{"id":368,"date":"2025-12-14T09:08:36","date_gmt":"2025-12-14T08:08:36","guid":{"rendered":"https:\/\/www.malisig.ml\/?p=368"},"modified":"2025-12-21T17:42:16","modified_gmt":"2025-12-21T16:42:16","slug":"comment-renforcer-la-cyber-securite-et-la-protection-des-systemes-dia-contre-les-attaques-et-les-manipulations-malveillantes","status":"publish","type":"post","link":"https:\/\/www.malisig.ml\/index.php\/2025\/12\/14\/comment-renforcer-la-cyber-securite-et-la-protection-des-systemes-dia-contre-les-attaques-et-les-manipulations-malveillantes\/","title":{"rendered":"Comment renforcer la cyber s\u00e9curit\u00e9 et la protection des syst\u00e8mes d\u2019IA contre les attaques et les manipulations malveillantes\u00a0?"},"content":{"rendered":"\n<p>La derni\u00e8re journ\u00e9e de MaliSIG 5 a d\u00e9but\u00e9 par le module du&nbsp;<strong>DR Tidiane Sylla<\/strong>,&nbsp;<strong>Chercheur et Consultant,&nbsp;<\/strong>portant sur<strong>&nbsp;\u00ab&nbsp;Comment renforcer la cyber s\u00e9curit\u00e9 et la protection des syst\u00e8mes d\u2019IA contre les attaques et les manipulations malveillantes&nbsp;?&nbsp;\u00bb<\/strong>. Le module a d\u00e9but\u00e9 par un message adress\u00e9 aux participants en leur rappelant que ces journ\u00e9es th\u00e9matiques ont pour objectif de renforcer leur capacit\u00e9 sur la notion d\u2019IA afin qu\u2019ils utilisent les acquis pour s\u2019impliquer dans la conception des futurs syst\u00e8mes d\u2019IA.<\/p>\n\n\n\n<p>C\u2019est ainsi qu\u2019il a introduit son module par l\u2019historique de l\u2019IA qui existe depuis les ann\u00e9es 1950 et qui jusqu\u2019\u00e0 pr\u00e9sent constitue un domaine en perp\u00e9tuel innovation selon le besoin des concepteurs. En plus de la d\u00e9finition, une br\u00e8ve pr\u00e9sentation a \u00e9t\u00e9 faite sur les diff\u00e9rentes cat\u00e9gories d\u2019IA. Le formateur toujours dans la perspective de pr\u00e9sentation des syst\u00e8mes d\u2019IA \u00e0 expliciter les diff\u00e9rentes techniques existantes dont le plus utilis\u00e9es est&nbsp;<strong>l\u2019IA G\u00e9n\u00e9rative<\/strong>.<\/p>\n\n\n\n<p>Pour rentrer dans le vif du sujet, \u00e0 savoir la s\u00e9curisation des syst\u00e8mes d\u2019IA, le terme cyber s\u00e9curit\u00e9 a d\u2019abord \u00e9t\u00e9 bri\u00e8vement pr\u00e9sent\u00e9e par une d\u00e9finition en plus des moyens de mises en \u0153uvre. Pour appuyer ces dits, le formateur \u00e0 chaque \u00e9tape relate des exemples sur les menaces r\u00e9elles d\u00e9j\u00e0 v\u00e9cues, tout en \u00e9non\u00e7ant les plus grands types de menaces.<\/p>\n\n\n\n<p>Avant d\u2019aborder la s\u00e9curisation des syst\u00e8mes d\u2019IA, les participants ont acquis des connaissances sur les diff\u00e9rents types de menaces \u00e0 l\u2019endroit des IA qui sont&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attaques par manipulation<\/li>\n\n\n\n<li>Attaques par infection<\/li>\n\n\n\n<li>Attaques par exfiltration<\/li>\n\n\n\n<li>Attaques d\u2019inversion de mod\u00e8les<\/li>\n\n\n\n<li>Attaques exploratoires<\/li>\n\n\n\n<li>Attaques par \u00e9puisement de ressources<\/li>\n<\/ul>\n\n\n\n<p>Le formateur a ajout\u00e9 le fait que les 3 premi\u00e8res sont les 3 grandes menaces qui ciblent les syst\u00e8mes d\u2019IA. C\u2019est ainsi que les techniques de s\u00e9curisation font leur entr\u00e9e en jeu, \u00e0 savoir la Triade CIA (Confidentiality, Integrity, Availability), pour emp\u00eacher la divulgation, garantir l\u2019exhaustivit\u00e9 et assurer la disponibilit\u00e9 des donn\u00e9es informatiques. Il a \u00e9galement d\u00e9crit les proc\u00e9dures \u00e0 suivre pour le renforcement de la cyber s\u00e9curit\u00e9 des IA d\u00e8s leur conception et durant la production.<\/p>\n\n\n\n<p>Le module a \u00e9t\u00e9 ainsi cl\u00f4tur\u00e9 par des questions-r\u00e9ponses afin d\u2019apporter plus d\u2019\u00e9claircissements \u00e0 la lanterne des participants sur les menaces et techniques de s\u00e9curisation des syst\u00e8mes d\u2019IA.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La derni\u00e8re journ\u00e9e de MaliSIG 5 a d\u00e9but\u00e9 par le module du&nbsp;DR Tidiane Sylla,&nbsp;Chercheur et Consultant,&nbsp;portant sur&nbsp;\u00ab&nbsp;Comment renforcer la cyber s\u00e9curit\u00e9 et la protection des syst\u00e8mes d\u2019IA contre les attaques et les manipulations malveillantes&nbsp;?&nbsp;\u00bb. Le module a d\u00e9but\u00e9 par un message adress\u00e9 aux participants en leur rappelant que ces journ\u00e9es th\u00e9matiques ont pour objectif de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[18],"tags":[],"class_list":["post-368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malisig-4eme"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/posts\/368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/comments?post=368"}],"version-history":[{"count":2,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/posts\/368\/revisions"}],"predecessor-version":[{"id":795,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/posts\/368\/revisions\/795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/media\/296"}],"wp:attachment":[{"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/media?parent=368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/categories?post=368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.malisig.ml\/index.php\/wp-json\/wp\/v2\/tags?post=368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}