Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Fondements : Le Règlement européen sur l'IA pour les équipes techniques
- Obligations pertinentes et terminologie pour les développeurs et les opérateurs
- Compréhension des pratiques interdites en vertu de l'article 4 d'un point de vue technique
- Mise en correspondance des exigences légales avec les contrôles d'ingénierie
Cycle de développement sécurisé et conforme
- Structure du dépôt et politique sous forme de code (policy-as-code) pour les projets d'IA
- Revue de code et vérifications statiques automatisées pour les modèles à risque
- Gestion des dépendances et de la chaîne d'approvisionnement pour les composants de modèle
Conception de pipeline CI/CD pour la conformité
- Étapes du pipeline : build, test, validation, package, déploiement
- Intégration de portes de gouvernance et de vérifications automatisées des politiques
- Immuabilité des artefacts et suivi de la provenance
Tests des modèles, validation et vérifications de sécurité
- Tests de validation des données et de détection des biais
- Tests de performance, de robustesse et de résilience aux attaques adversariales
- Critères d'acceptation automatisés et rapports de test
Registre de modèles, versionnement et provenance
- Utilisation de MLflow ou d'outils équivalents pour la lignée des modèles et les métadonnées
- Versionnement des modèles et des jeux de données pour la reproductibilité
- Enregistrement de la provenance et production d'artefacts prêts pour l'audit
Contrôles au moment de l'exécution, surveillance et observabilité
- Instrumentation pour la journalisation des entrées, des sorties et des décisions
- Surveillance de la dérive des modèles, de la dérive des données et des indicateurs de performance
- Alertes, retours arrière automatisés et déploiements canaris
Sécurité, contrôle d'accès et protection des données
- Principe du moindre privilège pour les IAM (Identity and Access Management) des environnements d'entraînement et de service des modèles
- Protection des données d'entraînement et d'inférence au repos et en transit
- Gestion des secrets et pratiques de configuration sécurisées
Traçabilité et collecte de preuves
- Génération de journaux lisibles par machines et de résumés lisibles par les humains
- Emballage des preuves pour les évaluations de conformité et les audits
- Politiques de rétention et stockage sécurisé des artefacts de conformité
Gestion des incidents, signalement et remédiation
- Détection de pratiques interdites présumées ou d'incidents de sécurité
- Étapes techniques pour le confinement, le retour arrière et l'atténuation
- Préparation de rapports techniques pour la gouvernance et les régulateurs
Résumé et prochaines étapes
Pré requis
- Une compréhension des workflows de développement et de déploiement de logiciels
- De l'expérience avec la conteneurisation et les concepts de base de Kubernetes
- Familiarité avec le contrôle de source basé sur Git et les pratiques CI/CD
Public cible
- Développeurs construisant ou maintenant des composants d'IA
- Ingénieurs DevOps et de plateforme responsables du déploiement
- Administrateurs gérant l'infrastructure et les environnements d'exécution
14 Heures