Formation Building Secure and Resilient Edge AI Systems
La sécurité Edge AI est cruciale pour protéger les applications pilotées par l'IA qui s'exécutent sur des périphériques décentralisés contre les cybermenaces et les vulnérabilités.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau avancé, aux ingénieurs en IA et aux développeurs IoT qui souhaitent mettre en œuvre des mesures de sécurité robustes et des stratégies de résilience pour les systèmes Edge AI.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les risques de sécurité et les vulnérabilités dans les déploiements Edge AI.
- Mettre en œuvre des techniques de cryptage et d'authentification pour la protection des données.
- Concevoir des architectures Edge AI résilientes capables de résister aux cybermenaces.
- Appliquer des stratégies de déploiement de modèles d'IA sécurisés dans des environnements périphériques.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à la sécurité Edge AI
- Aperçu des défis liés à la sécurité Edge AI
- Paysage des menaces : cyberattaques sur les dispositifs de périphérie
- Conformité réglementaire et cadres de sécurité
Chiffrement et authentification pour Edge AI
- Techniques de cryptage des données pour des modèles d'IA sécurisés
- Sécurité matérielle : TPM et enclaves sécurisées
- Mise en œuvre d'une authentification forte et d'un contrôle d'accès
Déploiement et protection des modèles d'IA sécurisés
- Prévention des attaques adverses contre les modèles d'IA
- Techniques d'obscurcissement et de protection des modèles
- Garantir l'intégrité et la fiabilité des modèles
Stratégies de résilience pour les systèmes Edge AI
- Conception d'architectures Edge AI tolérantes aux pannes
- Détection d'anomalies pilotée par l'IA pour les failles de sécurité
- Mécanismes automatisés de réponse aux menaces
Sécurisation de la liaison Edge-to-Cloud Communication
- Mise en œuvre de protocoles de communication sécurisés
- Confidentialité des données et apprentissage fédéré Edge AI
- Garantir la conformité avec les normes de sécurité du secteur
Tendances futures et meilleures pratiques en matière de sécurité Edge AI
- Cybersécurité alimentée par l'IA pour l'informatique de pointe
- Menaces émergentes et stratégies de sécurité en évolution
- Considérations éthiques sur la sécurité de l'IA
Résumé et prochaines étapes
Pré requis
- Compréhension avancée des concepts d'IA et d'apprentissage automatique
- Expérience des principes de cybersécurité et des techniques de cryptage
- Familiarité avec les environnements IoT et Edge computing.
Audience
- Professionnels de la cybersécurité
- Ingénieurs en IA
- Développeurs IoT
Les formations ouvertes requièrent plus de 3 participants.
Formation Building Secure and Resilient Edge AI Systems - Booking
Formation Building Secure and Resilient Edge AI Systems - Enquiry
Building Secure and Resilient Edge AI Systems - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (5)
J'ai beaucoup appris et j'ai acquis des connaissances que je peux utiliser dans mon travail !
Artur - Akademia Lomzynska
Formation - Active Directory for Admins
Traduction automatique
Informations générales sur les cours
Paulo Gouveia - EID
Formation - C/C++ Secure Coding
Traduction automatique
Rien, c'était parfait.
Zola Madolo - Vodacom
Formation - Android Security
Traduction automatique
Cela ouvre beaucoup de perspectives et donne de nombreuses informations sur la sécurité
Nolbabalo Tshotsho - Vodacom SA
Formation - Advanced Java Security
Traduction automatique
I genuinely enjoyed the great information and content.
Dennis Barela
Formation - OpenLDAP Workshop
Traduction automatique
Cours à venir
Cours Similaires
389 Directory Server for Administrators
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer 389 Directory Server.
- Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
- Apprendre à configurer le serveur d'annuaire à l'aide de la console web et du CLI.
- Configurer et surveiller la réplication pour la haute disponibilité et l'équilibrage de charge.
- Gérer l'authentification LDAP en utilisant SSSD pour des performances plus rapides.
- Intégrer 389 Directory Server avec Microsoft Active Directory.
Active Directory for Admins
21 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Microsoft Active Directory pour gérer et sécuriser l'accès aux données.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place et configurer Active Directory.
- Configurer un domaine et définir les droits d'accès des utilisateurs et des appareils.
- Gérer les utilisateurs et les machines par le biais des stratégies de groupe.
- Contrôler l'accès aux serveurs de fichiers.
- Configurer un service de certificats et gérer les certificats.
- Mettre en œuvre et gérer des services tels que le cryptage, les certificats et l'authentification.
Android Security
14 HeuresAndroid est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes. Il offre une grande variété de fonctions de sécurité pour faciliter le développement de logiciels sécurisés. Cependant, il manque également certains aspects de sécurité présents dans d'autres plates-formes portables. Le cours donne un aperçu complet de ces fonctionnalités et souligne les principales lacunes à connaître liées à Linux sous-jacent, au système de fichiers et à l'environnement en général, ainsi qu'à l'utilisation des autorisations et des autres composants de développement de logiciels Android .
Les pièges de sécurité et les vulnérabilités typiques sont décrits pour le code natif et Java applications Java , ainsi que les recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont appuyés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de la manière d'utiliser les outils de test de sécurité pour révéler les éventuels bugs de programmation liés à la sécurité.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprenez les solutions de sécurité sur Android
- Apprendre à utiliser diverses fonctionnalités de sécurité de la plateforme Android
- Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Comprendre les vulnérabilités de code natif sur Android
- Réaliser les conséquences graves de la gestion non sécurisée des tampons en code natif
- Comprendre les techniques de protection architecturale et leurs faiblesses
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Professionnels
Network Security and Secure Communication
21 HeuresLa mise en œuvre d'une application sécurisée en réseau peut s'avérer difficile, même pour les développeurs qui ont déjà utilisé divers blocs de construction cryptographiques (tels que le cryptage et les signatures numériques). Afin de faire comprendre aux participants le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - accusé de réception sécurisé, intégrité, confidentialité, identification à distance et anonymat - est d'abord donnée, tout en présentant les problèmes typiques qui peuvent nuire à ces exigences avec des solutions du monde réel.
La cryptographie étant un aspect essentiel de la sécurité des réseaux, les algorithmes cryptographiques les plus importants en matière de cryptographie symétrique, de hachage, de cryptographie asymétrique et d'accord de clé sont également abordés. Au lieu de présenter un contexte mathématique approfondi, ces éléments sont abordés du point de vue du développeur, en montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont présentés, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont examinées à la fois en rapport avec certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque temporelle RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques.
Enfin, la technologie XML étant essentielle pour l'échange de données par les applications en réseau, les aspects de sécurité de la technologie XML sont décrits. Cela inclut l'utilisation du XML dans les services web et les messages SOAP avec des mesures de protection telles que la signature XML et le cryptage XML - ainsi que les faiblesses de ces mesures de protection et les problèmes de sécurité spécifiques au XML tels que l'injection XML, les attaques d'entités externes XML (XXE), les bombes XML et l'injection XPath.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Comprendre les exigences d'une communication sécurisée
- Connaîtront les attaques et les défenses des réseaux aux différentes couches OSI
- auront une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre certaines attaques récentes contre les systèmes cryptographiques
- Obtenir des informations sur certaines vulnérabilités récentes
- Comprendre les concepts de sécurité des services Web
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Public
Développeurs, professionnels
C/C++ Secure Coding
21 HeuresCe cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
Advanced Java Security
21 HeuresMême les programmeurs Java expérimentés ne maîtrisent pas tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java.
Le cours - en plus d'introduire les composants de sécurité de l'édition standard Java - traite des questions de sécurité de l'édition d'entreprise Java (JEE) et des services web. La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tandis que la sécurité de la couche transport et de bout en bout des services web est abordée. L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer eux-mêmes les API et les outils présentés.
Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus graves du langage Java et de la plate-forme, ainsi que les vulnérabilités liées au web. Outre les bogues typiques commis par les programmeurs de Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Connaîtront les vulnérabilités du Web au-delà du OWASP Top Ten et sauront comment les éviter
- Comprendre les concepts de sécurité des services Web
- Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
- Avoir une compréhension pratique de la cryptographie
- Comprendre les solutions de sécurité de Java EE
- Connaître les erreurs de codage typiques et savoir comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
- Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Public
Développeurs
Standard Java Security
14 HeuresLa description
Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.
Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
FreeIPA for Administrators
14 HeuresCette formation en direct dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser FreeIPA pour centraliser les informations d'authentification, d'autorisation et de compte pour les utilisateurs, les groupes et les machines de leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer FreeIPA.
- Gérer les utilisateurs et les clients de Linux à partir d'un emplacement central unique.
- Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
- Activer l'authentification unique sur tous les systèmes, services et applications.
- Intégrer FreeIPA à Windows Active Directory.
- Sauvegarder, répliquer et migrer un serveur FreeIPA.
Identity and Access Management with Okta
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Okta pour la gestion des identités et des accès.
A l'issue de cette formation, les participants seront capables de :
- Configurer, intégrer et gérer Okta.
- Intégrer Okta dans une application existante.
- Mettre en œuvre la sécurité avec l'authentification multi-facteurs.
OpenLDAP pour Système Linux
7 HeuresOpenLDAP est une implémentation logicielle libre du protocole LDAP (Lightweight Directory Access Protocol) qui permet de gérer et d'accéder à des répertoires d'informations. OpenJest est un serveur d'annuaire populaire qui peut être utilisé pour stocker et partager des données sur les utilisateurs, les groupes, les ressources réseau et d'autres objets sur un réseau.
Ateliers OpenLDAP
21 HeuresCette formation en direct avec formateur dans Belgique (en ligne ou sur site) s'adresse aux administrateurs système et professionnels IT de niveau intermédiaire qui souhaitent installer, configurer, gérer et sécuriser les répertoires LDAP à l'aide de OpenLDAP.
À la fin de cette formation, les participants seront capables de :
- Comprendre la structure et le fonctionnement des répertoires LDAP.
- Installer et configurer OpenLDAP pour divers environnements de déploiement.
- Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
- Utiliser OpenLDAP avec des services et applications tiers.
Identity and Access Management using OpenAM
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser OpenAM pour gérer les contrôles d'identité et d'accès pour les applications web.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide de OpenAM.
- Mettre en œuvre des fonctionnalités d'authentification unique (SSO), d'authentification multifactorielle (MFA) et de libre-service pour les applications web.
- Utiliser des services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion des identités en toute sécurité à différents systèmes ou applications.
- [Utiliser des services d'authentification, d'autorisation et d'identité par le biais d'API REST.
OpenDJ for Administrators
14 HeuresCette formation en direct dans Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser OpenDJ pour gérer les informations d'identification des utilisateurs de leur organisation dans un environnement de production.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer OpenDJ.
- Maintenir un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
- Créer et gérer plusieurs bases de données OpenDJ.
- Sauvegarder et migrer un serveur OpenDJ.