Formation Cybersecurity in AI Systems
La sécurisation des systèmes d'IA présente des défis uniques qui diffèrent des approches traditionnelles de cybersécurité. Les systèmes d'IA sont vulnérables aux attaques adverses, à l'empoisonnement des données et au vol de modèles, qui peuvent tous avoir un impact significatif sur les opérations commerciales et l'intégrité des données. Ce cours explore les pratiques clés de cybersécurité pour les systèmes d'IA, couvrant l'apprentissage automatique hostile, la sécurité des données dans les pipelines d'apprentissage automatique, et les exigences de conformité pour un déploiement robuste de l'IA.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de l'IA et de la cybersécurité de niveau intermédiaire qui souhaitent comprendre et traiter les vulnérabilités de sécurité spécifiques aux modèles et systèmes d'IA, en particulier dans les secteurs hautement réglementés tels que la finance, la gouvernance des données et le conseil.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les types d'attaques adverses ciblant les systèmes d'IA et les méthodes pour s'en défendre.
- Mettre en œuvre des techniques de renforcement des modèles pour sécuriser les pipelines d'apprentissage automatique.
- Assurer la sécurité et l'intégrité des données dans les modèles d'apprentissage automatique.
- Naviguer dans les exigences de conformité réglementaire liées à la sécurité de l'IA.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction aux défis de la sécurité de l'IA
- Comprendre les risques de sécurité propres aux systèmes d'IA
- Comparaison entre la cybersécurité traditionnelle et la cybersécurité de l'IA
- Aperçu des surfaces d'attaque dans les modèles d'IA
Attaques adverses Machine Learning
- Types d'attaques adverses : évasion, empoisonnement et extraction
- Mise en œuvre de défenses et de contre-mesures contre les attaques adverses
- Études de cas sur les attaques adverses dans différentes industries
Techniques de renforcement des modèles
- Introduction à la robustesse et au durcissement des modèles
- Techniques de réduction de la vulnérabilité des modèles aux attaques
- Pratique de la distillation défensive et d'autres méthodes de durcissement
Sécurité des données dans Machine Learning
- Sécurisation des pipelines de données pour l'entraînement et l'inférence
- Prévention des fuites de données et des attaques par inversion de modèle
- Meilleures pratiques pour la gestion des données sensibles dans les systèmes d'IA
Conformité de la sécurité de l'IA et exigences réglementaires
- Comprendre les réglementations relatives à l'IA et à la sécurité des données
- Conformité avec GDPR, CCPA et autres lois sur la protection des données
- Développer des modèles d'IA sécurisés et conformes
Surveillance et maintien de la sécurité des systèmes d'IA
- Mise en œuvre d'une surveillance continue des systèmes d'IA
- Journalisation et audit pour la sécurité de l'apprentissage automatique
- Réagir aux incidents et aux violations de la sécurité de l'IA
Tendances futures en matière de cybersécurité de l'IA
- Techniques émergentes de sécurisation de l'IA et de l'apprentissage automatique
- Possibilités d'innovation en matière de cybersécurité de l'IA
- Se préparer aux futurs défis de la sécurité de l'IA
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de l'apprentissage automatique et de l'IA
- Familiarité avec les principes et les pratiques de cybersécurité
Audience
- Ingénieurs en IA et en apprentissage automatique cherchant à améliorer la sécurité des systèmes d'IA
- Les professionnels de la cybersécurité qui se concentrent sur la protection des modèles d'IA
- Professionnels de la conformité et de la gestion des risques en matière de gouvernance et de sécurité des données.
Les formations ouvertes requièrent plus de 3 participants.
Formation Cybersecurity in AI Systems - Booking
Formation Cybersecurity in AI Systems - Enquiry
Cybersecurity in AI Systems - Demande d'informations consulting
Demande d'informations consulting
Cours à venir
Cours Similaires
AI Governance, Compliance, and Security for Enterprise Leaders
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux dirigeants intermédiaires de l'entreprise qui souhaitent comprendre comment gouverner et sécuriser les systèmes d'intelligence artificielle (IA) de manière responsable et en conformité avec les cadres juridiques mondiaux émergents tels que le Règlement UE sur l'IA, GDPR, ISO/IEC 42001 et l'Ordre exécutif des États-Unis sur l'IA.
À la fin de cette formation, les participants seront capables de :
- Comprendre les risques juridiques, éthiques et réglementaires liés à l'utilisation de l'IA dans différents départements.
- Interpréter et appliquer les principaux cadres de gouvernance de l'IA (Règlement UE sur l'IA, NIST AI RMF, ISO/IEC 42001).
- Mettre en place des politiques de sécurité, d'audit et de surveillance pour le déploiement de l'IA dans l'entreprise.
- Développer des lignes directrices d'approvisionnement et d'utilisation pour les systèmes d'IA tiers et internes.
AI Risk Management and Security in the Public Sector
7 HeuresArtificial Intelligence (AI) introduit de nouvelles dimensions des risques opérationnels, des défis de gouvernance et de l'exposition à la cybersécurité pour les agences et départements gouvernementaux.
Cette formation en direct (en ligne ou sur site) animée par un formateur s'adresse aux professionnels du secteur public en IT et en gestion des risques ayant une expérience limitée en IA et souhaitant comprendre comment évaluer, surveiller et sécuriser les systèmes d'IA dans un contexte gouvernemental ou réglementaire.
À la fin de cette formation, les participants seront capables de :
- Interpréter les concepts clés des risques liés aux systèmes d'IA, y compris le biais, l'imprévisibilité et le dérive du modèle.
- Appliquer des cadres de gouvernance et d'audit spécifiques à l'IA tels que NIST AI RMF et ISO/IEC 42001.
- Détecter les menaces de cybersécurité ciblant les modèles d'IA et les pipelines de données.
- Établir des plans de gestion des risques interdépartementaux et l'alignement des politiques pour le déploiement de l'IA.
Format du cours
- Cours interactif et discussion sur les cas d'utilisation du secteur public.
- Exercices de cadres de gouvernance de l'IA et cartographie des politiques.
- Mise en situation pour la modélisation des menaces et l'évaluation des risques.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Introduction to AI Trust, Risk, and Security Management (AI TRiSM)
21 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux professionnels de l'informatique de niveau débutant à intermédiaire qui souhaitent comprendre et mettre en œuvre AI TRiSM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés et l'importance de la gestion de la confiance, du risque et de la sécurité de l'IA.
- Identifier et atténuer les risques associés aux systèmes d'IA.
- Mettre en œuvre les meilleures pratiques de sécurité pour l'IA.
- Comprendre la conformité réglementaire et les considérations éthiques pour l'IA.
- Développer des stratégies pour une gouvernance et une gestion efficaces de l'IA.
Building Secure and Responsible LLM Applications
14 HeuresThis instructor-led, live training in Belgique (online or onsite) is aimed at intermediate-level to advanced-level AI developers, architects, and product managers who wish to identify and mitigate risks associated with LLM-powered applications, including prompt injection, data leakage, and unfiltered output, while incorporating security controls like input validation, human-in-the-loop oversight, and output guardrails.
By the end of this training, participants will be able to:
- Understand the core vulnerabilities of LLM-based systems.
- Apply secure design principles to LLM app architecture.
- Use tools such as Guardrails AI and LangChain for validation, filtering, and safety.
- Integrate techniques like sandboxing, red teaming, and human-in-the-loop review into production-grade pipelines.
Introduction to AI Security and Risk Management
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels débutants de la sécurité informatique, du risque et de la conformité qui souhaitent comprendre les concepts fondamentaux de la sécurité AI, les vecteurs de menace et les cadres mondiaux tels que le NIST AI RMF et ISO/IEC 42001.
À la fin de cette formation, les participants seront capables de :
- Comprendre les risques de sécurité uniques introduits par les systèmes d'IA.
- Identifier des vecteurs de menace tels que les attaques adversaires, le poisonnement des données et l'inversion du modèle.
- Appliquer des modèles de gouvernance fondamentaux comme le cadre NIST AI Risk Management.
- Ajuster l'utilisation de l'IA aux normes émergentes, aux lignes directrices de conformité et aux principes éthiques.
Privacy-Preserving Machine Learning
14 HeuresCette formation en direct, dirigée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés souhaitant mettre en œuvre et évaluer des techniques telles que l'apprentissage fédéré, le calcul multiparti sécurisé, la cryptographie homomorphe et la confidentialité différentielle dans les pipelines d'apprentissage automatique réels.
À la fin de cette formation, les participants seront capables de :
- Comprendre et comparer les techniques clés de préservation de la vie privée en apprentissage machine (ML).
- Mettre en œuvre des systèmes d'apprentissage fédéré à l'aide de frameworks open source.
- Appliquer la confidentialité différentielle pour un partage et une formation de modèles sécurisés.
- Utiliser des techniques de chiffrement et de calcul sécurisé pour protéger les entrées et sorties du modèle.
Red Teaming AI Systems: Offensive Security for ML Models
14 HeuresCette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Introduction au Red Teaming AI
- Comprendre le paysage des menaces AI
- Rôles des équipes rouge dans la sécurité AI
- Considérations éthiques et légales
Adversarial Machine Learning
- Types d'attaques : évitement, empoisonnement, extraction, inférence
- Génération d'exemples adverses (par ex., FGSM, PGD)
- Attaques ciblées vs non ciblées et métriques de réussite
Test de la Robustesse du Modèle
- Évaluation de la robustesse sous perturbations
- Exploration des aveugles et modes d'échec du modèle
- Tests de charge pour les modèles de classification, vision et NLP
Red Teaming AI Pipelines
- Surface d'attaque des pipelines AI : données, modèle, déploiement
- Exploitation des API de modèles non sécurisées et points de terminaison
- Développement inverse du comportement et des sorties du modèle
Simulation et Outils
- Utilisation de l'Adversarial Robustness Toolbox (ART)
- Red teaming avec des outils comme TextAttack et IBM ART
- Outils de sandboxing, de surveillance et d'observabilité
Stratégie et Défense du Red Team AI Collaboration
- Développement d'exercices et objectifs de red teaming
- Communication des résultats aux équipes bleues
- Intégration du red teaming dans la gestion des risques AI
Récapitulatif et Étapes Suivantes
Le Red Teaming AI est une zone spécialisée de sécurité offensive qui se concentre sur l'identification des faiblesses dans les modèles d'apprentissage automatique et les pipelines de déploiement par le biais du test adversaire et des simulations de stress.
Cette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Format de la Formation
- Cours interactif et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire vivant.
Options de Personnalisation de la Formation
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour arranger cela.
- Compréhension des architectures d'apprentissage automatique et profond
- Expérience avec Python et les frameworks ML (par ex., TensorFlow, PyTorch)
- Familiarité avec les concepts de cybersécurité ou techniques de sécurité offensive
Public Cible
- Chercheurs en sécurité
- Équipes de sécurité offensive
- Professionnels d'assurance AI et red teaming
Cette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Securing Edge AI and Embedded Intelligence
14 HeuresCette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux ingénieurs et professionnels de la sécurité intermédiaires qui souhaitent protéger les modèles IA déployés au niveau des périphériques contre des menaces telles que le sabotage, la fuite de données, les entrées adverses et les attaques physiques.
À la fin de cette formation, les participants seront capables de :
- Identifier et évaluer les risques de sécurité dans les déploiements d'IA aux périphériques.
- Appliquer des techniques de résistance au sabotage et d'inférence chiffrée.
- Rendre robustes les modèles déployés sur le bord et sécuriser les pipelines de données.
- Mettre en œuvre des stratégies de mitigation des menaces spécifiques aux systèmes embarqués et contraints.
Securing AI Models: Threats, Attacks, and Defenses
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.
Introduction au Modélisation des Menaces pour l'IA
- Ce qui rend les systèmes IA vulnérables ?
- L'espace d'attaque IA vs. systèmes traditionnels
- Vecteurs d'attaque clés : couches de données, modèle, sortie et interface
Attaques Adverses sur les Modèles d'IA
- Comprendre les exemples adverses et les techniques de perturbation
- Attaques en boîte blanche vs. en boîte noire
- Méthodes FGSM, PGD et DeepFool
- Visualiser et créer des échantillons adverses
Inversion de Modèle et Fuite de Confidentialité
- Déduire les données d'entraînement à partir de la sortie du modèle
- Attaques d'inférence de membres
- Risques de confidentialité dans les modèles de classification et génératifs
Poisonning des Données et Injections de Backdoor
- Comment les données empoisonnées influencent le comportement du modèle
- Fenêtres d'activation basées sur les backdoors et attaques Trojans
- Stratégies de détection et de désinfection
Robustesse et Techniques de Défense
- Apprentissage adversaire et augmentation des données
- Masquage du gradient et prétraitement des entrées
- Lissage du modèle et techniques de régularisation
Défenses d'IA Préservant la Confidentialité
- Introduction à la confidentialité différentielle
- Injection de bruit et budgets de confidentialité
- Apprentissage fédéré et agrégation sécurisée
AI Security en Pratique
- Évaluation et déploiement de modèles conscients des menaces
- Utilisation d'ART (Adversarial Robustness Toolbox) dans les situations appliquées
- Cas pratiques industriels : fuites réelles et atténuations
Récapitulatif et Étapes Suivantes
La sécurisation des modèles d'IA est la discipline de défense des systèmes d'apprentissage automatique contre les menaces spécifiques aux modèles, telles que les entrées adverses, le poisonnement des données, les attaques d'inversion et la fuite de confidentialité.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.
Format du Cours
- Cours interactif et discussion.
- De nombreux exercices et pratiques.
- Mise en œuvre pratique dans un environnement de laboratoire vivant.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Prérequis
- Compréhension des flux de travail d'apprentissage automatique et de l'entraînement du modèle
- Expérience avec Python et les cadres ML courants tels que PyTorch ou TensorFlow
- Familiarité avec les concepts de base de la sécurité ou du modélisation des menaces est utile
Public Cible
- Ingénieurs en apprentissage automatique
- Analystes en cybersécurité
- Rechercheurs en IA et équipes de validation des modèles
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.