C’est ainsi qu’il a introduit son module par l’historique de l’IA qui existe depuis les années 1950 et qui jusqu’à présent constitue un domaine en perpétuel innovation selon le besoin des concepteurs. En plus de la définition, une brève présentation a été faite sur les différentes catégories d’IA. Le formateur toujours dans la perspective de présentation des systèmes d’IA à expliciter les différentes techniques existantes dont le plus utilisées est l’IA Générative.
Pour rentrer dans le vif du sujet, à savoir la sécurisation des systèmes d’IA, le terme cyber sécurité a d’abord été brièvement présentée par une définition en plus des moyens de mises en œuvre. Pour appuyer ces dits, le formateur à chaque étape relate des exemples sur les menaces réelles déjà vécues, tout en énonçant les plus grands types de menaces.
Avant d’aborder la sécurisation des systèmes d’IA, les participants ont acquis des connaissances sur les différents types de menaces à l’endroit des IA qui sont :
Le formateur a ajouté le fait que les 3 premières sont les 3 grandes menaces qui ciblent les systèmes d’IA. C’est ainsi que les techniques de sécurisation font leur entrée en jeu, à savoir la Triade CIA (Confidentiality, Integrity, Availability), pour empêcher la divulgation, garantir l’exhaustivité et assurer la disponibilité des données informatiques. Il a également décrit les procédures à suivre pour le renforcement de la cyber sécurité des IA dès leur conception et durant la production.
Le module a été ainsi clôturé par des questions-réponses afin d’apporter plus d’éclaircissements à la lanterne des participants sur les menaces et techniques de sécurisation des systèmes d’IA.
]]>Son module a pour objectif de décrire les normes, lois et réglementations mises en place aux niveaux national et international pour assurer la protection des données à caractère personnel des utilisateurs des systèmes d’IA. Le formateur a aussi évoqué les risques que peuvent encourir les données personnelles par les systèmes IA, les mesures de protection ainsi que les principes déjà existants.
Tout au long de l’exposé, le formateur s’est appuyé sur des exemples de la vie courante pour sensibiliser et outiller les participantes dans le cadre de la protection de la vie privée des individus utilisateurs des systèmes d’IA. Il n’a pas oublié de rappeler les objectifs, missions et visions de l’APDP afin que les participants sachent qu’ils peuvent bénéficier de leurs services en cas de violations visant leur identité numérique. En plus de l’APDP, il a rappelé que l’AMRT peut aussi être interpelée pour des violations dans le domaine de la télécommunication.
A titre de recommandation, il conseille de minimiser les données personnelles à collecter depuis la phase de conception des applications pour réduire les risques de violation et se conformer aux protocoles existants pour la protection de ses données.
En guise de conclusion, le formateur en quelques minutes à donner l’occasion aux participants d’échanger sur le module afin qu’il s’arme de conseils pour assurer la protection de leur identité numérique. Selon le formateur, il est à retenir que tout utilisateur du numérique doit avoir des objectifs précis afin d’assurer l’intégrité de leurs données à caractère personnel.
]]>Anglais 25%
Chinois mandarin 19%
Espagnol 8%
Arabe 4 %
Portugais 4%
Indonésien 4%
Japonais 3%
Russe 2%
Français 2%
Allemand 2%
Autres 23%
D’après le formateur, ce qu’il faut retenir, c’est que les 23% restant englobent théoriquement les langues africaines en plus d’autres langues dans le monde. C’est pour dire que sur les 7000 langues, 10 seulement ont pu rafler plus de 75% de présence sur internet. Le reste 6990 langues, se partage les 23%. Le formateur n’a pas manqué de présenter des résultats sur l’état des lieux du multilinguisme sur internet à travers les langues maliennes. De ce fait, il incite les participants à aller visiter le centre de recherche linguistique de Kabala où il évolue sur des recherches, dont les résultats ont permis la conception d’application en langue locale malienne. A l’exemple de DABARA et BATAKI. Les résultats de ces recherches dans le domaine linguistique se font sentir à travers l’ajout de 210 langues dont 3 africaines dans Google translate à savoir : Baoulé, Foufouldé, Wolof.
A travers ses exposés, il a aussi parlé des défis du multilinguisme sur internet dans les langues maliennes. Il a rappelé le fait que les langues locales maliennes ont été reconnues au niveau nationale. Cette instrumentalisation devrait être exploitée par les chercheurs lors des conceptions des systèmes d’IA. Les perspectives s’en aient suivi pour le multilinguisme sur internet dans les langues maliennes. A cet effet, le centre de langues Fâkan Kanbaaaraso, le crowdsourcing dirigé par l’association RobotsMali. Les groupes de localisation des ressources utilitaires comme le fait l’Association Projet de Dictionnaire Sonay. En plus de la mise à niveau des langues afin qu’elles supportent la révolution de l’IA font partis des recherches approfondies pour une amélioration du multilinguisme sur internet à l’heure de l’IA. L’intervenant en plus des exposés à partager avec les participants des démonstrations sur des applications en bambara conçues par lui-même à l’exemple du dictionnaire en bambara. Walanda qui est un éditeur de texte en version malienne avec 10 langues locales mise en place par MAGDAS un groupe de collaboration des chercheurs dont le Dr fait partie.
C’est ainsi que le module fut conclu par le Dr en linguistique par des questions-réponses. En plus des défis à relever dans le domaine du multilinguisme sur internet dans les langues maliennes se résumant en 3 axes principaux jugés ici comme perspectives qui sont entre-autres :
La mise à niveau continue des avancées numériques dont les langues font déjà montrer,
L’adaptation immédiate des solutions innovantes ou révolutionnaires dans les langues dès leurs créations,
La poursuite de la dynamique de créations numériques en langues maliennes.