Prenez contact avec nous

Plan du cours

Déploiement EXO hors ligne

  • Utilisation de EXO_OFFLINE pour empêcher l'accès Internet au moment de l'exécution
  • Préchargement des modèles dans EXO_MODELS_READ_ONLY_DIRS à partir de miroirs internes fiables
  • Vérification de l'intégrité des poids des modèles via des sommes de contrôle SHA-256 et des fiches de modèle signées
  • Faire fonctionner EXO dans des réseaux isolés (air-gapped) sans dépendances envers HuggingFace

Contrôle d'accès au tableau de bord et à l'API

  • Installation et configuration de proxies inverses (nginx, Caddy) avec terminaison TLS
  • Mise en œuvre d'un contrôle d'accès basé sur les rôles pour le tableau de bord EXO et l'API REST
  • Utilisation du trousseau d'accès de macOS ou de Linux pass pour stocker les secrets d'authentification de l'API
  • Restriction des points d'administration administratifs à des plages d'adresses IP sources spécifiques

Isolation des clusters et sécurité réseau

  • Segmentation des clusters EXO avec EXO_LIBP2P_NAMESPACE et VLANs
  • Configuration des pare-feux hôtes (pare-feu des applications macOS, iptables, nftables) pour les ports EXO
  • Prévention de la découverte de dispositifs non autorisés et de l'injection de nœuds indésirables
  • Chiffrement du trafic libp2p entre les nœuds lorsque le RDMA n'est pas disponible

Gouvernance des modèles et provenance

  • Création d'un registre interne de modèles avec des listes de modèles approuvés et des métadonnées
  • Étiquetage et versioning des poids quantifiés (4 bits, 8 bits) parallèlement aux points de contrôle source
  • Imposition du chargement exclusif de réféentiels HuggingFace spécifiques ou d'artefacts internes
  • Documentation de la lignée des modèles, des conditions de licence et des politiques d'utilisation acceptable

Journaux d'audit et conformité

  • Configuration de la transmission des journaux EXO vers des traces d'audit immuables (SIEM, stockage WORM)
  • Corrélation des journaux d'appels API avec l'identité de l'utilisateur et l'horodatage
  • Capture des événements de création, de suppression d'instances de modèles et de requêtes d'inférence
  • Génération de rapports de conformité périodiques pour les auditeurs internes et externes

Modélisation des menaces et réponse aux incidents

  • Identification des menaces : exfiltration de données via les sorties des modèles, injection de prompts, fuites par canaux auxiliaires
  • Mise en œuvre de pipelines de surveillance des prompts et de filtrage du contenu
  • Création de manuels de réponse aux incidents pour les scénarios de compromission des clusters
  • Isolation des nœuds affectés, préservation des journaux forensiques et reconstruction d'environnements propres

Sécurité physique et limites matérielles

  • Sécurisation des ports Thunderbolt contre les connexions de câbles RDMA non autorisées
  • Utilisation d'enclaves sécurisées et d'attestation matérielle Apple Silicon lorsque cela est pertinent
  • Contrôle de l'accès physique aux Mac en cluster et au stockage partagé
  • Documentation du cycle de vie du matériel et des procédures de mise hors service

Considérations réglementaires

  • Correspondance des déploiements EXO aux exigences du RGPD, HIPAA et SOC 2
  • Maintenir la résidence des données en conservant l'inférence sur site
  • Documenter les risques de la chaîne d'approvisionnement des fournisseurs (MLX, EXO, poids des modèles)
  • Se préparer aux cadres de gouvernance de l'IA tels que l'article 53 du règlement européen sur l'IA

Pré requis

  • Expérience avec EXO ou un autre runtime de LLM local
  • Compréhension des permissions du système de fichiers Unix et des listes de contrôle d'accès (ACL) réseau
  • Connaissance de la gestion des certificats TLS/SSL et des bases du chiffrement

Audience cible

  • Ingénieurs en sécurité
  • Responsables de la conformité
  • Administrateurs d'infrastructure IA gérant des données sensibles
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires