« Translations:IA et cybersécurité/31/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Page créée avec « * Standardize the anonymization of data collection, storage and transmission encryption. * Implement information leak detection scenarios for the entire data pipeline * Provide a specific, isolated training environment with restricted access to libraries for those handling the data sets. * Regularly validate the security level of open-source libraries and components used in training and validation environments. * Build adversarial datasets with identified risk sc... »
 
(Aucune différence)

Dernière version du 5 décembre 2023 à 15:38

Informations concernant le message (contribuer)
Ce message n’est pas documenté. Si vous savez où ou comment il est utilisé, vous pouvez aider les autres traducteurs en créant sa documentation.
Définition du message (IA et cybersécurité)
* Standardiser l’anonymisation de la collecte des données, le chiffrement de leur stockage et de leur transmission
* Mettre en œuvre des scénarios de détection des fuites d’information pour l’ensemble du pipeline data
* Prévoir un environnement d’entraînement spécifique et isolé avec un accès restreint aux librairies pour ceux qui manipulent les jeux de données
* Valider régulièrement le niveau de sécurité des librairies et composants open-sources utilisés dans les environnements d’entraînement et de validation
* Construire des ''datasets'' adverses avec les scénarios de risques identifiés pour valider les changements sur les modèles
* Lancer les modèles en production dans des enclaves sécurisées ayant des droits d’exécution limités
* Surveiller les systèmes pour détecter les déviations
  • Standardize the anonymization of data collection, storage and transmission encryption.
  • Implement information leak detection scenarios for the entire data pipeline
  • Provide a specific, isolated training environment with restricted access to libraries for those handling the data sets.
  • Regularly validate the security level of open-source libraries and components used in training and validation environments.
  • Build adversarial datasets with identified risk scenarios to validate model changes
  • Launch models in production in secure enclaves with limited execution rights.
  • Monitor systems for deviations