Chapitre 5. Déploiementsécurisé des LLMs
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Le déploiement sécurisé des grands modèles linguistiques, c'est un défi majeur qui touche plusieurs couches de sécurité. Les chapitres précédents ont parlé des techniques d'entraînement qui protègent la vie privée, mais même le modèle le plus sécurisé peut être compromis s'il n'est pas bien déployé. Ce chapitre explore les aspects essentiels d'un déploiement sécurisé, en se basant sur trois couches de protection fondamentales :
- Sécurité de l'infrastructure
-
La couche de base qui protège les ressources physiques et virtuelles qui hébergent le modèle
- Contrôle d'accès
-
La couche intermédiaire qui gère qui peut interagir avec le modèle et comment
- Sécurité d'exécution
-
La couche opérationnelle qui garantit une exécution sécurisée pendant l'inférence du modèle
La figure 5-1 montre ces trois couches de sécurité sous forme de cercles concentriques, avec la sécurité de l'infrastructure qui forme la couche de défense la plus externe, le contrôle d'accès qui offre une protection intermédiaire et la sécurité d'exécution qui protège les opérations centrales du modèle. Chaque couche s'appuie sur la précédente, créant ainsi unearchitecture de sécurité complète.
Figure 5-1. Les trois couches de sécurité du déploiement ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access