#securite
24 éléments
Au-delà du code, la SBOM des modèles IA
Savoir ce qu'il y a dans vos modèles. Leçons sur la mise en place d'un 'Model Bill of Materials' pour la traçabilité.
Mon RAG hallucine et il a des fuites, que faire ?
Après un incident public, retour sur les garde-fous essentiels pour un RAG fiable: listes blanches de sources, citations et refus.
Une dépendance piégée peut faire tomber tout votre pipeline de données
Leçons d'une vulnérabilité critique dans une librairie Python et comment durcir votre chaîne d'approvisionnement logicielle.
Sécuriser la supply chain logicielle data et ML
Paquets, images, artefacts et données: une chaîne à durcir de bout en bout.
Contrats de données exécutables policy as code
Encoder accès, qualité et rétention dans des politiques vérifiables par la CI.
Evaluation d'impact IA RMF et mesures
Structurer vos evaluations de risques et vos tests de securite et d'equite.
Red teaming et sécurité des prompts
Tester les failles de contenu et d'exfiltration et mettre en place des filtres utiles.
Gouvernance et risques de l'IA générative
Hallucinations, fuites, conformité: poser des garde-fous sans bloquer l'usage.
Gestion des secrets et identités
Centraliser et tourner les secrets, rôles minimaux, traces d'accès partout.
Défis data 2022: stockage, sécurité, talents
À l'échelle, le coût du stockage, la cybersécurité et la pénurie de profils dominent les enjeux.
Structurer un comité de gouvernance
Rôles clairs, rituels courts et décisions tracées pour piloter la donnée sans lourdeur.
La gouvernance des données, une priorité renforcée
Rôles, règles et contrôles simples pour assurer qualité, sécurité et conformité sans freiner l'usage.