Prenez contact avec nous

Plan du cours

Fondements : Le Règlement européen sur l'IA pour les équipes techniques

  • Obligations pertinentes et terminologie pour les développeurs et les opérateurs
  • Compréhension des pratiques interdites en vertu de l'article 4 d'un point de vue technique
  • Mise en correspondance des exigences légales avec les contrôles d'ingénierie

Cycle de développement sécurisé et conforme

  • Structure du dépôt et politique sous forme de code (policy-as-code) pour les projets d'IA
  • Revue de code et vérifications statiques automatisées pour les modèles à risque
  • Gestion des dépendances et de la chaîne d'approvisionnement pour les composants de modèle

Conception de pipeline CI/CD pour la conformité

  • Étapes du pipeline : build, test, validation, package, déploiement
  • Intégration de portes de gouvernance et de vérifications automatisées des politiques
  • Immuabilité des artefacts et suivi de la provenance

Tests des modèles, validation et vérifications de sécurité

  • Tests de validation des données et de détection des biais
  • Tests de performance, de robustesse et de résilience aux attaques adversariales
  • Critères d'acceptation automatisés et rapports de test

Registre de modèles, versionnement et provenance

  • Utilisation de MLflow ou d'outils équivalents pour la lignée des modèles et les métadonnées
  • Versionnement des modèles et des jeux de données pour la reproductibilité
  • Enregistrement de la provenance et production d'artefacts prêts pour l'audit

Contrôles au moment de l'exécution, surveillance et observabilité

  • Instrumentation pour la journalisation des entrées, des sorties et des décisions
  • Surveillance de la dérive des modèles, de la dérive des données et des indicateurs de performance
  • Alertes, retours arrière automatisés et déploiements canaris

Sécurité, contrôle d'accès et protection des données

  • Principe du moindre privilège pour les IAM (Identity and Access Management) des environnements d'entraînement et de service des modèles
  • Protection des données d'entraînement et d'inférence au repos et en transit
  • Gestion des secrets et pratiques de configuration sécurisées

Traçabilité et collecte de preuves

  • Génération de journaux lisibles par machines et de résumés lisibles par les humains
  • Emballage des preuves pour les évaluations de conformité et les audits
  • Politiques de rétention et stockage sécurisé des artefacts de conformité

Gestion des incidents, signalement et remédiation

  • Détection de pratiques interdites présumées ou d'incidents de sécurité
  • Étapes techniques pour le confinement, le retour arrière et l'atténuation
  • Préparation de rapports techniques pour la gouvernance et les régulateurs

Résumé et prochaines étapes

Pré requis

  • Une compréhension des workflows de développement et de déploiement de logiciels
  • De l'expérience avec la conteneurisation et les concepts de base de Kubernetes
  • Familiarité avec le contrôle de source basé sur Git et les pratiques CI/CD

Public cible

  • Développeurs construisant ou maintenant des composants d'IA
  • Ingénieurs DevOps et de plateforme responsables du déploiement
  • Administrateurs gérant l'infrastructure et les environnements d'exécution
 14 Heures

Nombre de participants


Prix par participant

Cours à venir

Catégories Similaires