Dans le cadre du mois de la sensibilisation à la cybersécurité, Emily Charry Tissier, PDG de Whale Seeker, et James Stewart , PDG de Troj.AI, répondent à des questions clés qui mettent en lumière la cybersécurité et le rôle central qu'elle joue dans la croissance durable des startups d'IA.
Qu'est-ce que la cybersécurité et quelles sont les menaces habituelles auxquelles sont confrontées les entreprises d'IA ?
James: La cybersécurité est la protection des systèmes informatiques contre le vol et les perturbations. Ces systèmes comprennent de plus en plus de modèles d'IA, ce qui introduit des vulnérabilités supplémentaires telles que l'empoisonnement des données et les attaques par évasion de modèle, que les acteurs malveillants peuvent utiliser pour influencer les comportements des modèles.
"Les entreprises sont soumises à une pression énorme pour innover et ne disposent pas toujours de la bande passante ou des compétences en matière de sécurité au sein d'une petite équipe.
- James Stewart
Quelles sont les raisons courantes pour lesquelles les startups ne donnent pas la priorité à la cybersécurité à leurs débuts ?
James: Les entreprises subissent une pression énorme pour innover et ne disposent pas forcément de la bande passante ou des compétences en matière de sécurité dans une petite équipe. Le problème, c'est qu'à mesure que l'espace de l'IA mûrit, on s'attend à ce que l'IA soit digne de confiance, ce qui englobe plusieurs principes comme "l'équité et la partialité", "l'interprétabilité et l'explicabilité", ainsi que "la robustesse et la sécurité". Tous ces éléments doivent reposer sur une IA éthique. Nous passons rapidement du statut de "bienvenu" à celui d'"indispensable".
Emily: Lorsque vous démarrez une entreprise, il y a un million de choses à faire et elles sont toutes importantes. Il est facile de reléguer au second plan les questions moins passionnantes, surtout si vous ne savez pas par où commencer ou ce que signifie la cybersécurité pour vous et votre entreprise. Whale Seeker a la chance d'avoir un directeur technique qui a fait de cette question sa priorité dès le début, ce qui signifie que nous savions que nous nous développions en toute sécurité.
L'IA éthique peut-elle exister en l'absence de mesures de cybersécurité ?
Emily : Pour être franc, non, sans garde-fous pour les données et les algorithmes, nous ne pouvons pas être sûrs d'adhérer à nos normes d'IA éthique. Le concept d'IA éthique n'a pas besoin de cybersécurité pour exister, mais lorsqu'il est mis en pratique, nous devons être sûrs et sécurisés à 100 % afin de contrôler tous les aspects.
James : C'est intéressant. Je considère l'IA éthique comme le fondement de l'IA digne de confiance... et, de par sa nature même, elle doit également inclure les autres locataires attendus de l'IA digne de confiance (c'est-à-dire les considérations de " partialité et d'équité ", d'" interprétabilité et d'explicabilité ", de " robustesse et de sécurité "). Ainsi, bien que l'IA éthique soit fondamentale avec ses propres exigences, une partie de cette fondation doit se concentrer sur l'ensemble du cadre et des locataires de l'IA digne de confiance.
"En nous en tenant fermement à notre mission éthique dans le cadre du développement et du déploiement de l'IA, nous créons la confiance et la transparence, qui sont des éléments importants dans le secteur de l'IA.
- Emily Charry Tissier
Pourquoi est-il important pour Whale Seeker d'être une entreprise d'IA éthique ?
Emily : Eh bien, à la base, c'est parce que c'est la bonne chose à faire. Les objectifs de Whale Seekerne se limitent pas à faire de l'argent (bien que l'argent soit essentiel !) - Il est important pour notre équipe de créer un monde meilleur pour la faune, l'environnement et les humains grâce à nos solutions. Toutefois, si ce résultat est obtenu au prix d'actions contraires à l'éthique, telles que la sous-traitance de l'étiquetage à des non-experts sous-payés, une IA qui outrepasse les usages prévus ou qui est utilisée pour nuire aux humains ou à la faune, nous aurons le sentiment d'avoir échoué.
En nous en tenant fermement à notre mission éthique dans le développement et le déploiement de l'IA, nous créons la confiance et la transparence, ce qui est une monnaie importante dans le secteur de l'IA, généralement embourbé dans le jargon de la "boîte noire" et les priorités de croissance pour la croissance.
Comment Troj.AI assure-t-il la protection de Whale Seeker ?
James : La première étape pour protéger toute IA est d'évaluer et de suivre formellement la robustesse du modèle au fil du temps. Cela permet d'éviter la situation dans laquelle vous pouvez avoir une augmentation de la précision du modèle mais aussi une augmentation de sa fragilité face aux cas limites à longue queue rencontrés dans le monde réel. Une telle évaluation de la robustesse fournit des informations jusqu'au niveau de la classe, de sorte que les scientifiques des données peuvent comprendre où se situent les faiblesses de leur modèle et améliorer plus chirurgicalement leurs modèles pour se protéger contre les attaques adverses, qui peuvent être à la fois naturelles et malveillantes. La deuxième étape consiste en un audit automatisé des données qui peut mettre en évidence les données hors distribution, qui peuvent être intégrées, les attaques de chevaux de Troie, ou même les problèmes de qualité comme les étiquettes bruitées. La troisième étape, et l'objectif à plus long terme, est de fournir un pare-feu d'IA qui peut mettre en évidence les entrées potentielles hors distribution pendant le déploiement. De telles protections doivent être mises en place de bout en bout pour couvrir l'ensemble du pipeline de l'IA.
En tant que petite entreprise ou startup disposant d'un budget limité, quelles sont les options dont disposent les entreprises en matière de solutions de cybersécurité ?
Emily : Les gestionnaires de mots de passe sont un bon moyen de commencer, en discutant également au sein de l'équipe fondatrice des normes que vous allez suivre. Vous pouvez également faire des recherches sur les prochaines étapes de la cyberprotection afin d'avoir un plan pour le développement et une fois que vous aurez des revenus.
James : Il existe de nombreuses bonnes pratiques gérables que les petites entreprises peuvent adopter pour avoir une bonne cyber hygiène. En ce qui concerne l'IA, je me méfierais des chaînes d'approvisionnement en données, je garderais vraiment la trace de la provenance des données et je verrouillerais ces données. Il en va de même si vous intégrez des modèles prêts à l'emploi comme points de départ. Il est indispensable de disposer d'un mécanisme tiers permettant d'évaluer et de suivre la robustesse des cas limites à long terme, ce qui peut constituer un facteur de différenciation très abordable.
Suivez-nous sur les médias sociaux tout au long du mois d'octobre pour en savoir plus sur la cybersécurité et l'IA éthique.