Formation Securing Edge AI and Embedded Intelligence
Sécuriser Edge AI et l'Intelligence Emboutie est la pratique de protéger les modèles d'apprentissage automatique et les données dans des environnements contraints, souvent physiquement exposés, tels que les drones, les capteurs, les caméras intelligentes et les systèmes autonomes.
Cette formation en direct encadrée par un instructeur (en ligne ou sur site) s'adresse aux ingénieurs de niveau intermédiaire et aux professionnels de la sécurité qui souhaitent sécuriser les modèles IA déployés à l'edge contre des menaces telles que le sabotage, la fuite de données, les entrées adverses et les attaques physiques.
À la fin de cette formation, les participants seront capables de :
- Identifier et évaluer les risques de sécurité dans les déploiements d'IA à l'edge.
- Appliquer des techniques de résistance au sabotage et d'inférence chiffrée.
- Mettre en dur les modèles déployés à l'edge et sécuriser les pipelines de données.
- Mettre en œuvre des stratégies de mitigation de menaces spécifiques aux systèmes embarqués et contraints.
Format du cours
- Cours interactif et discussion.
- Bien des exercices et pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour arranger cela.
Plan du cours
Introduction à Edge AI et Embedded Systems
- Qu'est-ce que Edge AI? Cas d'utilisation et contraintes
- Plateformes matérielles de bord et piles logicielles
- Défis sécuritaires dans les environnements embarqués et décentralisés
Paysage des menaces pour Edge AI
- Risques d'accès physique et de modification malveillante
- Exemples adverses et manipulation du modèle
- Fuites de données et menaces d'inversion de modèle
Sécuriser le modèle
- Stratégies de renforcement et de quantification des modèles
- Mise en eau de marque et empreintage des modèles
- Distillation défensive et élagage
Inference chiffrée et exécution sécurisée
- Environnements d'exécution fiables (TEEs) pour l'IA
- Enclaves sécurisés et calcul confidentiel
- Inference chiffrée en utilisant la cryptographie homomorphe ou SMPC
Détection de modification et contrôles au niveau du dispositif
- Boot sécurisé et vérification de l'intégrité des microprogrammes
- Validation des capteurs et détection d'anomalies
- Attestation à distance et surveillance de la santé du dispositif
Intégration bord-à-Cloud Security
- Transmission sécurisée des données et gestion des clés
- Cryptage de bout en bout et protection du cycle de vie des données
- Orchestration IA dans le cloud avec contraintes de sécurité au bord
Bonnes pratiques et stratégie de mitigation des risques
- Mise en modèle des menaces pour les systèmes AI de bord
- Principes de conception sécurisée pour l'intelligence embarquée
- Gestion de la réponse aux incidents et mise à jour du microprogramme
Résumé et prochaines étapes
Pré requis
- Une compréhension des systèmes embarqués ou des environnements de déploiement d'IA aux bords
- Expérience avec Python et les frameworks ML (par exemple, TensorFlow Lite, PyTorch Mobile)
- Familiarité de base avec la cybersécurité ou les modèles de menaces IoT
Public cible
- Développeurs d'IA embarquée
- Spécialistes de la sécurité IoT
- Ingénieurs déploiant des modèles ML sur des périphériques aux bords ou contraints
Les formations ouvertes requièrent plus de 3 participants.
Formation Securing Edge AI and Embedded Intelligence - Booking
Formation Securing Edge AI and Embedded Intelligence - Enquiry
Securing Edge AI and Embedded Intelligence - Demande d'informations consulting
Demande d'informations consulting
Cours à venir
Cours Similaires
Introduction to AI Security and Risk Management
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels débutants de la sécurité informatique, du risque et de la conformité qui souhaitent comprendre les concepts fondamentaux de la sécurité AI, les vecteurs de menace et les cadres mondiaux tels que le NIST AI RMF et ISO/IEC 42001.
À la fin de cette formation, les participants seront capables de :
- Comprendre les risques de sécurité uniques introduits par les systèmes d'IA.
- Identifier des vecteurs de menace tels que les attaques adversaires, le poisonnement des données et l'inversion du modèle.
- Appliquer des modèles de gouvernance fondamentaux comme le cadre NIST AI Risk Management.
- Ajuster l'utilisation de l'IA aux normes émergentes, aux lignes directrices de conformité et aux principes éthiques.
Securing AI Models: Threats, Attacks, and Defenses
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.
Introduction au Modélisation des Menaces pour l'IA
- Ce qui rend les systèmes IA vulnérables ?
- L'espace d'attaque IA vs. systèmes traditionnels
- Vecteurs d'attaque clés : couches de données, modèle, sortie et interface
Attaques Adverses sur les Modèles d'IA
- Comprendre les exemples adverses et les techniques de perturbation
- Attaques en boîte blanche vs. en boîte noire
- Méthodes FGSM, PGD et DeepFool
- Visualiser et créer des échantillons adverses
Inversion de Modèle et Fuite de Confidentialité
- Déduire les données d'entraînement à partir de la sortie du modèle
- Attaques d'inférence de membres
- Risques de confidentialité dans les modèles de classification et génératifs
Poisonning des Données et Injections de Backdoor
- Comment les données empoisonnées influencent le comportement du modèle
- Fenêtres d'activation basées sur les backdoors et attaques Trojans
- Stratégies de détection et de désinfection
Robustesse et Techniques de Défense
- Apprentissage adversaire et augmentation des données
- Masquage du gradient et prétraitement des entrées
- Lissage du modèle et techniques de régularisation
Défenses d'IA Préservant la Confidentialité
- Introduction à la confidentialité différentielle
- Injection de bruit et budgets de confidentialité
- Apprentissage fédéré et agrégation sécurisée
AI Security en Pratique
- Évaluation et déploiement de modèles conscients des menaces
- Utilisation d'ART (Adversarial Robustness Toolbox) dans les situations appliquées
- Cas pratiques industriels : fuites réelles et atténuations
Récapitulatif et Étapes Suivantes
La sécurisation des modèles d'IA est la discipline de défense des systèmes d'apprentissage automatique contre les menaces spécifiques aux modèles, telles que les entrées adverses, le poisonnement des données, les attaques d'inversion et la fuite de confidentialité.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.
Format du Cours
- Cours interactif et discussion.
- De nombreux exercices et pratiques.
- Mise en œuvre pratique dans un environnement de laboratoire vivant.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Prérequis
- Compréhension des flux de travail d'apprentissage automatique et de l'entraînement du modèle
- Expérience avec Python et les cadres ML courants tels que PyTorch ou TensorFlow
- Familiarité avec les concepts de base de la sécurité ou du modélisation des menaces est utile
Public Cible
- Ingénieurs en apprentissage automatique
- Analystes en cybersécurité
- Rechercheurs en IA et équipes de validation des modèles
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels intermédiaires en apprentissage automatique et cybersécurité qui souhaitent comprendre et atténuer les menaces émergentes contre les modèles d'IA, en utilisant à la fois des cadres conceptuels et des défenses pratiques comme l'apprentissage robuste et la confidentialité différentielle.
À la fin de cette formation, les participants seront capables de :
- Identifier et classifier les menaces spécifiques à l'IA telles que les attaques adverses, l'inversion et le poisonnement des données.
- Utiliser des outils comme le Adversarial Robustness Toolbox (ART) pour simuler des attaques et tester des modèles.
- Appliquer des défenses pratiques incluant l'apprentissage adversaire, l'injection de bruit et les techniques de préservation de la confidentialité.
- Définir des stratégies d'évaluation de modèle conscientes des menaces dans les environnements de production.
Building Secure and Responsible LLM Applications
14 HeuresThis instructor-led, live training in Canada (online or onsite) is aimed at intermediate-level to advanced-level AI developers, architects, and product managers who wish to identify and mitigate risks associated with LLM-powered applications, including prompt injection, data leakage, and unfiltered output, while incorporating security controls like input validation, human-in-the-loop oversight, and output guardrails.
By the end of this training, participants will be able to:
- Understand the core vulnerabilities of LLM-based systems.
- Apply secure design principles to LLM app architecture.
- Use tools such as Guardrails AI and LangChain for validation, filtering, and safety.
- Integrate techniques like sandboxing, red teaming, and human-in-the-loop review into production-grade pipelines.
AI Governance, Compliance, and Security for Enterprise Leaders
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux dirigeants intermédiaires de l'entreprise qui souhaitent comprendre comment gouverner et sécuriser les systèmes d'intelligence artificielle (IA) de manière responsable et en conformité avec les cadres juridiques mondiaux émergents tels que le Règlement UE sur l'IA, GDPR, ISO/IEC 42001 et l'Ordre exécutif des États-Unis sur l'IA.
À la fin de cette formation, les participants seront capables de :
- Comprendre les risques juridiques, éthiques et réglementaires liés à l'utilisation de l'IA dans différents départements.
- Interpréter et appliquer les principaux cadres de gouvernance de l'IA (Règlement UE sur l'IA, NIST AI RMF, ISO/IEC 42001).
- Mettre en place des politiques de sécurité, d'audit et de surveillance pour le déploiement de l'IA dans l'entreprise.
- Développer des lignes directrices d'approvisionnement et d'utilisation pour les systèmes d'IA tiers et internes.
Red Teaming AI Systems: Offensive Security for ML Models
14 HeuresCette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Introduction au Red Teaming AI
- Comprendre le paysage des menaces AI
- Rôles des équipes rouge dans la sécurité AI
- Considérations éthiques et légales
Adversarial Machine Learning
- Types d'attaques : évitement, empoisonnement, extraction, inférence
- Génération d'exemples adverses (par ex., FGSM, PGD)
- Attaques ciblées vs non ciblées et métriques de réussite
Test de la Robustesse du Modèle
- Évaluation de la robustesse sous perturbations
- Exploration des aveugles et modes d'échec du modèle
- Tests de charge pour les modèles de classification, vision et NLP
Red Teaming AI Pipelines
- Surface d'attaque des pipelines AI : données, modèle, déploiement
- Exploitation des API de modèles non sécurisées et points de terminaison
- Développement inverse du comportement et des sorties du modèle
Simulation et Outils
- Utilisation de l'Adversarial Robustness Toolbox (ART)
- Red teaming avec des outils comme TextAttack et IBM ART
- Outils de sandboxing, de surveillance et d'observabilité
Stratégie et Défense du Red Team AI Collaboration
- Développement d'exercices et objectifs de red teaming
- Communication des résultats aux équipes bleues
- Intégration du red teaming dans la gestion des risques AI
Récapitulatif et Étapes Suivantes
Le Red Teaming AI est une zone spécialisée de sécurité offensive qui se concentre sur l'identification des faiblesses dans les modèles d'apprentissage automatique et les pipelines de déploiement par le biais du test adversaire et des simulations de stress.
Cette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Format de la Formation
- Cours interactif et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire vivant.
Options de Personnalisation de la Formation
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour arranger cela.
- Compréhension des architectures d'apprentissage automatique et profond
- Expérience avec Python et les frameworks ML (par ex., TensorFlow, PyTorch)
- Familiarité avec les concepts de cybersécurité ou techniques de sécurité offensive
Public Cible
- Chercheurs en sécurité
- Équipes de sécurité offensive
- Professionnels d'assurance AI et red teaming
Cette formation en direct, animée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés de la sécurité et aux spécialistes ML qui souhaitent simuler des attaques sur les systèmes AI, découvrir les vulnérabilités et renforcer la robustesse des modèles AI déployés.
À l'issue de cette formation, les participants seront capables de :
- Simuler des menaces réelles pour les modèles d'apprentissage automatique.
- Générer des exemples adverses pour tester la robustesse du modèle.
- Évaluer la surface d'attaque des API AI et pipelines.
- Définir des stratégies de red teaming pour les environnements de déploiement AI.
Privacy-Preserving Machine Learning
14 HeuresCette formation en direct, dirigée par un formateur (en ligne ou sur site), s'adresse aux professionnels avancés souhaitant mettre en œuvre et évaluer des techniques telles que l'apprentissage fédéré, le calcul multiparti sécurisé, la cryptographie homomorphe et la confidentialité différentielle dans les pipelines d'apprentissage automatique réels.
À la fin de cette formation, les participants seront capables de :
- Comprendre et comparer les techniques clés de préservation de la vie privée en apprentissage machine (ML).
- Mettre en œuvre des systèmes d'apprentissage fédéré à l'aide de frameworks open source.
- Appliquer la confidentialité différentielle pour un partage et une formation de modèles sécurisés.
- Utiliser des techniques de chiffrement et de calcul sécurisé pour protéger les entrées et sorties du modèle.
AI Risk Management and Security in the Public Sector
7 HeuresArtificial Intelligence (AI) introduit de nouvelles dimensions des risques opérationnels, des défis de gouvernance et de l'exposition à la cybersécurité pour les agences et départements gouvernementaux.
Cette formation en direct (en ligne ou sur site) animée par un formateur s'adresse aux professionnels du secteur public en IT et en gestion des risques ayant une expérience limitée en IA et souhaitant comprendre comment évaluer, surveiller et sécuriser les systèmes d'IA dans un contexte gouvernemental ou réglementaire.
À la fin de cette formation, les participants seront capables de :
- Interpréter les concepts clés des risques liés aux systèmes d'IA, y compris le biais, l'imprévisibilité et le dérive du modèle.
- Appliquer des cadres de gouvernance et d'audit spécifiques à l'IA tels que NIST AI RMF et ISO/IEC 42001.
- Détecter les menaces de cybersécurité ciblant les modèles d'IA et les pipelines de données.
- Établir des plans de gestion des risques interdépartementaux et l'alignement des politiques pour le déploiement de l'IA.
Format du cours
- Cours interactif et discussion sur les cas d'utilisation du secteur public.
- Exercices de cadres de gouvernance de l'IA et cartographie des politiques.
- Mise en situation pour la modélisation des menaces et l'évaluation des risques.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.