« Translations:IA et cybersécurité/29/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Page créée avec « * Set up an ethics and risk committee to select the use cases for artificial intelligence that are relevant to the company and the authorized data. * Inform artificial intelligence and data teams of their rights and obligations when handling data, and the associated risks. * Train artificial intelligence and data teams in best practices for secure data handling (anonymization, encryption, etc.), distributed learning techniques and secure development. * Define for... »
 
(Aucune différence)

Dernière version du 5 décembre 2023 à 15:37

Informations concernant le message (contribuer)
Ce message n’est pas documenté. Si vous savez où ou comment il est utilisé, vous pouvez aider les autres traducteurs en créant sa documentation.
Définition du message (IA et cybersécurité)
* Mettre en œuvre un comité éthique et risques pour sélectionner les cas d’usages intelligence artificielle pertinents pour l’entreprise et les données autorisées
* Informer les équipes intelligence artificielle et Data de leurs droits et devoirs pour manipuler les données et les risques associés
* Former les équipes intelligence artificielle et Data aux bonnes pratiques de manipulation sécurisée de la donnée (anonymisation, chiffrement…), aux techniques d’apprentissage distribué et au développement sécurisé
* Définir sur chaque projet : les données ne pouvant pas être transmises au système, les limites de déviation/pertinence du système acceptables et les signaux de vol de donnée (volume de requête, interrogation ciblée sur une donnée critique…)
  • Set up an ethics and risk committee to select the use cases for artificial intelligence that are relevant to the company and the authorized data.
  • Inform artificial intelligence and data teams of their rights and obligations when handling data, and the associated risks.
  • Train artificial intelligence and data teams in best practices for secure data handling (anonymization, encryption, etc.), distributed learning techniques and secure development.
  • Define for each project: data that cannot be transmitted to the system, acceptable system deviation/relevance limits and data theft signals (query volume, targeted queries on critical data, etc.).