SF34433
2 jours
En présentiel ou distanciel
- 14 heures de formation
- Exercices pratiques
- Prise en charge OPCO possible
Un renseignement ?
Contactez-nous !- En entreprise ou à distance
- Cadrage pédagogique gratuit
- Programme de formation sur mesure
- Formateur expert dédié
- Prise en charge OPCO possible
Formation IA et sécurité en entreprise : enjeux, risques et bonnes pratiques.
Maîtrisez les risques de l’IA et des LLM pour protéger vos données, vos modèles et votre organisation !
Cette formation de 2 jours s’adresse aux DSI, RSSI, chefs de projet IA/data, DPO et responsables métier impliqués dans des projets d’intelligence artificielle ou d’IA générative. Elle permet de comprendre les principaux risques et scénarios d’attaque sur les modèles, données, API et pipelines MLOps/LLMOps, en s’appuyant sur les référentiels de référence (OWASP, MITRE ATLAS, NIST, ISO 42001). Les participants apprennent à concevoir des architectures IA “security-by-design”, à bâtir une charte d’usage de l’IA générative et à élaborer un plan de gestion des risques aligné sur le RGPD et l’AI Act. À l’issue de la formation, ils disposent de grilles de lecture, de check-lists et de bonnes pratiques directement réutilisables pour sécuriser leurs projets IA en entreprise.
Programme de formation IA et sécurité en entreprise : enjeux, risques et bonnes pratiques.
Panorama de l’IA en entreprise et enjeux de sécurité
Rappels sur l’IA, le machine learning, les LLM et les architectures types d’applications IA
Cartographie des actifs et dépendances d’un système IA : données, modèles, services cloud, outils MLOps
Enjeux business, éthiques et réglementaires (RGPD, IA Act, NIS2, ISO 42001) pour l’adoption de l’IA
Introduction aux principaux cadres de risques IA et aux bonnes pratiques de l’écosystème (OWASP, MITRE, NIST, ENISA)
Méthodes pédagogiques : exposés interactifs, quiz de positionnement, échanges sur les cas des participants
Exemples de cas pratiques :
Cartographie rapide d’un cas d’usage IA réel des participants en identifiant actifs, parties prenantes et dépendances
Mini diagnostic collectif des enjeux de sécurité et de conformité associés à ces cas d’usage
Menaces, vulnérabilités et scénarios d’attaque sur les systèmes IA et LLM
Typologie des menaces sur l’IA : prompt injection, data poisoning, model stealing, membership inference, biais exploités
Attaques sur les chaînes de traitement : ingestion de données, entraînement, déploiement, monitoring
Exemples concrets de mésusages et incidents publics impliquant l’IA générative
Lecture guidée des référentiels OWASP Top 10 LLM, MITRE ATLAS, NIST Adversarial ML
Méthodes pédagogiques : décryptage de cas réels, jeu de menaces, travail en sous-groupes
Exemples de cas pratiques :
Atelier de construction d’une fiche scénario d’attaque IA à partir d’un cas d’usage métier (acteurs, vecteurs, impacts)
Exercice de classification de scénarios dans les taxonomies OWASP et MITRE et priorisation des risques associés
Sécuriser l’architecture IA : security by design, MLOps et LLMOps
Patrons d’architecture sécurisée pour applications IA et IA générative (front, API, modèles, data lake, outils MLOps)
Principes de security by design appliqués à l’IA : moindre privilège, cloisonnement, journalisation, supervision
Sécurité des données et des modèles : anonymisation, chiffrement, gestion de secrets, watermarking, segmentation des jeux de données
Sécurisation des pipelines MLOps et LLMOps : intégrité des modèles, gestion des versions, contrôles d’accès, surveillance des dérives
Protection des endpoints IA : filtrage d’entrées, validation de prompts, détection d’abus et de comportements anormaux
Méthodes pédagogiques : walkthrough d’architectures de référence, discussions techniques guidées, matrices de contrôles
Exemples de cas pratiques :
Atelier de revue d’architecture : analyse d’un schéma d’application IA, identification de la surface d’attaque et des points de contrôle
Construction d’une check-list de mesures security by design à appliquer à un projet IA de l’entreprise
Simulation de périmètre de monitoring et de journaux nécessaires pour investiguer un incident lié à un modèle ou un LLM
Gouvernance, conformité et charte d’usage de l’IA générative
Rappels RGPD, IA Act, NIS2 et normes ISO applicables aux systèmes IA et LLM
Principes d’IA responsable : transparence, explicabilité, gestion des biais, contrôle humain
Éléments indispensables d’une charte d’usage de l’IA générative : cas d’usage autorisés, contenus interdits, données sensibles, validation humaine
Organisation de la gouvernance IA : rôles CAIO, RSSI, DPO, métiers, comités IA
Indicateurs et tableaux de bord pour suivre les usages IA, les incidents et la conformité
Méthodes pédagogiques : canevas de charte, retours d’expérience, débats argumentés
Exemples de cas pratiques :
Co-construction en sous-groupes d’une première version de charte IA générative à partir d’un modèle fourni
Cartographie des rôles et responsabilités autour d’un cas d’usage IA et définition des points de contrôle humain (human in the loop)
Exercice d’analyse d’un cas d’usage limite pour décider s’il est acceptable, conditionnel ou interdit et justifier la décision
Plan de gestion des risques IA et feuille de route de sécurisation
Étapes clés d’une analyse de risques IA : contexte, événements redoutés, scénarios, mesures existantes, plan d’actions
Utilisation pragmatique des cadres NIST AI RMF, EBIOS RM, ISO 42001 pour les projets IA
Typologie de mesures : techniques (contrôles, monitoring, red teaming) et organisationnelles (politiques, formation, audits)
Construction d’une feuille de route IA sécurisée et réaliste pour l’entreprise
Méthodes pédagogiques : atelier guidé, travail en équipes, restitution collective
Exemples de cas pratiques :
Atelier de mini analyse de risques IA sur un cas d’usage apporté par les participants ou fourni par le formateur
Élaboration en groupe d’un plan de traitement des risques avec priorisation, responsables et indicateurs de succès
Synthèse individuelle : rédaction d’une courte feuille de route de sécurisation IA à ramener dans son organisation
Nos autres formations en Stratégie, pilotage et gouvernance .
Formation Bâtir et piloter un Schéma Directeur SI performant
Formation BPM (Business Process Management) avec BPMN 2 (Business Process Model and Notation)
Formation Cadre juridique de la cybersécurité
Formation Cartographier son SI avec ArchiMate et TOGAF
Formation CDPO : Certified Data Protection Officer (PECB/CNIL DPO)
Formation Directive RED et Cyber Resilience Act : conformité et cybersécurité des systèmes embarqués
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
