l’issue de ce cours, les participants seront capables de :
- Comprendre les types d'attaques adversaires ciblant les systèmes d'IA et les méthodes pour y faire face.
- Mettre en œuvre des techniques de renforcement du modèle pour sécuriser les pipelines de l'apprentissage automatique.
- Garantir la sécurité et l'intégrité des données dans les modèles d'apprentissage automatique.
- Naviguer dans les exigences de conformité réglementaire liées à la sécurité de l'IA.
Introduction à la sécurité et à la gestion des risques de l'IA
14 HeuresCette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels débutants en sécurité, gestion des risques et conformité informatiques qui souhaitent comprendre les concepts fondamentaux de la sécurité de l'IA, les vecteurs de menace et les cadres mondiaux tels que le NIST AI RMF et l'ISO/IEC 42001.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les risques de sécurité uniques introduits par les systèmes d'IA.
- Identifier les vecteurs de menace tels que les attaques adversaires, l'intoxication des données et l'inversion du modèle.
- Appliquer des modèles de gouvernance fondamentaux comme le Cadre de gestion des risques de l'IA NIST (NIST AI RMF).
- Aligner l'utilisation de l'IA sur les normes émergentes, les lignes directrices de conformité et les principes éthiques.
Sécurité de l'IA Générative (GenAI) OWASP
14 HeuresBasée sur les dernières directives du projet OWASP GenAI Security, les participants apprendront à identifier, évaluer et atténuer les menaces spécifiques aux IA à travers des exercices pratiques et des scénarios réels.
Red Teaming des Systèmes IA : Sécurité Offensive pour les Modèles ML
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de la sécurité de niveau avancé et aux spécialistes du ML qui souhaitent simuler des attaques sur les systèmes d'IA, découvrir des vulnérabilités et renforcer la robustesse des modèles d'IA déployés.
À la fin de cette formation, les participants seront en mesure de :
- Simuler des menaces réelles sur les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse des modèles.
- Évaluer le périmètre d'attaque des API et pipelines IA.
- Concevoir des stratégies de red teaming pour les environnements de déploiement IA.
Sécurisation de l'IA au bord et de l'intelligence embarquée
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux ingénieurs et professionnels de la sécurité de niveau intermédiaire qui souhaitent sécuriser les modèles d'IA déployés au bord contre des menaces telles que le piratage, la fuite de données, les entrées adverses et les attaques physiques.
À la fin de cette formation, les participants seront en mesure de :
- Identifier et évaluer les risques de sécurité dans les déploiements d'IA au bord.
- Appliquer des techniques de résistance aux manipulations et d'inférence chiffrée.
- Rendre les modèles déployés au bord plus robustes et sécuriser les pipelines de données.
- Mettre en œuvre des stratégies d'atténuation des menaces spécifiques aux systèmes embarqués et contraints.
Sécurisation des modèles d'IA : Menaces, attaques et défenses
14 HeuresCette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de niveau intermédiaire en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques telles que l'entraînement robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classer les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et l'empoisonnement.
- Utiliser des outils comme la Boîte à outils de robustesse adversaire (ART) pour simuler des attaques et tester les modèles.
- Appliquer des défenses pratiques, notamment l'entraînement adverse, l'injection de bruit et les techniques de préservation de la confidentialité.
- Concevoir des stratégies d'évaluation des modèles sensibles aux menaces dans des environnements de production.
Sécurité et confidentialité dans les applications TinyML
21 HeuresTinyML est une approche consistant à déployer des modèles d'apprentissage automatique sur des appareils à faible puissance et à ressources limitées, fonctionnant au bord du réseau.
Cette formation en ligne ou sur site, dirigée par un formateur, s'adresse aux professionnels de niveau avancé qui souhaitent sécuriser les pipelines TinyML et mettre en œuvre des techniques de préservation de la confidentialité dans les applications d'IA au bord.
À la fin de cette formation, les participants seront capables de :
- Identifier les risques de sécurité propres à l'inférence TinyML sur appareil.
- Mettre en œuvre des mécanismes de préservation de la confidentialité pour les déploiements d'IA au bord.
- Durcir les modèles TinyML et les systèmes embarqués contre les menaces adversaires.
- Appliquer les meilleures pratiques pour la gestion sécurisée des données dans des environnements contraints.
Format de la formation
- Des présentations captivantes soutenues par des discussions dirigées par un expert.
- Des exercices pratiques mettant l'accent sur des scénarios de menace réels.
- Une mise en œuvre pratique utilisant les outils de sécurité embarquée et TinyML.
Options de personnalisation de la formation
- Les organisations peuvent demander une version sur mesure de cette formation pour s'aligner avec leurs besoins spécifiques en matière de sécurité et de conformité.
IA Agente Sécurisée et Fiable : Gouvernance, Identité et Red-Teaming
21 HeuresCe cours couvre la gouvernance, la gestion des identités et les tests adverses pour les systèmes d'IA agente, en mettant l'accent sur les modèles de déploiement sécurisés pour les entreprises et des techniques pratiques de red-teaming.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux praticiens de niveau avancé souhaitant concevoir, sécuriser et évaluer des systèmes d'IA basés sur les agents dans des environnements de production.
À la fin de cette formation, les participants seront en mesure de :
- Définir des modèles et des politiques de gouvernance pour des déploiements d'IA agente sécurisés.
- Concevoir des flux d'identité et d'authentification non humains pour les agents avec un accès à privilèges minimums.
- Mettre en œuvre des contrôles d'accès, des traces d'audit et une observabilité adaptés aux agents autonomes.
- Planifier et exécuter des exercices de red-teaming pour découvrir les mauvais usages, les chemins d'escalade et les risques d'exfiltration de données.
- Atténuer les menaces courantes aux systèmes agente par le biais de politiques, de contrôles d'ingénierie et de surveillance.
Format du Cours
- Conférences interactives et ateliers de modélisation des menaces.
- Ateliers pratiques : provisionnement d'identité, application des politiques et simulation d'adversaires.
- Exercices de red-team/blue-team et évaluation finale du cours.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée pour ce cours, merci de nous contacter pour organiser.