Prenez contact avec nous

Plan du cours

Fondamentaux : le Règlement européen sur l'IA pour les équipes techniques

  • Obligations et terminologie pertinentes pour les développeurs et les opérateurs
  • Compréhension des pratiques interdites en vertu de l'article 4 d'un point de vue technique
  • Mapping des exigences légales aux contrôles d'ingénierie

Cycle de vie du développement sécurisé et conforme

  • Structure du référentiel et politique en tant que code pour les projets IA
  • Revue de code et vérifications statiques automatisées pour les motifs risqués
  • Gestion des dépendances et de la chaîne d'approvisionnement pour les composants de modèle

Conception de pipeline CI/CD pour la conformité

  • Étapes du pipeline : build, test, validation, package, deploy
  • Intégration de portes de gouvernance et de vérifications automatiques des politiques
  • Immuabilité des artefacts et traçabilité de l'origine

Tests de modèles, validation et vérifications de sécurité

  • Tests de validation des données et de détection des biais
  • Tests de performance, de robustesse et de résistance aux attaques adversariales
  • Critères d'acceptation automatisés et rapports de test

Registre de modèles, versioning et traçabilité

  • Utilisation de MLflow ou d'outils équivalents pour la lignée et les métadonnées des modèles
  • Versioning des modèles et des jeux de données pour la reproductibilité
  • Enregistrement de la traçabilité et production d'artefacts prêts pour l'audit

Contrôles en temps d'exécution, surveillance et observabilité

  • Instrumentation pour la journalisation des entrées, sorties et décisions
  • Surveillance de la dérive des modèles, de la dérive des données et des métriques de performance
  • Alertes, rollback automatisé et déploiements canaris

Sécurité, contrôle d'accès et protection des données

  • Principes du moindre privilège IAM pour les environnements d'entraînement et de service des modèles
  • Protection des données d'entraînement et d'inférence au repos et en transit
  • Gestion des secrets et pratiques de configuration sécurisée

Traçabilité et collecte de preuves

  • Génération de logs lisibles par machine et de résumés lisibles par l'homme
  • Emballage des preuves pour les évaluations de conformité et les audits
  • Politiques de rétention et stockage sécurisé des artefacts de conformité

Réponse aux incidents, reporting et remédiation

  • Détection des pratiques interdites suspectées ou des incidents de sécurité
  • Étapes techniques pour le confinement, le rollback et l'atténuation
  • Préparation des rapports techniques pour la gouvernance et les régulateurs

Résumé et prochaines étapes

Pré requis

  • Une compréhension des workflows de développement et de déploiement de logiciels
  • De l'expérience avec la conteneurisation et les concepts de base de Kubernetes
  • Une familiarité avec le contrôle de version basé sur Git et les pratiques CI/CD

Public cible

  • Développeurs construisant ou maintenant des composants IA
  • Ingénieurs DevOps et plateforme responsables du déploiement
  • Administrateurs gérant l'infrastructure et les environnements d'exécution
 14 Heures

Nombre de participants


Prix par participant

Cours à venir

Catégories Similaires