Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Fondations : Acte UE sur l'IA pour les équipes techniques
- Obligations et terminologie pertinentes pour les développeurs et les opérateurs
- Comprendre les pratiques interdites en vertu de l'Article 4 d'un point de vue technique
- Mapper les exigences juridiques aux contrôles d'ingénierie
Cycle de développement sécurisé et conforme
- Structure des dépôts et politique-as-code pour les projets IA
- Revue de code et vérifications statiques automatisées pour les modèles à risque
- Gestion des dépendances et de la chaîne d'approvisionnement pour les composants de modèle
Conception de pipeline CI/CD pour la conformité
- Étapes du pipeline : construction, test, validation, empaquetage, déploiement
- Intégration de portes de gouvernance et de vérifications de politique automatisées
- Immutabilité des artefacts et suivi de la généalogie
Tests, validation et contrôles de sécurité des modèles
- Tests de validation des données et détection du biais
- Tests de performance, robustesse et résilience face aux attaques adverses
- Critères d'acceptation automatisés et rapports de test
Registre, versionnement et généalogie des modèles
- Utilisation de MLflow ou équivalent pour la généalogie du modèle et les métadonnées
- Versionnement des modèles et des jeux de données pour la reproductibilité
- Enregistrement de la généalogie et production d'artefacts prêts pour l'audit
Contrôles en temps d'exécution, surveillance et observabilité
- Instrumentation pour journaliser les entrées, sorties et décisions
- Surveillance de la dérive des modèles, de la dérive des données et des métriques de performance
- Alertes, rollbacks automatisés et déploiements canary
Sécurité, contrôle d'accès et protection des données
- IAM avec privilèges minimaux pour les environnements de formation et de mise en service des modèles
- Protection des données de formation et d'inférence au repos et en transit
- Gestion des secrets et bonnes pratiques de configuration sécurisée
Audibilité et collecte de preuves
- Génération de journaux lisibles par machine et résumés lisibles par l'homme
- Empaquetage des preuves pour les évaluations de conformité et les audits
- Politiques de rétention et stockage sécurisé des artefacts de conformité
Réponse aux incidents, reporting et remédiation
- Détection des pratiques suspectes interdites ou des incidents de sécurité
- Étapes techniques pour la contenance, le rollback et l'atténuation
- Préparation de rapports techniques pour la gouvernance et les régulateurs
Résumé et étapes suivantes
Pré requis
- Une compréhension des workflows de développement et de déploiement logiciel
- Une expérience avec la conteneurisation et les concepts de base de Kubernetes
- Une familiarité avec le contrôle source basé sur Git et les pratiques CI/CD
Public cible
- Développeurs construisant ou entretenant des composants IA
- Ingénieurs DevOps et de plateforme responsables du déploiement
- Administrateurs gérant l'infrastructure et les environnements d'exécution
14 Heures