Comment renforcer la cyber sécurité et la protection des systèmes d’IA contre les attaques et les manipulations malveillantes ?
La dernière journée de MaliSIG 5 a débuté par le module du DR Tidiane Sylla, Chercheur et Consultant, portant sur « Comment renforcer la cyber sécurité et la protection des systèmes d’IA contre les attaques et les manipulations malveillantes ? ». Le module a débuté par un message adressé aux participants en leur rappelant que ces journées thématiques ont pour objectif de renforcer leur capacité sur la notion d’IA afin qu’ils utilisent les acquis pour s’impliquer dans la conception des futurs systèmes d’IA.
C’est ainsi qu’il a introduit son module par l’historique de l’IA qui existe depuis les années 1950 et qui jusqu’à présent constitue un domaine en perpétuel innovation selon le besoin des concepteurs. En plus de la définition, une brève présentation a été faite sur les différentes catégories d’IA. Le formateur toujours dans la perspective de présentation des systèmes d’IA à expliciter les différentes techniques existantes dont le plus utilisées est l’IA Générative.
Pour rentrer dans le vif du sujet, à savoir la sécurisation des systèmes d’IA, le terme cyber sécurité a d’abord été brièvement présentée par une définition en plus des moyens de mises en œuvre. Pour appuyer ces dits, le formateur à chaque étape relate des exemples sur les menaces réelles déjà vécues, tout en énonçant les plus grands types de menaces.
Avant d’aborder la sécurisation des systèmes d’IA, les participants ont acquis des connaissances sur les différents types de menaces à l’endroit des IA qui sont :
- Attaques par manipulation
- Attaques par infection
- Attaques par exfiltration
- Attaques d’inversion de modèles
- Attaques exploratoires
- Attaques par épuisement de ressources
Le formateur a ajouté le fait que les 3 premières sont les 3 grandes menaces qui ciblent les systèmes d’IA. C’est ainsi que les techniques de sécurisation font leur entrée en jeu, à savoir la Triade CIA (Confidentiality, Integrity, Availability), pour empêcher la divulgation, garantir l’exhaustivité et assurer la disponibilité des données informatiques. Il a également décrit les procédures à suivre pour le renforcement de la cyber sécurité des IA dès leur conception et durant la production.
Le module a été ainsi clôturé par des questions-réponses afin d’apporter plus d’éclaircissements à la lanterne des participants sur les menaces et techniques de sécurisation des systèmes d’IA.