Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurisation des ia en production

Sécurisation des ia en production

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :


  • Cartographier le cycle de vie d'un modèle IA selon MITRE ATLAS et identifier les zones de risque
  • Mettre en place des contrôles d'accès et de traçabilité pour chaque phase du pipeline (données, entraînement, inférence)
  • Détecter et atténuer les attaques adversariales (empoisonnement, inversion de modèle, évasion) en production
  • Intégrer des mécanismes de surveillance continue et d'alerte basés sur des indicateurs de compromission IA (IoCs-IA)
  • Elaborer un plan de réponse aux incidents IA incluant rollback, réentraînement et communication aux parties prenantes.

Jour 1 - Matin


Cartographie et contrôles d'accès


  • Introduction MITRE ATLAS : tactiques et phases (reconnaissance, accès au pipeline, attaques sur le modèle)
  • Cartographie d'un pipeline IA interne :
    • Flux de données
    • Artefacts de modèles
    • Points d'inférence


Exemple de travaux pratiques (à titre indicatif)


  • Modéliser votre pipeline IA et inventorier les actifs critiques


Jour 1 - Après-midi


Cartographie et contrôles d'accès - Suite


  • Contrôles d'accès et traçabilité : gestion des identités (IAM), séparation des environnements DEV/TRAIN/PROD
  • Chiffrement des données et des modèles (au repos, en transit)


Exemple de travaux pratiques (à titre indicatif)


  • Déployer un mécanisme d'audit sur les appels d'API d'inférence


Jour 2 - Matin


Attaques adversariales et atténuation


  • Attaques par empoisonnement de données (Data Poisoning) et par falsification (Data Falsification)
  • Détection des anomalies de données à l'entraînement (statistiques, ML-based)


Exemple de travaux pratiques (à titre indicatif)


  • Injecter et détecter un cas simple d'empoisonnement de Dataset


Jour 2 - Après-midi


Attaques adversariales et atténuation - Suite


  • Attaques d'évasion d'inférence (Evasion Attacks) et inversion de modèle (Model Extraction)
  • Contre-mesures :
    • Défenses par distillation
    • Randomisation
    • Evaluation de robustesse (FGSM, PGD)


Exemple de travaux pratiques (à titre indicatif)


  • Générer des exemples adversariaux et tester la robustesse du modèle en production


Jour 3 - Matin


Surveillance continue et réponse


  • Surveillance des indicateurs de compromission IA (IoCs-IA) : dérive de performance, patterns de requêtes anormales
  • Mise en place de dashboards et alertes (logs d'inférence, métriques d'exactitude)


Exemple de travaux pratiques (à titre indicatif)


  • Configurer un pipeline de monitoring dans Grafana / Prometheus pour un service IA


Jour 3 - Après-midi


Surveillance continue et réponse - Suite


  • Plan de réponse aux incidents IA :
    • Rollback de modèle
    • Réentraînement sécurisé
    • Communication
  • Clôture et recommandations pour une gouvernance IA pérenne


Exemple de travaux pratiques (à titre indicatif)


  • Exercice guidé : simulation d'un incident de compromission IA et exécution du plan de réponse
Prérequis

Avoir une expérience pratique sur un framework IA (TensorFlow, PyTorch, Scikit-learn) et des connaissances de base en sécurité des applications et en réseau. Etre familier avec les concepts de CI / CD et DevOps.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter