Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à l'IA au bord et aux systèmes embarqués
- Qu'est-ce que l'IA au bord ? Cas d'utilisation et contraintes
- Plateformes matérielles et logicielles pour le bord
- Défis de sécurité dans les environnements embarqués et décentralisés
Paysage des menaces pour l'IA au bord
- Risques d'accès physique et de manipulation
- Exemples adverses et manipulation de modèles
- Fuite de données et menaces d'inversion de modèle
Sécurisation du modèle
- Stratégies de renforcement et de quantification des modèles
- Marquage d'eau et empreintage des modèles
- Distillation défensive et réduction (pruning)
Inférence chiffrée et exécution sécurisée
- Environnements d'exécution de confiance (TEEs) pour l'IA
- Enclaves sécurisées et calcul confidentiel
- Inférence chiffrée à l'aide du chiffrement homomorphe ou de la SMPC (Secure Multi-Party Computation)
Détection des manipulations et contrôles au niveau des appareils
- Démarrage sécurisé et vérifications d'intégrité du firmware
- Validation des capteurs et détection des anomalies
- Attestation distante et surveillance de la santé des appareils
Intégration de la sécurité bord-à-cloud
- Transmission sécurisée des données et gestion des clés
- Chiffrement de bout en bout et protection du cycle de vie des données
- Orchestration d'IA cloud avec contraintes de sécurité au bord
Bonnes pratiques et stratégie d'atténuation des risques
- Modélisation des menaces pour les systèmes d'IA au bord
- Principes de conception de sécurité pour l'intelligence embarquée
- Réponse aux incidents et gestion des mises à jour du firmware
Synthèse et étapes suivantes
Pré requis
- Une compréhension des systèmes embarqués ou des environnements de déploiement d'IA au bord
- Une expérience avec Python et les frameworks ML (par exemple, TensorFlow Lite, PyTorch Mobile)
- Une familiarité de base avec la cybersécurité ou les modèles de menaces IoT
Public cible
- Développeurs d'IA embarquée
- Spécialistes de la sécurité IoT
- Ingénieurs déployant des modèles ML sur des appareils au bord ou contraints
14 Heures
Nos clients témoignent (1)
Les connaissances professionnelles et la manière dont il les a présentées devant nous
Miroslav Nachev - PUBLIC COURSE
Formation - Cybersecurity in AI Systems
Traduction automatique