« Référent sécurité en Intelligence Artificielle » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Ligne 7 : Ligne 7 :
== Quel rôle pour le référent cyber sécurité en Intelligence Artificielle ? ==
== Quel rôle pour le référent cyber sécurité en Intelligence Artificielle ? ==
Le référent cybersécurité des data scientists :
Le référent cybersécurité des data scientists :
 
Garantit la mise en œuvre par l’équipe de data science des exigences de sécurité, de leur organisation et régulateurs, applicables à leur environnement de travail et aux modèles IA produits ;  
* Garantit la mise en œuvre par l’équipe de data science des exigences de sécurité, de leur organisation et régulateurs, applicables à leur environnement de travail et aux modèles IA produits ;  
* Entretient une culture et des réflexes de cybersécurité dans l’équipe data science ;  
Entretient une culture et des réflexes de cybersécurité dans l’équipe data science ;  
* Relaie les besoins de l’équipe data science aux correspondants cybersécurité de son organisation.  
Relaie les besoins de l’équipe data science aux correspondants cybersécurité de son organisation.  
== Ses activités au quotidien ==
== Ses activités au quotidien ==
Membre (ou détaché auprès) d’une équipe de data science, le référent cybersécurité des data scientists doit :
Membre (ou détaché auprès) d’une équipe de data science, le référent cybersécurité des data scientists doit :


Réaliser une veille sécurité quotidienne sur les menaces et les vulnérabilités des modèles IA et de leur environnement de travail (y compris langages, frameworks, bibliothèques, infrastructure...) pour que l'équipe puisse les traiter ;
* Réaliser une veille sécurité quotidienne sur les menaces et les vulnérabilités des modèles IA et de leur environnement de travail (y compris langages, frameworks, bibliothèques, infrastructure...) pour que l'équipe puisse les traiter ;
 
* Mettre à disposition de l’équipe les solutions de cybersécurité applicables :
Mettre à disposition de l’équipe les solutions de cybersécurité applicables :
** Interagir avec les correspondants cybersécurité de son organisation pour remonter les nouveaux besoins et obtenir des solutions adaptées ;
 
** Capitaliser sur/Développer les mécanismes de protection, librairies de fonctions sécurité, scripts... qui permettent de sécuriser les modèles développés et leurs données ;
* Interagir avec les correspondants cybersécurité de son organisation pour remonter les nouveaux besoins et obtenir des solutions adaptées ;
** Suivre les solutions de sécurité pour la data science qui gagnent en maturité ;
* Capitaliser sur/Développer les mécanismes de protection, librairies de fonctions sécurité, scripts... qui permettent de sécuriser les modèles développés et leurs données ;
* Suivre les solutions de sécurité pour la data science qui gagnent en maturité ;


Former ses collègues aux risques cyber auxquels leur environnement et modèles sont exposés, ainsi qu’aux bonnes pratiques de sécurité de développement et de manipulation de données ;
* Former ses collègues aux risques cyber auxquels leur environnement et modèles sont exposés, ainsi qu’aux bonnes pratiques de sécurité de développement et de manipulation de données ;
 
* Vérifier l’application des mesures de sécurité sur leur environnement de travail ;
Vérifier l’application des mesures de sécurité sur leur environnement de travail ;
* Aider ses collègues à intégrer la sécurité « by design » dans les modèles qu’ils conçoivent, en particulier en intégrant des mécanismes de détection de fuite de données critiques ou de manipulation/déviation des modèles ;
 
* Réaliser les revues sécurité de code et des modèles et valider avant mise en production.
Aider ses collègues à intégrer la sécurité « by design » dans les modèles qu’ils conçoivent, en particulier en intégrant des mécanismes de détection de fuite de données critiques ou de manipulation/déviation des modèles ;
 
Réaliser les revues sécurité de code et des modèles et valider avant mise en production.
== Les compétences clés attendues ==
== Les compétences clés attendues ==


=== Compétences organisationnelles : ===
=== Compétences organisationnelles : ===
Compréhension des enjeux des métiers fournissant les cas d’usage à développer pour mieux anticiper les déviations nocives du modèle et mieux cibler la protection des jeux de données


Bonne connaissance de l’écosystème/la communauté cybersécurité de son organisation
* Compréhension des enjeux des métiers fournissant les cas d’usage à développer pour mieux anticiper les déviations nocives du modèle et mieux cibler la protection des jeux de données
 
* Bonne connaissance de l’écosystème/la communauté cybersécurité de son organisation
Capitalisation et transmission des savoirs;
* Capitalisation et transmission des savoirs;


=== Compétences en data science : ===
=== Compétences en data science : ===
Un data scientist ou ingénieur ML avec
Un data scientist ou ingénieur ML avec


Connaissance large des librairies utilisées et disponibles sur le marché
* Connaissance large des librairies utilisées et disponibles sur le marché
 
* Connaissance large des plateformes de développement MLOps  
Connaissance large des plateformes de développement MLOps  
* Pratique confirmée du ML sur tout le cycle : design, développement, entrainement/validation, intégration
 
Pratique confirmée du ML sur tout le cycle : design, développement, entrainement/validation, intégration


=== Compétences cybersécurité : ===
=== Compétences cybersécurité : ===
Fondamentaux sur la cybersécurité (menace, analyse des risques, besoins, mécanismes, architecture, cloudsec)
Capacité à organiser la veille sécurité (menaces, vulnérabilité, solutions) : source, traitement…
Connaissance des types d’attaques sur l’IA et les principes de mitigation
Connaissance pratique des mécanismes de protection des données, y compris sécurité du pipeline data (transfert, stockage, calcul) ou des extractions de jeu de données.
Connaissance pratique de la sécurité des développements, y compris des risques « supply chain », opensource, git…


Pratique de la revue sécurité du code
* Fondamentaux sur la cybersécurité (menace, analyse des risques, besoins, mécanismes, architecture, cloudsec)
* Capacité à organiser la veille sécurité (menaces, vulnérabilité, solutions) : source, traitement…
* Connaissance des types d’attaques sur l’IA et les principes de mitigation
* Connaissance pratique des mécanismes de protection des données, y compris sécurité du pipeline data (transfert, stockage, calcul) ou des extractions de jeu de données.
* Connaissance pratique de la sécurité des développements, y compris des risques « supply chain », opensource, git…
* Pratique de la revue sécurité du code


{{PageSubHeader Commun
{{PageSubHeader Commun
|WorkGroup=IA et cybersécurité
|WorkGroup=IA et cybersécurité
}}
}}

Version du 27 octobre 2022 à 16:40


Quel rôle pour le référent cyber sécurité en Intelligence Artificielle ?[modifier | modifier le wikicode]

Le référent cybersécurité des data scientists :

  • Garantit la mise en œuvre par l’équipe de data science des exigences de sécurité, de leur organisation et régulateurs, applicables à leur environnement de travail et aux modèles IA produits ;
  • Entretient une culture et des réflexes de cybersécurité dans l’équipe data science ;
  • Relaie les besoins de l’équipe data science aux correspondants cybersécurité de son organisation.

Ses activités au quotidien[modifier | modifier le wikicode]

Membre (ou détaché auprès) d’une équipe de data science, le référent cybersécurité des data scientists doit :

  • Réaliser une veille sécurité quotidienne sur les menaces et les vulnérabilités des modèles IA et de leur environnement de travail (y compris langages, frameworks, bibliothèques, infrastructure...) pour que l'équipe puisse les traiter ;
  • Mettre à disposition de l’équipe les solutions de cybersécurité applicables :
    • Interagir avec les correspondants cybersécurité de son organisation pour remonter les nouveaux besoins et obtenir des solutions adaptées ;
    • Capitaliser sur/Développer les mécanismes de protection, librairies de fonctions sécurité, scripts... qui permettent de sécuriser les modèles développés et leurs données ;
    • Suivre les solutions de sécurité pour la data science qui gagnent en maturité ;
  • Former ses collègues aux risques cyber auxquels leur environnement et modèles sont exposés, ainsi qu’aux bonnes pratiques de sécurité de développement et de manipulation de données ;
  • Vérifier l’application des mesures de sécurité sur leur environnement de travail ;
  • Aider ses collègues à intégrer la sécurité « by design » dans les modèles qu’ils conçoivent, en particulier en intégrant des mécanismes de détection de fuite de données critiques ou de manipulation/déviation des modèles ;
  • Réaliser les revues sécurité de code et des modèles et valider avant mise en production.

Les compétences clés attendues[modifier | modifier le wikicode]

Compétences organisationnelles :[modifier | modifier le wikicode]

  • Compréhension des enjeux des métiers fournissant les cas d’usage à développer pour mieux anticiper les déviations nocives du modèle et mieux cibler la protection des jeux de données
  • Bonne connaissance de l’écosystème/la communauté cybersécurité de son organisation
  • Capitalisation et transmission des savoirs;

Compétences en data science :[modifier | modifier le wikicode]

Un data scientist ou ingénieur ML avec

  • Connaissance large des librairies utilisées et disponibles sur le marché
  • Connaissance large des plateformes de développement MLOps
  • Pratique confirmée du ML sur tout le cycle : design, développement, entrainement/validation, intégration

Compétences cybersécurité :[modifier | modifier le wikicode]

  • Fondamentaux sur la cybersécurité (menace, analyse des risques, besoins, mécanismes, architecture, cloudsec)
  • Capacité à organiser la veille sécurité (menaces, vulnérabilité, solutions) : source, traitement…
  • Connaissance des types d’attaques sur l’IA et les principes de mitigation
  • Connaissance pratique des mécanismes de protection des données, y compris sécurité du pipeline data (transfert, stockage, calcul) ou des extractions de jeu de données.
  • Connaissance pratique de la sécurité des développements, y compris des risques « supply chain », opensource, git…
  • Pratique de la revue sécurité du code

Groupe de travail

IA et cybersécurité