<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Louis-marie Marcille, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/louis-marie-marcille/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/louis-marie-marcille/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 07 Jan 2026 12:12:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Louis-marie Marcille, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/louis-marie-marcille/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </title>
		<link>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/#respond</comments>
		
		<dc:creator><![CDATA[Louis-marie Marcille]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 15:17:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI Générative]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Deepfake]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28196</guid>

					<description><![CDATA[<p>Un deepfake est un type de contenu synthétique apparu pour la première fois en 2017, reposant sur l’intelligence artificielle, pour créer ou falsifier du texte, des images, des vidéos et des audios de manière très réaliste. Les technologies associées étaient initialement utilisées à des fins de divertissement ou perçues comme des outils de démonstration technologique d’avenir. Mais aujourd’hui, leur détournement à des fins malveillantes éclipse cet usage primaire, les présentant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/">Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Un deepfake est un type de contenu synthétique apparu pour la première fois en 2017, reposant sur l’intelligence artificielle, pour créer ou falsifier du texte, des images, des vidéos et des audios de manière très réaliste. Les technologies associées étaient initialement utilisées à des fins de divertissement ou perçues comme des outils de démonstration technologique d’avenir. Mais aujourd’hui, leur détournement à des fins malveillantes éclipse cet usage primaire, les présentant comme une menace émergente et un défi majeur pour la confiance numérique. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces utilisations malveillantes peuvent être réparties en 3 grandes catégories :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Désinformation et phishing amélioré :</span></b><span data-contrast="auto"> des vidéos falsifiées portant un discours travaillé peuvent être exploitées pour manipuler l’opinion publique, influencer des débats politiques ou diffuser de fausses informations. Le discours de la vidéo poussera par exemple la cible à cliquer sur des liens de phishing. Nous avons déjà vu par le passé de telle usurpation d’identité ciblant des personnalités publiques ou des PDG d’entreprises pour inciter à de faux investissement par exemple. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Fraude au président et ingénierie sociale :</span></b><span data-contrast="auto"> les attaques connues de « </span><i><span data-contrast="auto">scam »</span></i><span data-contrast="auto"> téléphonique ou de fraude au président deviennent plus difficile à détecter et éviter si un attaquant imite la voix d’un dirigeant pour valider un transfert bancaire ou usurper une identité complète (visage et voix) pour accéder à des informations sensibles. Ces usurpations d’identité en direct, notamment en visioconférence, ont déjà causé de grands dégâts financiers comme ce fut le cas à Hong Kong début 2024</span><span data-contrast="auto">1</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Usurpation d’identité pour contourner les solutions de KYC</span></b><b><span data-contrast="auto">2</span></b><b><span data-contrast="auto"> :</span></b><span data-contrast="auto"> de plus en plus d’applications, notamment dans le domaine bancaire, utilise des processus de vérification d’identité pour l’utilisateur en analysant le visage de celui-ci en direct. Une modification numérique de l’image du visage envoyée à l’application peut permettre à un acteur malveillant de se faire passer pour une autre personne lors de la vérification d’identité.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Directement lié à l’évolution exponentielle de l’intelligence artificielle générative ces dernières années, le nombre de modèles disponibles pour générer des deepfakes ainsi que leur sophistication est en forte hausse. Il est de plus en plus courant que les entreprises subissent de telles attaques (comme l’atteste notre dernier rapport annuel CERT-W</span><span data-contrast="auto">4</span><span data-contrast="auto">) et il devient de plus en plus difficile de les détecter et contrer. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-28201 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688.jpg" alt="Augmentation des technologies deepfakes et des pertes financières en résultant" width="640" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688.jpg 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688-437x188.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688-71x31.jpg 71w" sizes="(max-width: 640px) 100vw, 640px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> &#8211; Augmentation des technologies deepfakes et des pertes financières en résultant</span></i></p>
<p style="text-align: justify;"><span data-contrast="auto">L’humain demeure la première cible et restait donc le premier rempart du système d’information pour lutter contre ce type d’attaques. Cependant, nous avons observé une évolution importante de la maturité de ces technologies sur cette dernière année et il devient de plus en plus difficile de distinguer le vrai du faux à l’œil nu. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Après avoir accompagné de nombreuses entreprises dans la formation et la sensibilisation de leurs collaborateurs à ces menaces, il nous a paru essentiel de mener une étude analysant l’outillage qui permettrait de renforcer leur défense. Disposer de solutions de détection de deepfakes fiables n’est plus seulement un enjeu technique : c’est une nécessité pour protéger le SI contre les intrusions, maintenir la confiance dans les échanges numériques et préserver la réputation des personnalités et des entreprises.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class="aligncenter wp-image-28203 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521.jpg" alt="" width="610" height="393" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521.jpg 610w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521-296x191.jpg 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521-61x39.jpg 61w" sizes="(max-width: 610px) 100vw, 610px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Notre </span><b><i><span data-contrast="auto">Radar des solutions de détection des deepfakes</span></i></b><span data-contrast="auto"> présente un panorama d’une trentaine d’acteurs que nous avons pu rencontrer. Ceux-ci proposent des solutions variées que nous avons rigoureusement évaluées afin d’identifier les premières tendances de ce marché naissant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;" aria-level="1"><span data-contrast="auto">Pour mener ces tests techniques, certains acteurs ont mis à notre disposition une ou plusieurs versions de leur solution dans des environnements variés reflétant le déploiement habituel des solutions chez leurs clients. Nous avons alors construit une base de données de multiples contenus deepfake de typologie variée : type de média (audio seul, image, vidéo, interaction live) ; format (taille de l’échantillon, durée, extension) et outillage deepfake utilisé pour générer ces échantillons :</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></p>
<p aria-level="1"> </p>
<p aria-level="1"><img decoding="async" class="aligncenter wp-image-28216 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548.jpg" alt="" width="1052" height="140" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548.jpg 1052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-437x58.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-71x9.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-768x102.jpg 768w" sizes="(max-width: 1052px) 100vw, 1052px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour extraire au mieux de ces tests les tendances du marché, nous avons considéré 3 critères d’évaluation distincts :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">La performance (capacité de détection des deepfakes, véracité des résultats sur les faux positifs, temps de réponse…)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le déploiement (facilité d’intégration dans un environnement client, aide au déploiement et documentation)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">L’expérience utilisateur (compréhension des résultats, facilité d’utilisation de l’outil…)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Un marché émergeant qui a déjà fait ses preuves en conditions réelles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Deux technologies différentes pour atteindre le même objectif </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons en premier lieu catégorisé les différentes solutions proposées selon le type de contenu détecté :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">56% des solutions détectent à partir de </span><b><span data-contrast="auto">données visuelles du média</span></b><span data-contrast="auto"> (image, vidéo)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">50% de solutions optent pour une détection à partir de </span><b><span data-contrast="auto">données audio</span></b><span data-contrast="auto"> (fichier audio simple ou audio d’une vidéo) </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Cette répartition homogène du choix de contenu à traiter nous permet d’étudier la performance de l’une ou l’autre des technologies. Si la plupart des solutions développées se repose sur des modèles d’intelligence artificielle entrainés pour classifier les contenus générés par de l’IA, le traitement d’un fichier visuel (type photo) ou d’un fichier audio (type mp3) diffère grandement dans les types modèles d’IA utilisés. Nous pourrions donc nous attendre à des différences de performance sur ces deux technologies.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, nos tests techniques montrent que la précision des solutions est relativement semblable que ce soit pour celles traitant de l’image ou de l’audio.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table style="width: 100%;" data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td style="width: 47.5%;" data-celllook="4369">
<p><b><span data-contrast="auto">92,5%</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Des images ou vidéos deepfake ont été détectées comme malveillantes par les solutions </span><b><span data-contrast="auto">traitant les images</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
<td style="width: 5.59524%;" data-celllook="4369">
<p style="text-align: center;"><b><span data-contrast="auto">VS</span></b></p>
</td>
<td style="width: 45.7143%;" data-celllook="4369">
<p><b><span data-contrast="auto">96%</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Des sources audio deepfake ont été détectées comme malveillantes par les solutions </span><b><span data-contrast="auto">traitant les audios</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span data-contrast="auto">Il nous a paru également important de recenser les fournisseurs de solutions les plus matures qui cherchent maintenant à développer une capacité de détection des deepfakes sur des flux </span><b><span data-contrast="auto">audio ou vidéo en direct</span></b><span data-contrast="auto"> (avec moins de 10 secondes de traitement de la source), sources d’attaques les plus dangereuses aujourd’hui.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td data-celllook="4369">
<p><b><span data-contrast="auto">19% </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
<td data-celllook="4369">
<p><b><span data-contrast="auto">Des solutions proposent une détection </span></b><b><span data-contrast="auto">en direct</span></b><b><span data-contrast="auto"> des deepfakes, intégrés dans les logiciels de visioconférence ou sur les appareils</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559685&quot;:64,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;" aria-level="2"><span data-contrast="auto">Celles-ci, traitant majoritairement l’audio, ont obtenu un score de précision de 73% des deepfake détectés comme tel. Cela montre la marge de progression possible pour ces jeunes acteurs dans la détection des attaques à la pointe de la technologie en direct.</span></p>
<p aria-level="2"> </p>
<h1 style="text-align: justify;" aria-level="2"><span data-contrast="none">Du PoC au déploiement at scale, un pas déjà franchi par certains</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La maturité des solutions varie également sur notre radar. Si certains fournisseurs sont des start-ups émergeantes pour répondre à ce besoin spécifique, d’autres n’en sont pas à leur premier produit sur le marché. En effet, certaines entreprises rencontrées présentaient déjà des activités sur des domaines tels que l’identification biométrique, outil d’intelligence artificielle et même générateur de contenu multimédia par IA ! Ces acteurs avaient donc une connaissance et expérience suffisante pour proposer à leur client un service packagé, déployable sur un large périmètre ainsi qu’un support post-déploiement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Néanmoins les startups plus jeunes gagnent également en maturité sur leurs services et permettent aussi d’aller au-delà de la phase de PoC en proposant aux entreprises différentes possibilités de déploiement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">La requête API, intégrable dans d’autres softwares, reste la façon privilégiée d’appeler les services permettant la détection des deepfake ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Des plateformes GUI</span><span data-contrast="auto">6</span><span data-contrast="auto"> complètes en SaaS, certaines d’entre elles ayant déjà été déployées on-premise dans certains contextes, notamment en secteur bancaire ou de l’assurance ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Des conteneurs dockers on-device, permettant notamment d’ajouter des plug-ins à des périphériques audio, vidéo ou à des logiciels de vidéoconférence pour une intégration adaptée aux besoins spécifiques de détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Les cas d’usages des solutions de détection de deepfakes : tendances et évolution</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Des cas d’usages spécifiques aux besoins business critiques à protéger</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Pour s’adapter et répond</span><span data-contrast="auto">re aux attentes et besoins du marché, les éditeurs se sont spécialisés pour répondre à des cas d’usage précis. En plus de la réponse « deepfake ou contenu original ? », certains éditeurs développent et proposent des fonctionnalités supplémentaires pour cibler un usage spécifique de leur solution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-28205 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297.jpg" alt="Répartition des solutions selon le cas business ciblé " width="463" height="267" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297.jpg 463w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-331x191.jpg 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-68x39.jpg 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-120x70.jpg 120w" sizes="auto, (max-width: 463px) 100vw, 463px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Répartition des solutions selon le cas d&rsquo;usage business ciblé </em></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons regroupé les différentes propositions des éditeurs en grandes catégories nous permettant de comprendre les tendances du marché :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">KYC et vérification d’identité</span></b><span data-contrast="auto"> : dans les processus d’onboarding bancaire ou d’ouverture de compte en ligne, la détection de deepfake permet de distinguer une véritable vidéo d’un usager d’une imitation générée par IA. Cela protège les institutions financières contre l’usurpation d’identité et le blanchiment d’argent. Ces solutions vont notamment pouvoir donner des scores de « liveness » ou de taux de correspondance à la personne devant être identifiée pour affiner la détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Veille sur les réseaux sociaux et identification des sources </span></b><span data-contrast="auto">: Pour éviter que des faux médias ou informations ne viennent s’attaquer à la réputation de leur client, certains éditeurs de solution ont déployé des veilles sur les réseaux sociaux ou des outils d’analyse de contenu multimédia en pièce jointe de mail pour réagir rapidement. Les fonctionnalités de ces solutions permettent notamment de comprendre comment et par quel modèle de deepfake ces contenus malveillants ont été produits pour aider à tracer la source de l’attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Documents falsifiés et fraude à l’assurance</span></b><span data-contrast="auto"> : un certain nombre d’acteurs se sont tournés vers la lutte contre la fraude à l’assurance ou aux fausses pièces d’identité. Leurs solutions cherchent alors à détecter des altérations dans des pièces justificatives ou des photos de sinistres en mettant en évidence quelles parties de l’image d’origine ont été modifiées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Détection des arnaques téléphoniques et usurpation d’identité en appel vidéo </span></b><span data-contrast="auto">: ces types d’attaque se multiplient et reposent sur la création d’imitations réalistes de la voix ou du visage d’un dirigeant notamment pour tromper des collaborateurs et obtenir des virements ou informations sensibles. La majorité des systèmes de détection ciblant ces attaques ont développé des capacités d’intégration complète dans les logiciels d’appel vidéo ou sur les cartes sons des appareils à protéger.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi, chaque solution est pensée avec des fonctionnalités spécifiques, alignée sur les besoins du marché pour maximiser la pertinence et l’efficacité opérationnelle des solutions de détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">L’open-source comme initiateur, les solutions propriétaires pour prendre le relai</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons parlé jusqu’alors de solutions majoritairement propriétaires. Cependant, l’approche open-source existe bel et bien dans ce domaine. Ces initiatives jouent un rôle important dans la recherche académique et l’expérimentation, mais elles sont souvent moins performantes et moins robustes face à des deepfakes sophistiqués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Si certaines proposent de très bons résultats sur des bancs de tests maitrisés (jusqu’à 90% de performance de détection</span><span data-contrast="auto">7</span><span data-contrast="auto">), les solutions propriétaires proposées par des éditeurs spécialisés offrent en général de meilleures performances en production. Elles se distinguent aussi par l’accompagnement : mises à jour régulières, support technique et services de maintenance, indispensables pour des environnements critiques comme la finance, l’assurance ou le secteur publique. Cette différence crée progressivement un écart entre la recherche open source et les offres commerciales, où la fiabilité et l’intégration en environnements complexes deviennent des arguments clés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les faux positifs, la limite qu’il reste à repousser</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Beaucoup d’éditeurs mettent en avant leur capacité de performance de détection de contenu deepfake. Il nous a paru important de prolonger les tests pour comprendre les performances de ces solutions sur les faux positifs : les contenus </span><b><span data-contrast="auto">réels</span></b><span data-contrast="auto"> sont-ils détectés comme du contenu naturel ou comme du contenu deepfake ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les évaluations que nous avons menées sur plusieurs solutions de détection mettent en lumière des résultats contrastés selon les types de contenus. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Pour l’image et la vidéo : près de 40 % des solutions testées rencontrent encore des difficultés à gérer correctement les faux positifs. Sur ces solutions, nous pouvons obtenir entre 50% et 70% des images réelles analysées considérées comme deepfake. Cela limite alors leur fiabilité notamment si elles sont soumises à de nombreux contenus. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Sur le volet audio, les solutions se distinguent avec des performances plus solides sur les faux positifs : seulement 7%. Seuls quelques échantillons particulièrement altérés (mais sans IA) ou de mauvaise qualité ont été détectés comme deepfake par certaines solutions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pour pallier ces problèmes, certains éditeurs cherchent à combiner le traitement image/vidéo et audio. Aujourd’hui, ces deux modalités demeurent le plus souvent traitées comme deux scores séparés, conservant généralement le score tendant le plus vers le contenu généré par IA. Des pistes d’amélioration sont en cours chez certains éditeurs pour </span><b><span data-contrast="auto">se servir de ces deux scores avec plus de complémentarité pour réduire les faux positifs</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:142}"> </span></p>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Quel futur pour la détection de deepfakes?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les solutions actuelles ont démontré leur efficacité dans la plupart des conditions existantes aujourd’hui dans l’écosystème d’attaques deepfake. Cependant, dans un contexte où ces technologies et leurs utilisations se réinventent rapidement, les éditeurs vont devoir faire face à deux défis majeurs. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le premier axe concerne l’efficacité face aux outils génératifs inconnus : si la maîtrise des technologies de génération les plus courantes est désormais bien établie, les écarts de performance apparaissent lorsqu’il s’agit de détecter des contenus produits par des technologies émergentes, moins documentées et plus opaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le second axe clé réside dans la détection en temps réel. À ce jour, seulement 19 % des solutions intègrent de telles fonctionnalités, et même parmi celles-ci la performance observée demeure insuffisante pour répondre à ces besoins qui seront les vraies préoccupations de demain. Pour contraster ces propos, des progrès notables apparaissent déjà du côté de la détection audio, qui se profile comme une avancée prometteuse pour renforcer la sécurité dans des scénarios critiques de phishing ou fraude au président via appel audio deepfake.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La maturité du marché dans ces technologies de pointe s’accélère, et tout laisse à penser que les solutions de détection rattraperont rapidement leur retard face aux dernières avancées en matière de création de deepfakes. Les prochaines années seront déterminantes pour voir émerger des outils plus fiables, plus rapides et mieux intégrés aux besoins métiers. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/">Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adopter le MLSecOps : la clé pour des modèles d’IA fiables et sécurisés </title>
		<link>https://www.riskinsight-wavestone.com/2024/10/adopter-le-mlsecops-la-cle-pour-des-modeles-dia-fiables-et-securises/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/10/adopter-le-mlsecops-la-cle-pour-des-modeles-dia-fiables-et-securises/#respond</comments>
		
		<dc:creator><![CDATA[Louis-marie Marcille]]></dc:creator>
		<pubDate>Fri, 25 Oct 2024 14:58:03 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[MLOps]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24300</guid>

					<description><![CDATA[<p>  L’intelligence artificielle (IA) occupe désormais une place centrale dans les produits et services offerts par les entreprises et les services publics, en grande partie grâce à l’essor de l’IA générative. Pour soutenir cette croissance et favoriser l’adoption de l’IA,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/adopter-le-mlsecops-la-cle-pour-des-modeles-dia-fiables-et-securises/">Adopter le MLSecOps : la clé pour des modèles d’IA fiables et sécurisés </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’intelligence artificielle (IA) occupe désormais une place centrale dans les produits et services offerts par les entreprises et les services publics, en grande partie grâce à l’essor de l’IA générative. Pour soutenir cette croissance et favoriser l’adoption de l’IA, il a été nécessaire </span><b><span data-contrast="auto">d’industrialiser la conception</span></b> <b><span data-contrast="auto">des systèmes d’IA</span></b><span data-contrast="auto"> en adaptant les méthodes et procédures de développement de modèles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">C’est ainsi qu’est né le </span><b><span data-contrast="auto">MLOps</span></b><span data-contrast="auto">, une contraction de “Machine Learning” (le cœur des systèmes d’IA) et “Operations”. À l’instar du DevOps, le MLOps facilite la réussite des projets de Machine Learning tout en assurant la production de modèles performants.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, il est crucial de garantir la sécurité des algorithmes pour qu’ils demeurent performants et fiables dans le temps. Pour ce faire, il est nécessaire de </span><b><span data-contrast="auto">faire évoluer le MLOps vers le MLSecOps</span></b><span data-contrast="auto">, en intégrant la sécurité dans les processus, à l’image du DevSecOps. </span><b><span data-contrast="auto">Peu d’entités ont adopté et déployé un processus MLSecOps complet</span></b><span data-contrast="auto">. Dans cet article, nous explorerons en détail la forme que pourrait prendre le MLSecOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">Le MLOps, les fondamentaux de développement de modèle d’IA</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h2>
<h3 style="text-align: justify;"><span data-contrast="none">Rapprochement avec le DevOps</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Le DevOps est une approche qui combine le développement logiciel (Dev) et les opérations informatiques (Ops). Son objectif est de raccourcir le cycle de vie du développement tout en assurant des livraisons continues de haute qualité. Les principes clés incluent l’automatisation des processus (développement, test et mise en production), la livraison continue (CI/CD) et des boucles de rétroaction rapides.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">MLOps, quant à lui, est une extension des principes DevOps appliqués spécifiquement aux projets de Machine Learning (ML). Les flux de travail sont simplifiés et automatisés au maximum, de la préparation des données d’entraînement à la gestion des modèles en production. Le MLOps se distingue du DevOps sur plusieurs points :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="20" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Importance des données et des modèles</span></b><span data-contrast="auto"> : Dans le Machine Learning, les données et les modèles sont cruciaux. Le MLOps va plus loin en automatisant toutes les étapes du Machine Learning, de la préparation des données aux phases d’entraînement. De plus, un volume de données plus important est souvent utilisé dans les projets de Machine Learning.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="20" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Nature expérimentale du développement</span></b><span data-contrast="auto"> : Le développement en Machine Learning est expérimental et implique de tester et d’ajuster continuellement les modèles pour trouver les meilleurs algorithmes, paramètres et données pertinentes pour l’apprentissage. Cela pose des défis pour l’adaptation du DevOps au Machine Learning, car le DevOps se concentre sur l’automatisation et la stabilité des processus.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="20" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Complexité des tests et de la recette</span></b><span data-contrast="auto"> : La nature évolutive des modèles et la complexité des données rendent les phases de test et de recette plus délicates en Machine Learning. De plus, la surveillance des performances est essentielle pour garantir le bon fonctionnement des modèles en production. Ainsi, en Machine Learning, il faut adapter les procédures de Maintenance en Conditions Opérationnelles pour maintenir la stabilité et la fiabilité des systèmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">En somme, une chaîne MLOps partage des éléments communs avec une chaîne DevOps, mais introduit des étapes supplémentaires et accorde une importance particulière à la gestion et à l’utilisation des données. Le graphique suivant souligne en jaune toutes les étapes supplémentaires que le MLOps introduit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Accès et utilisation des données</span></b><span data-contrast="auto"> : Cette étape inclut toutes les phases du Data Engineering (collecte, transformation et versionnement des données utilisées pour l’entraînement). L’enjeu est d’assurer l’intégrité des données et la reproductibilité des tests.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Recette du modèle</span></b><span data-contrast="auto"> : Les recettes et les tests d’intégration en ML sont plus complexes et se déroulent sur trois couches différentes : la pipeline des données, la pipeline du modèle de ML et la pipeline applicative.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Monitoring en production</span></b><span data-contrast="auto"> : Il s’agit de garantir la performance du modèle dans le temps et d’éviter le “model drifting” (déclin de la performance dans le temps). Pour cela, toutes les déviations (changement instantané, changement graduel, changement récurrent) doivent être détectées, analysées et corrigées si nécessaire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-24309 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/1.jpg" alt="" width="980" height="501" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/1.jpg 980w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/1-374x191.jpg 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/1-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/1-768x393.jpg 768w" sizes="auto, (max-width: 980px) 100vw, 980px" /></span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> – Adaptation des étapes du DevOps au Machine Learning</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Mettre en place le MLOps nécessite de créer un dialogue entre ingénieur des données et les opérateurs de DevOps</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Le passage au MLOps implique de </span><b><span data-contrast="auto">créer de nouvelles étapes organisationnelles</span></b><span data-contrast="auto"> spécifiquement adaptée à la gestion des données. Cela inclut notamment la collecte et la transformation des données d’entrainement, ainsi que les processus de suivi des différentes versions de données. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En ce sens, la collaboration entre les experts en MLOps, Data Scientists et les Data Engineers est essentielle pour réussir dans ce domaine en constante évolution. L’enjeu principal d’une mise en place d’une chaine MLOps réside donc dans l’intégration des Data Engineers dans les processus DevOps. Ces derniers sont responsables de préparer les données dont les ingénieurs MLOps ont besoin pour entraîner et exécuter des modèles. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3>Et la sécurité dans tout ça ?<span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">L’adoption massive des IA génératives en 2024 nous a fourni une variété d’exemples de compromissions de terme de sécurité. En effet, la surface d’attaque est grande : un acteur malveillant peut à la fois </span><b><span data-contrast="auto">attaquer le modèle</span></b><span data-contrast="auto"> en lui-même (vol de modèle, reconstruction de modèle, détournement de l’usage initial) </span><b><span data-contrast="auto">mais également attaquer ses</span></b> <b><span data-contrast="auto">données</span></b><span data-contrast="auto"> (extraire des données d’entraînement, modifier le comportement en ajoutant des fausses données, etc.). Pour illustrer ces derniers, nous avons simulé deux attaques réalistes dans de précédents articles : </span><a href="https://www.riskinsight-wavestone.com/2023/06/attaquer-une-ia-un-exemple-concret/"><span data-contrast="none">Attaquer une IA ? Un exemple concret !</span></a><span data-contrast="auto"> ou </span><a href="https://www.riskinsight-wavestone.com/2023/10/quand-les-mots-deviennent-des-armes-prompt-injection-et-intelligence-artificielle/"><span data-contrast="none">Quand les mots deviennent des armes : prompt injection</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En parallèle, le MLOps, introduit une automatisation qui accélère la mise en production. Bien que cela puisse réduire le</span><i><span data-contrast="auto"> time to market</span></i><span data-contrast="auto"> (délais de mise sur le marché), cela augmente également les risques (attaque par supply chain, massification). Il est donc crucial de s&rsquo;assurer que les risques liés à la cybersécurité et à l&rsquo;IA sont correctement gérés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Comme le fait le DevSecOps pour le DevOps, la chaine de production du MLOps doit être sécurisée. Voici un panorama des principaux risques sur la chaine MLOps :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-24311 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/2.jpg" alt="" width="956" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/2.jpg 956w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/2-352x191.jpg 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/2-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/2-768x417.jpg 768w" sizes="auto, (max-width: 956px) 100vw, 956px" /></span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Adopter le MLSECOPS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h2>
<h3 style="text-align: justify;"><span data-contrast="none">Intégrer la sécurité dans les équipes MLOPS et renforcer la culture sécurité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les principes du MLSecOps doivent être compris par les Data Scientists et les Data Engineers. Pour cela, il est crucial que les équipes de sécurité soient intégrées dès le début du projet. Cela peut se faire de deux manières :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Lors de la création d’un nouveau projet, un membre de l’équipe de sécurité est assigné en tant que responsable de la sécurité. Il supervise les avancées et répond aux questions des équipes du projet.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Une approche plus agile, similaire au DevSecOps, consiste à désigner un membre de l’équipe comme “</span><b><span data-contrast="auto">Security Champion</span></b><span data-contrast="auto">”. Ce référent cybersécurité au sein de l’équipe projet devient l’interlocuteur privilégié des équipes cyber. Cette méthode permet une intégration plus réaliste de la sécurité dans le projet, mais nécessite une formation adéquate pour le Security Champion.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pour que ce changement soit efficace, il est également nécessaire de modifier la perception de la cybersécurité par les équipes projets :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="23" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">En fournissant une formation de base aux équipes pour mieux comprendre les enjeux de la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="23" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">En intégrant la cybersécurité dans les plateformes de collaboration et de connaissances.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="23" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">En organisant régulièrement des campagnes de sensibilisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Sécuriser les outils de la chaîne MLOPS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour garantir la sécurité des produits, il est essentiel de sécuriser la chaîne de production. Dans le cadre du MLOps, cela signifie s’assurer que tous les outils sont correctement utilisés avec des pratiques intégrant la cybersécurité, qu’il s’agisse du </span><b><span data-contrast="auto">traitement et de la gestion des données</span></b><span data-contrast="auto"> (comme MongoDB, SQL, etc.), des </span><b><span data-contrast="auto">outils de surveillance</span></b><span data-contrast="auto"> (tel que Prometheus), ou des </span><b><span data-contrast="auto">outils de développement</span></b><span data-contrast="auto"> plus ou moins spécifiques (comme MLFlow ou GitHub).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par exemple, il est crucial que les équipes restent vigilantes sur des thématiques telles que l’identification et la gestion des identités, la continuité d’activité, la surveillance, et la gestion des données. Les possibilités offertes par les différents outils utilisés tout au long du cycle de vie, ainsi que leurs spécificités, doivent être examinées en lien avec ces enjeux. Idéalement, les caractéristiques de cybersécurité devraient servir de critères de sélection pour choisir l’outil le plus adapté.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Définir des pratiques en matière de sécurité de l’IA</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Au-delà de la sécurité des outils qui permettent de construire les systèmes d’IA, il convient d’intégrer des mesures de sécurité permettant de prévenir les vulnérabilités spécifiques aux systèmes d’IA. Ces mesures doivent être incorporées dès la conception et tout au long du cycle de vie de l’application, suivant une approche MLSecOps. De la collecte des données à la surveillance du système, il existe de nombreuses mesures de sécurité à intégrer :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-24313 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/3.jpg" alt="" width="1040" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/3.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/3-414x191.jpg 414w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/3-71x33.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/3-768x354.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 2 &#8211; Les mesures de sécurité applicables tout au long du cycle de vie</span></i><span data-ccp-props="{}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Trois mesures de sécurité à implémenter dans vos processus MLSecOps</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Selon la stratégie de sécurité adoptée, diverses mesures de sécurité peuvent être intégrées tout au long du cycle de vie du MLOps. Nous avons détaillé les principaux mécanismes de défenses pour sécuriser l’IA dans l’article suivant : </span><a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/"><span data-contrast="none">Sécuriser l’IA : Les Nouveaux Enjeux de Cybersécurité</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cette partie, nous allons nous attarder sur 3 mesures spécifiques qui peuvent être mises en œuvre pour renforcer la sécurité du MLOps :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-24315 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/4.jpg" alt="" width="1079" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/4.jpg 1079w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/4-396x191.jpg 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/4-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/4-768x370.jpg 768w" sizes="auto, (max-width: 1079px) 100vw, 1079px" /></span></p>
<p style="text-align: center;"><span data-ccp-props="{}"> </span><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3</span></i><i><span data-contrast="none"> – Mesures de sécurité sélectionnées</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Contrôler la pertinence des données et les risques d’empoisonnement</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Dans le cadre du Machine Learning, la sécurité des données est primordiale pour prévenir les risques d&#8217;empoisonnement et garantir l&rsquo;intégrité des données traitées. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Avant de procéder au traitement des données collectées, un contrôle continu de </span><b><span data-contrast="auto">l’origine des données</span></b><span data-contrast="auto"> est essentiel afin d’en garantir leur qualité et leur pertinence. Cela est d’autant plus complexe lors de l’utilisation de flux de données externes, dont la provenance et la véracité peut parfois être incertain. Ainsi, le risque majeur réside dans </span><b><span data-contrast="auto">l&rsquo;intégration de données utilisateurs lors d’un apprentissage en continu</span></b><span data-contrast="auto">. Cela peut conduire à des résultats imprévisibles, comme illustré par l&rsquo;exemple du ChatBot TAY de Microsoft en 2016. Ce dernier, était conçu pour apprendre à travers les interactions utilisateurs. Cependant, sans une modération adéquate, il a rapidement adopté des comportements inappropriés, reflétant les entrées négatives reçues. Cet incident souligne l&rsquo;importance d&rsquo;une surveillance et d&rsquo;une modération constantes des données d&rsquo;entrée, en particulier lorsqu&rsquo;elles proviennent d&rsquo;interactions humaines en temps réel.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Diverses techniques d&rsquo;analyse peuvent être utilisées pour </span><b><span data-contrast="auto">nettoyer un ensemble de données</span></b><span data-contrast="auto">. L’objectif étant de vérifier l&rsquo;intégrité des données et de supprimer toute données pouvant avoir un impact négatif sur les performances du modèle. Deux méthodes principales sont possibles : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">D’une part, nous pouvons vérifier individuellement l’intégrité de chacune des données par contrôle des valeurs aberrantes, validation du format ou de métriques caractéristiques…</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">D’autre part, avec une analyse globale, des approches comme la validation croisée et le clustering statistique sont efficaces pour identifier et éliminer les éléments inappropriés de l’ensemble de données.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3 style="text-align: justify;"><span data-contrast="none">Introduire des exemples contradictoires</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Les exemples contradictoires sont des entrées corrompues, modifiées pour induire en erreur les prédictions d&rsquo;un algorithme de Machine Learning. Ces modifications sont construites pour être indétectables à l&rsquo;œil humain mais suffisantes pour tromper l&rsquo;algorithme. Ce type d’attaque exploite les vulnérabilités ou failles présentes dans l’entrainement du modèle pour provoquer des erreurs de prédiction. Pour les réduire, il est alors possible d’apprendre au modèle à identifier et ignorer ce type d’entrée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour cela, nous pouvons </span><b><span data-contrast="auto">délibérément ajouter des exemples contradictoires aux données d’entraînements</span></b><span data-contrast="auto">. L’objectif est de présenter au modèle des données légèrement altérées, afin de le préparer à identifier et gérer correctement les erreurs potentielles. La création de ce type de données dégradée est complexe. La génération de ces exemples contradictoires, devra être adapté au problème et aux menaces identifiées. Il est crucial de </span><b><span data-contrast="auto">surveiller attentivement la phase d’entraînement</span></b><span data-contrast="auto"> afin de s&rsquo;assurer que le modèle reconnaît efficacement ces entrées incorrectes et sache réagir correctement. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Modifier les entrées utilisateurs</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">La sécurisation des entrées est essentielle pour minimiser les risques liés aux manipulations malveillantes. Une faiblesse importante des LLM (</span><i><span data-contrast="auto">Large Language Models</span></i><span data-contrast="auto">) est leur manque de compréhension contextuelle approfondie et leur sensibilité à la formulation précise des prompts. Une des techniques les plus connue pour exploiter cette vulnérabilité est l’attaque par </span><a href="https://www.riskinsight-wavestone.com/2023/10/quand-les-mots-deviennent-des-armes-prompt-injection-et-intelligence-artificielle/"><i><span data-contrast="none">prompt injection</span></i></a><span data-contrast="auto">. Il est donc nécessaire </span><b><span data-contrast="auto">d’introduire une étape intermédiaire de transformation des données utilisateur</span></b><span data-contrast="auto"> avant leur traitement par le modèle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Il est possible de modifier légèrement l’entrée afin de contrer ce type d’attaque, tout en préservant la précision du modèle. Cette transformation peut se faire via diverses techniques (e.g. codage, ajout de bruit, reformulation, compression des caractéristiques, etc.). L’objectif est de conserver uniquement ce qui est essentiel à la réponse. Ainsi, toute information superflue potentiellement malicieuse est écartée. De plus, cette méthode prive l&rsquo;attaquant de la possibilité d&rsquo;accéder à la véritable entrée du système. Ce qui empêche toute analyse approfondie des relations entre entrées et sorties et complique ainsi la conception de futures attaques. Il reste toutefois essentiel de tester les différentes mesures implémentées, pour s&rsquo;assurer qu&rsquo;elles ne dégradent pas les performances du modèle, garantissant ainsi une sécurité renforcée sans compromettre l&rsquo;efficacité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;" aria-level="1"> </p>
<p aria-level="1"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Avec l’industrialisation de la production d’applications basées sur le Machine Learning et l’IA, la sécurité à grande échelle devient une question organisationnelle cruciale pour le marché. Il est impératif d’entreprendre une transition vers le MLSecOps. Cette transformation repose sur trois piliers principaux :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Renforcer la culture de sécurité des équipes de Data Scientists</span></b><span data-contrast="auto"> : Il est essentiel que les Data Scientists comprennent et intègrent les principes de sécurité dans leur travail quotidien. Cela permet de créer une culture de sécurité partagée et de renforcer la collaboration entre les différents acteurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Sécuriser les outils qui produisent les algorithmes de Machine Learning</span></b><span data-contrast="auto"> : Il est essentiel de sélectionner des outils de MLOps sécurisés et d’appliquer des bonnes pratiques au sein de outils (gestion des droits, etc.) pour sécuriser « l’usine » à algorithmes de Machine Learning et ainsi réduire la surface de compromission.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Intégrer des mesures de sécurité spécifiques à l’IA</span></b><span data-contrast="auto"> : Adapter les mesures de sécurité aux particularités des systèmes d’IA est crucial pour prévenir les attaques potentielles et assurer la fiabilité des modèles dans le temps. Il convient donc d’intégrer ces mesures de sécurité dans la chaîne de MLOps à l’aide du MLSecOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Engagez-vous dès aujourd’hui dans la transition vers le MLSecOps. Formez vos équipes, sécurisez vos outils et intégrez des mesures de sécurité spécifiques à l’IA. A ce titre, vous pourrez bénéficier de systèmes d’IA produits industriellement et sécurisés by design. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><b><span data-contrast="none">Remerciements à Louis FAY et Hortense SOULIER qui ont également contribué à la rédaction de cet article.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/adopter-le-mlsecops-la-cle-pour-des-modeles-dia-fiables-et-securises/">Adopter le MLSecOps : la clé pour des modèles d’IA fiables et sécurisés </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/10/adopter-le-mlsecops-la-cle-pour-des-modeles-dia-fiables-et-securises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
