Skip to main content
Retour à Événements et webinaires

Protéger l'invisible : comment sécuriser les données à l'ère de l'IA fantôme

Saviez-vous que, en moyenne, les organisations utilisent actuellement plus de 320 applications d'intelligence artificielle basées sur le cloud, dont beaucoup ne sont pas conçues dans un souci de sécurité ou de conformité ?

Alors que les équipes s'empressent d'exploiter l'IA pour améliorer leur productivité et favoriser l'innovation, les outils non autorisés et les intégrations cachées d'IA se répandent rapidement, créant ainsi une nouvelle frontière de risques invisibles : l'IA fantôme. Tout comme le Shadow IT a autrefois remodelé la sécurité du cloud, le Shadow AI introduit aujourd'hui des risques d'exposition des données, de violation de la conformité et de vulnérabilités liées aux LLM que la plupart des organisations ne peuvent pas encore percevoir. Au cours de cette session, Skyhigh Security vous expliqueront comment mettre en lumière l'IA fantôme, évaluer les risques liés aux LLM et mettre en place des cadres de gouvernance qui concilient innovation et protection. Découvrez comment reprendre le contrôle, protéger les données sensibles et donner à vos équipes les moyens d'utiliser l'IA de manière responsable, sans ralentir les progrès.

Ordre du jour

  • Comment obtenir une meilleure visibilité sur l'utilisation de l'IA parallèle et cartographier le trafic IA non autorisé au sein de l'entreprise
  • Importance de la compréhension des risques liés au LLM dans l'évaluation des applications d'IA parallèles
  • Mettre en œuvre des contrôles de gouvernance et de protection des données conformes aux cadres de sécurité de l'entreprise.
  • Conseils pratiques pour rédiger une politique d'utilisation de l'IA acceptable qui responsabilise les employés tout en protégeant les données sensibles
  • Élaborer une stratégie de préparation à l'IA fantôme qui minimise les risques liés à la perte de données, à la conformité et à la réputation.

À la fin de cette session, vous saurez comment transformer la posture de sécurité des données de votre organisation, de réactive à proactive, en veillant à ce que les informations sensibles soient protégées et gérées efficacement.

A propos des orateurs

Portrait de Thyaga Vasudevan

Thyaga Vasudevan

Vice-président exécutif chargé des produits, Skyhigh Security

Thyaga Vasudevan est un professionnel du logiciel très dynamique qui occupe actuellement le poste de vice-président exécutif chargé des produits chez Skyhigh Security, où il dirige la gestion des produits, la conception, le marketing des produits et les stratégies GTM. Fort d'une riche expérience, il a contribué avec succès à la création de produits dans le domaine des logiciels d'entreprise SAAS (Oracle, Hightail - anciennement YouSendIt, WebEx, Vitalect) et de l'Internet grand public (Yahoo ! Messenger - voix et vidéo). Il se consacre au processus d'identification des problèmes sous-jacents des utilisateurs finaux et des cas d'utilisation et est fier de diriger la spécification et le développement de produits et de services de haute technologie pour relever ces défis, y compris en aidant les organisations à naviguer dans l'équilibre délicat entre les risques et les opportunités.

 
Photo portrait de M. Suhaas Kodagali

Suhaas Kodagali

Directeur de la gestion des produits, Skyhigh Security

Suhaas Kodagali, Directeur de la gestion des produits Avec plus de 15 ans d'expérience dans la direction de la stratégie produit, la feuille de route, la formation commerciale et la fourniture de produits de pointe qui capturent des parts de marché sur le marché en pleine évolution de la sécurité cloud.

 

Dr Nate Brady, titulaire d'un doctorat

Architecte en sécurité cloud, Skyhigh Security

Le Dr Brady est architecte en sécurité cloud chez Skyhigh et siège au conseil d'administration de (ISC)2 Chicago. Au cours des vingt dernières années, Nate a été un conseiller de confiance dans la mise en place d'infrastructures informatiques critiques pour de nombreuses entreprises du classement Fortune 500. Nate est titulaire d'une licence en ingénierie, d'un MBA de l'université du Kansas et d'un doctorat en économie comportementale de l'université de Newcastle, en Australie, ainsi que de certifications professionnelles telles que CISSP, CCSP, Microsoft ASAE et AWS-CSA.

Regardez le webinaire à la demande