#securite

24 éléments

article

Au-delà du code, la SBOM des modèles IA

Savoir ce qu'il y a dans vos modèles. Leçons sur la mise en place d'un 'Model Bill of Materials' pour la traçabilité.

ouvrir
article

Mon RAG hallucine et il a des fuites, que faire ?

Après un incident public, retour sur les garde-fous essentiels pour un RAG fiable: listes blanches de sources, citations et refus.

ouvrir
article

Une dépendance piégée peut faire tomber tout votre pipeline de données

Leçons d'une vulnérabilité critique dans une librairie Python et comment durcir votre chaîne d'approvisionnement logicielle.

ouvrir
article

Sécuriser la supply chain logicielle data et ML

Paquets, images, artefacts et données: une chaîne à durcir de bout en bout.

ouvrir
article

Contrats de données exécutables policy as code

Encoder accès, qualité et rétention dans des politiques vérifiables par la CI.

ouvrir
article

Evaluation d'impact IA RMF et mesures

Structurer vos evaluations de risques et vos tests de securite et d'equite.

ouvrir
article

Red teaming et sécurité des prompts

Tester les failles de contenu et d'exfiltration et mettre en place des filtres utiles.

ouvrir
article

Gouvernance et risques de l'IA générative

Hallucinations, fuites, conformité: poser des garde-fous sans bloquer l'usage.

ouvrir
article

Gestion des secrets et identités

Centraliser et tourner les secrets, rôles minimaux, traces d'accès partout.

ouvrir
article

Défis data 2022: stockage, sécurité, talents

À l'échelle, le coût du stockage, la cybersécurité et la pénurie de profils dominent les enjeux.

ouvrir
article

Structurer un comité de gouvernance

Rôles clairs, rituels courts et décisions tracées pour piloter la donnée sans lourdeur.

ouvrir
article

La gouvernance des données, une priorité renforcée

Rôles, règles et contrôles simples pour assurer qualité, sécurité et conformité sans freiner l'usage.

ouvrir
← plus récents page 2 sur 2