Your bank is using your money. You’re getting the scraps.WATCH FREE

Nous nous sommes précipités pour construire l'avenir de l'IA – maintenant, nous devons le défendre

Les plateformes numériques sont constamment exposées aux menaces de sécurité, quelles qu'elles soient. Pare-feu, techniques anti-hameçonnage, antivirus… tout est mis en œuvre. Garder une longueur d'avance est un défi permanent, mais la sécurité est régie par des règles et des normes bien établies. Nous savons à quoi nous attendre, et même en cas d'intrusion, une explication prévisible est généralement trouvée après enquête.

Le problème, c'est que l'évolution technologique est si rapide que nous développons de nouvelles applications, de nouveaux cas d'usage, voire de nouvelles infrastructures, bien plus vite que nous ne pouvons prendre le temps d'identifier les failles potentielles. La manière la plus courante, et la plus douloureuse, de découvrir une faille est lorsqu'un acteur malveillant l'exploite. Ce n'est pas une méthode acceptable, mais compte tenu de l'évolution rapide de nos méthodes de collecte, d'analyse et d'utilisation des données, nous ne pouvons tout simplement pas nous permettre d'attendre une attaque pour découvrir nos faiblesses.

C'est particulièrement vrai pour les applications d'IA. En clair, il s'agit de technologies parmi les plus révolutionnaires et les plus puissantes jamais créées. Elles sont aussi parmi les plus faciles à manipuler, à voler et àtrac, ce qui peut ruiner un modèle économique entier en une seule journée. Pourquoi ?

Analysons ce qu'est une application d'IA et comment elle est conçue. Cela peut révéler deux points importants. Premièrement, cela met en évidence les failles que des personnes mal intentionnées peuvent exploiter, comme on exploite une application volée, la démanteler et la revendre en pièces détachées. Deuxièmement, cela montre que les points faibles du processus, s'ils sont correctement gérés, peuvent offrir des opportunités de monétisation. On constate également qu'avec le Web3, il est possible de protéger et de monétiser les pipelines d'IA. De fait, des plateformes comme iExec commencent déjà à se révéler prometteuses dans ce domaine.

Le pipeline de l'IA menacé

La première étape pour protéger ces pipelines d'IA consiste à comprendre où ils sont le plus vulnérables, et malheureusement, il existe un certain nombre de points qui peuvent être attaqués.  

Tout commence par les données. Disposer des données nécessaires à l'entraînement d'un outil d'IA est absolument crucial, et leur obtention requiert souvent des ressources considérables. L'équipe doit soit les collecter elle-même à partir d'un large éventail de sources, soit les acheter auprès d'un fournisseur tiers. Dans les deux cas, les données sont extrêmement précieuses, et leur consultation permet d'obtenir des informations clés sur la manière dont la plateforme utilisera son IA, sur la structure de son architecture et sur ses performances potentielles. Autant d'atouts concurrentiels majeurs, et le fait qu'un tiers possède ces informations représente un danger pour l'équipe qui développe l'IA. La protection des données est donc impérative.

Voir aussi :  Nuant introduit de nouvelles normes industrielles en matière de gestion des actifs numériques

Les menaces ne s'arrêtent pas là. Une fois les données pertinentes collectées, l'équipe doit concevoir un modèle d'IA capable de les exploiter et de générer de la valeur. Ce modèle doit être construit, puis entraîné et testé avec les données. Il s'agit d'un processus itératif permettant à l'équipe d'apprendre et d'améliorer le modèle final. Ce processus exige une puissance de calcul et une main-d'œuvre considérables, et l'équipe souhaite à tout prix éviter que ce travail ne soit détourné. Or, si une équipe sous-traite cette tâche à un prestataire dont la fiabilité est douteuse (et ces modèles nécessitent souvent d'importantes ressources de calcul), ce dernier pourrait facilement copier le modèle, les inférences ou les résultats de l'entraînement. C'est là que réside la véritable valeur du développement du projet d'IA, et cela anéantirait la valeur ajoutée unique que l'équipe apporte à ses clients. Enfin, si une équipe travaille avec un prestataire, celui-ci pourrait s'emparer des résultats des requêtes clients. Ces informations permettraient au pirate de détourner des clients, mais aussi d'en apprendre davantage sur leurs demandes (et sur ce qu'ils sont prêts à payer). C'est un avantage supplémentaire perdu si ces connaissances sont compromises.

Protéger le pipeline

Comme mentionné précédemment, le Web3 a beaucoup à offrir aux pipelines d'IA menacés. Bien que cela puisse paraître surprenant au premier abord, le Web3 et l'IA peuvent parfaitement collaborer. La clé réside dans les environnements d'exécution de confiance (TEE), fonctionnant dans un espace décentralisé, ce qui explique le leadership de plateformes comme iExec dans ce domaine. Les données et le modèle peuvent être chiffrés pour empêcher leur examen, mais grâce à un TEE au sein d'un environnement Web3, le modèle peut être exécuté sur la blockchain et de manière transparente pour son propriétaire, sans que personne, y compris le fournisseur de traitement, ne puisse y accéder. Une fois les résultats d'une requête adressée à un modèle d'IA chiffrés, seuls le client ayant payé pour la requête (et le propriétaire du modèle) peuvent en bénéficier.

La plateforme iExec propose plusieurs cas d'utilisation illustrant ce processus, dont un exemple simple montrant comment un générateur d'images IA peut être entièrement protégé. Actuellement, aucun des principaux générateurs d'images IA ne garantit une telle protection, car une grande partie des informations est accessible à des tiers. Même si vous développiez votre propre générateur d'images IA, la plateforme exécutant le modèle pourrait bénéficier d'un avantage considérable, car elle aurait accès aux données, au modèle, ainsi qu'aux entrées et sorties. Il serait alors très facile pour le fournisseur de copier le travail et de créer son propre générateur. Hébergé sur une plateforme sécurisée, un générateur d'images IA peut être efficacement protégé. Ce cas d'utilisation montre comment ce type de produit protège les requêtes des utilisateurs grâce à un environnement d'exécution de confiance (TEE), inaccessible à tous.

Voir aussi :  XDC Network et AUDC s’associent pour faciliter les paiements aux PME australiennes grâce au programme de subventions AUDDapt.

D'autres fonctionnalités permettent de rationaliser et de monétiser le processus. La fonctionnalité DataProtector est conçue pour encapsuler les données sous forme d'actif numérique afin de les protéger contre toute consultation outracpar une personne non autorisée, et de permettre leur monétisation si nécessaire. Pour la création et le lancement de l'application, l'iApp Generator convertit facilement le pipeline protégé en une application fonctionnelle, le tout dans l'environnement d'exécution de confiance (TEE). Pour une puissance de traitement accrue, des entreprises comme iExec proposent l'utilisation de GPU performants via Intel TDX, permettant aux utilisateurs d'exploiter les GPU au sein du TEE. Pour les communications critiques, pendant et après le développement, les utilisateurs peuvent utiliser l'outil Web3Mail, qui assure une communication entièrement sécurisée entre les titulaires de comptes Ethereum (même sans connaître leur adresse e-mail). Ainsi, le pipeline et les communications associées sont parfaitement protégés. 

L'environnement d'exécution de confiance (TEE) utilise conjointement tous ces outils pour traiter la génération d'images par IA. Le résultat est chiffré et stocké sur un réseau décentralisé, garantissant ainsi la sécurité du produit final pour l'utilisateur uniquement. Il en résulte un produit non seulement sécurisé, mais aussi inviolable et résistant à la censure, ce qui le protège contre de nombreuses menaces.  

Perspectives d'avenir

Quel est le résultat de tout cela ? Bien protégées par une infrastructure Web3 et des environnements d'exécution de confiance (TEE) robustes, les chaînes de production d'IA peuvent être sécurisées à chaque étape. C'est un atout majeur, car cela permet une monétisation à chaque étape, sans risque de vol de valeur par des pirates informatiques. Une équipe peut ainsi monétiser les données elles-mêmes, le modèle, le traitement de l'algorithme ou les résultats. Ceci ouvre de nombreuses perspectives, et ce, dans un environnement longtemps considéré comme vulnérable au vol de données pour les projets d'IA. Cela démontre que les équipes, quelle que soit leur taille, peuvent développer des IA sans avoir à posséder l'intégralité des données, des ressources de traitement nécessaires au développement et de la plateforme d'hébergement du produit final. La chaîne de production d'IA est sécurisée, protégeant ainsi ses propriétaires et les efforts considérables qu'ils ont déployés pour créer ces produits innovants.

Partager le lien :

Avertissement. Les informations fournies ne constituent pas, et ne sont pas destinées à constituer, un conseil financier ; elles sont uniquement destinées à des fins d’information générale. Ces informations peuvent ne pas être à jour et il appartient aux lecteurs de faire preuve de diligence raisonnable et d’assumer l’entière responsabilité de leurs actions. Les liens vers d’autres sites web tiers sont fournis uniquement pour la commodité du lecteur, de l’utilisateur ou du navigateur ; Cryptopolitan et ses membres ne recommandent ni n’approuvent le contenu de ces sites tiers.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan