limites,risques et enjeux
Parcours IA
RETOUR AU PARCOURS : terminer l'ÉTAPE 3
CONTINUER
Besoin de vous rafraîchir la mémoire?
Parcours IA
lImites, risques et enjeux
AVEZ-VOUS BIEN TOUT RETENU?
Associez chacune des affirmations suivantes à un des risques ou des enjeux présentés.
L'outil de gestion de projet basé sur l'IA recommande souvent des ressources aux profils similaires à ceux des membres des projets antérieurs.
Confidentialité des données
Explicabilité des résultats
Le système d’IA recommande l’utilisation d’un matériau qui n’existe pas dans le catalogue du fournisseur.
Voyez si vous avez fait une lecture attentive du contenu de la troisième étape de votre parcours.
Dépendance à l'IA
Un ingénieur est incapable d’expliquer pourquoi le système d’IA a rejeté une solution pourtant conforme aux normes.
Hallucinations
Une entreprise d’ingénierie utilise un système d’IA hébergé sur des serveurs tiers, mais ignore où sont stockées les données et qui y a accès.
Biais et discrimination
Une ingénieure justifie une décision en affirmant qu’elle provient d’un algorithme validé par des experts.
VOIR LA SOLUTION
Parcours IA
limites,risques et enjeux
LES POINTS À RETENIR
Les résultats obtenus par certains systèmes d'IA peuvent être difficiles à expliquer (effet de boîte noire), ce qui peut être problématique pour l'ingénieur.e cherchant à justifier la cohérence et la validité de ces résultats.
L’utilisation de l’IA comporte des risques importants en ce qui concerne la confidentialité des données et la sécurité informatique.
L'IA peut se révéler une aide significative pour l'ingénieur.e mais, au final, l'ingénieur.e demeure pleinement responsable de ses décisions.
L'IA n'est pas infaillible : elle peut produire des résultats erronés ou biaisés. Il faut donc être conscient des limites de l'IA et ne pas lui accorder une confiance aveugle.
Le coût environnemental et social de l'IA est considérable : les systèmes d'IA exigent une quantité énorme d’énergie et de ressources et reposent souvent sur une main-d’œuvre travaillant dans des conditions précaires.
Parcours IA
limites, risques et enjeux
POUR ALLER PLUS LOIN : IA ET CYBERCRIMINALITÉ
Dans le domaine de la cybersécurité, l’IA constitue à la fois une source de nouvelles vulnérabilités et un outil de défense.
D'un autre côté, l'IA joue un rôle clé dans la protection contre la cybercriminalité.Elle peut permettre par exemple :
- de détecter plus rapidement les cyberattaques en traitant d'importants volumes de données
- de réagir immédiatement à la menace en bloquant les accès, en isolant les fichiers infectés ou en avertissant rapidement les équipes de sécurité
- de réduire les erreurs humaines grâce aux assistants d'IA intégrés aux systèmes de sécurité
- d'anticiper les menaces (analyse prédictive)
D'un côté, l'IA rend les cyberattaques plus ciblées et personnalisées mais aussi plus sophistiquées. Par exemple :
- le piratage psychologique, incluant diverses formes d'hameçonnage
- l'empoisonnement des données
Découvrez comment l’IA est utilisée pour prévenir, détecter ou, au contraire, faciliter des activités de cybercriminalité.
Cliquez sur les boutons pour obtenir plus d'information.
PIRATAGE PSYCHOLOGIQUE
FAUX CADIDATS
EMPOISONNEMENT DES DONNÉES
VOUS VENEZ DE COMPLÉTER L'ÉTAPE 3
Terminez votre parcours! La prochaine et dernière étape porte sur les axes de vigilance dont tout.e. ingénieur.e devrait tenir compte pour une utilisation responsable de l'IA.
voir LA CARTE du parcours
Parcours IA
parcours IA
PASSEZ À LA DERNIÈRE ÉTAPE!
Cliquez sur la quatrième étape pour finaliser votre parcours.
Jetez un dernier coup d'œil à votre itinéraire avant d'entamer votre dernière étape!
2. l'IA AU CœUR DE L'INGÉNIERIE
Pour savoir comment se déroule chaque étape, cliquez ici!
4. pour une utilisation responsable de l'IA
4. pour une utilisation responsable de l'IA
4.CONCEPTS ET APPROCHES POUR DES PROJETS DURABLES
1. DÉMySTIFIERL'IA
3. LIMITES,RISQUES ET ENJEUX
3. LIMITES,RISQUES ET ENJEUX
UTILISATION RESPONSABLE DE L'ia
Au cours de cette quatrième et dernière étape, prenez connaissance des axes de vigilance à considérer face à l'IA et découvrez les bonnes pratiques à adopter pour une utilisation responsable de l'IA.
Parcours IA
UTILISATION rESPONSABLE DE L'IA
ERREUR DUE À L'IA : À QUI LA FAUTE?
Comme tout outil, les SIA doivent être utilisés en toute connaissance des risques et des enjeux qu'ils impliquent. C'est ce qu'illustre la mise en situation suivante.
Un ingénieur de procédés responsable de la production d'une usine doit rapidement améliorer l'approvisionnement des matières premières. Sur les conseils de son gestionnaire, il met en place un SIA basé sur les performances de procédés. Après quelques mois d'utilisation, un arrêt de production causé par une rupture d'approvisionnement survient. L'ingénieur constate alors que les prévisions fournies par le SIA ne sont pas fiables car le modèle prédictif de l'algorithme n'est pas adapté à la configuration spécifique du procédé de l'usine. Selon vous, qui est responsable?
Sélectionnez la bonne réponse.
LE GESTIONNAIRE
Oups, essayez encore!
Effectivement, l'ingénieur demeure responsable de l'intégration du SIA. Il aurait dû notamment vérifier la pertinence et les limites du modèle, tester et calibrer l'outil avant de l'intégrer en production.
L'INGÉNIEUR
LE DÉVELOPPEUR DU SIA
Oups, essayez encore!
L'INGÉNIEUR ET LE DÉVELOPPEUR DU SIA
Oups, essayez encore!
LIRE LE CONTENU
Dirigez-vous vers le GPP pour découvrir les axes de vigilance et les bonnes pratiques pour une utilisation responsable de l'IA.
B.
Biais et discrimination
Hallucinations
Explicabilité des résultats
Confidentialité des données
Dépendance à l'IA
Survolez le signe + dans chacune des étiquettes pour obtenir plus de détails.
PIRATAGE PSYCHOLOGIQUE
RECONNAÎTRE UNE TENTATIVE D'HAMEÇONNAGE
risques
description
en ingénierie
Vous recevez un courriel d’un fournisseur qui vous demande en urgence de transmettre vos identifiants ou d’installer un logiciel de soutien à distance. Le message semble crédible, mais il s’agit peut-être d’une tentative de phishing. Comment le savoir? 1. observez attentivement l’adresse de l’expéditeur, 2. survolez les liens sans cliquer pour voir où ils mènent, et n’ouvrez jamais une pièce jointe douteuse. Pour réduire les risques, appliquez toujours le principe du moindre privilège, utilisez l’authentification multifacteur et limitez les accès distants aux comptes temporaires. Si quelque chose vous semble inhabituel comme un courriel pressant ou une demande inattendue, ne répondez pas et signalez immédiatement la situation à votre équipe de sécurité. Enfin, sachez que les campagnes de simulation d’hameçonnage et les partages d’expérience sont d’excellents moyens de renforcer la vigilance et de maintenir une culture de cybersécurité au sein de votre organisation.
Une tentative d’hameçonnage, ou phishing, est une fraude numérique qui vise à tromper une personne afin d’obtenir des informations confidentielles ; avec l’essor de l’intelligence artificielle, ces attaques deviennent plus crédibles, personnalisées et donc plus difficiles à détecter.
Il s'agit d'une méthode d'extorsion d'information sensible qui exploite le comportement humain pour arriver à ses fins. Avec l'IA et des techniques telles que l'hypertrucage (deepfake), ce type d'attaque se perfectionne et s'intensifie. Une de ses formes les plus courantes est l'hameçonnage.
Les ingénieur.e.s responsables de systèmes critiques sont des cibles privilégiées. Il est donc important de s'informer et de se former à reconnaître et à contrer les différentes formes de piratage psychologique.
Le piratage psychologique peut entraîner des fuites de données sensibles, des accès non autorisés à des systèmes ou des pertes financières. En ciblant le comportement humain plutôt qu'une faille technique, une seule erreur humaine peut compromettre toute une organisation.
Passez le curseur de votre souris sur la courbe bleue pour faire apparaître les valeurs.
À LIRE
VOIR UNE SITUTATION CONCRÈTE
- Qu'est-ce que l'ingénierie sociale en cybersécurité? Geekflare
- Les trois tactiques de piratage psychologique les plus courantes Gouvernement du Canada
Nombre annuel de sites d'hameçonnage détectés (millions), d'après State of the PhishReport, Proofpoint 2023
EMPOISONNEMENT DES DONNÉES
risques
description
en ingénierie
L'empoisonnement des données par IA consiste à manipuler ou à corrompre les données d'apprentissage d'un modèle pour modifier ses résultats ou affaiblir sa performance. Ces attaques, ciblées ou non, se manifestent sous diverses formes : mauvais étiquetage, injection de données, manipulation de données, etc.
L'empoisonnement des données est une notion importante à comprendre pour les ingénieur.e.s qui travaillent avec des SIA. Des mesures de protection peuvent être prises contre ce phénomène (ex.: vérification des données, suivi de la performance du SIA, boucle de vérification humaine, etc.).
En entraînant des erreurs ou de mauvaises prédictions, ou en amplifiant les biais, les données empoisonnées compromettent la fiabilité des SIA. Ces attaques peuvent profiter à l'attaquant ou nuire à l'utilisateur, voire même le mettre en danger.
À LIRE
- Qu'est-ce que l'empoisonnement des données? IBM
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
- Retourner au début du parcours (étape 1)
- Retourner au début de l'étape 2
- Sauter cette étape et se rendre à l'étape 4
- Aller au GPP, Intelligence artificielle : Limites, risques et enjeux
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
- Retourner au début du parcours (étape 1)
- Retourner au début de l'étape 2
- Sauter cette étape et se rendre à l'étape 4
- Aller au GPP, Intelligence artificielle : Limites, risques et enjeux
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
- Retourner au début du parcours (étape 1)
- Retourner au début de l'étape 2
- Retourner au début de l'étape 3
- Aller au GPP, Intelligence artificielle : Utilisation responsable de l'IA en génie
DÉTOURS ET COUPE-CIRCUITS
- Retourner au début du parcours (étape 1)
- Retourner au début de l'étape 2
- Retourner au début de l'étape 3
- Aller au GPP, Intelligence artificielle : Utilisation responsable de l'IA en génie
COMPLÉMENT D'INFORMATION pour approfondir ses connaissances
SYNTHÈSE points essentiels à retenir
MINI-TEST des acquis de la lecture
LECTURE d'une section du GPP
INTRODUCTION au contenu
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
- Retourner au début du parcours (étape 1)
- Retourner au début de l'étape 2
- Sauter cette étape et se rendre à l'étape 4
- Aller au GPP, Intelligence artificielle : Limites, risques et enjeux
P_IA-04
Armelle Foucher
Created on September 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Basic Interactive Course
View
Course 3D Style
View
Minimal Course
View
Neodigital CPD Course
View
Laws and Regulations Course
Explore all templates
Transcript
limites,risques et enjeux
Parcours IA
RETOUR AU PARCOURS : terminer l'ÉTAPE 3
CONTINUER
Besoin de vous rafraîchir la mémoire?
Parcours IA
lImites, risques et enjeux
AVEZ-VOUS BIEN TOUT RETENU?
Associez chacune des affirmations suivantes à un des risques ou des enjeux présentés.
L'outil de gestion de projet basé sur l'IA recommande souvent des ressources aux profils similaires à ceux des membres des projets antérieurs.
Confidentialité des données
Explicabilité des résultats
Le système d’IA recommande l’utilisation d’un matériau qui n’existe pas dans le catalogue du fournisseur.
Voyez si vous avez fait une lecture attentive du contenu de la troisième étape de votre parcours.
Dépendance à l'IA
Un ingénieur est incapable d’expliquer pourquoi le système d’IA a rejeté une solution pourtant conforme aux normes.
Hallucinations
Une entreprise d’ingénierie utilise un système d’IA hébergé sur des serveurs tiers, mais ignore où sont stockées les données et qui y a accès.
Biais et discrimination
Une ingénieure justifie une décision en affirmant qu’elle provient d’un algorithme validé par des experts.
VOIR LA SOLUTION
Parcours IA
limites,risques et enjeux
LES POINTS À RETENIR
Les résultats obtenus par certains systèmes d'IA peuvent être difficiles à expliquer (effet de boîte noire), ce qui peut être problématique pour l'ingénieur.e cherchant à justifier la cohérence et la validité de ces résultats.
L’utilisation de l’IA comporte des risques importants en ce qui concerne la confidentialité des données et la sécurité informatique.
L'IA peut se révéler une aide significative pour l'ingénieur.e mais, au final, l'ingénieur.e demeure pleinement responsable de ses décisions.
L'IA n'est pas infaillible : elle peut produire des résultats erronés ou biaisés. Il faut donc être conscient des limites de l'IA et ne pas lui accorder une confiance aveugle.
Le coût environnemental et social de l'IA est considérable : les systèmes d'IA exigent une quantité énorme d’énergie et de ressources et reposent souvent sur une main-d’œuvre travaillant dans des conditions précaires.
Parcours IA
limites, risques et enjeux
POUR ALLER PLUS LOIN : IA ET CYBERCRIMINALITÉ
Dans le domaine de la cybersécurité, l’IA constitue à la fois une source de nouvelles vulnérabilités et un outil de défense.
D'un autre côté, l'IA joue un rôle clé dans la protection contre la cybercriminalité.Elle peut permettre par exemple :
D'un côté, l'IA rend les cyberattaques plus ciblées et personnalisées mais aussi plus sophistiquées. Par exemple :
Découvrez comment l’IA est utilisée pour prévenir, détecter ou, au contraire, faciliter des activités de cybercriminalité.
Cliquez sur les boutons pour obtenir plus d'information.
PIRATAGE PSYCHOLOGIQUE
FAUX CADIDATS
EMPOISONNEMENT DES DONNÉES
VOUS VENEZ DE COMPLÉTER L'ÉTAPE 3
Terminez votre parcours! La prochaine et dernière étape porte sur les axes de vigilance dont tout.e. ingénieur.e devrait tenir compte pour une utilisation responsable de l'IA.
voir LA CARTE du parcours
Parcours IA
parcours IA
PASSEZ À LA DERNIÈRE ÉTAPE!
Cliquez sur la quatrième étape pour finaliser votre parcours.
Jetez un dernier coup d'œil à votre itinéraire avant d'entamer votre dernière étape!
2. l'IA AU CœUR DE L'INGÉNIERIE
Pour savoir comment se déroule chaque étape, cliquez ici!
4. pour une utilisation responsable de l'IA
4. pour une utilisation responsable de l'IA
4.CONCEPTS ET APPROCHES POUR DES PROJETS DURABLES
1. DÉMySTIFIERL'IA
3. LIMITES,RISQUES ET ENJEUX
3. LIMITES,RISQUES ET ENJEUX
UTILISATION RESPONSABLE DE L'ia
Au cours de cette quatrième et dernière étape, prenez connaissance des axes de vigilance à considérer face à l'IA et découvrez les bonnes pratiques à adopter pour une utilisation responsable de l'IA.
Parcours IA
UTILISATION rESPONSABLE DE L'IA
ERREUR DUE À L'IA : À QUI LA FAUTE?
Comme tout outil, les SIA doivent être utilisés en toute connaissance des risques et des enjeux qu'ils impliquent. C'est ce qu'illustre la mise en situation suivante.
Un ingénieur de procédés responsable de la production d'une usine doit rapidement améliorer l'approvisionnement des matières premières. Sur les conseils de son gestionnaire, il met en place un SIA basé sur les performances de procédés. Après quelques mois d'utilisation, un arrêt de production causé par une rupture d'approvisionnement survient. L'ingénieur constate alors que les prévisions fournies par le SIA ne sont pas fiables car le modèle prédictif de l'algorithme n'est pas adapté à la configuration spécifique du procédé de l'usine. Selon vous, qui est responsable?
Sélectionnez la bonne réponse.
LE GESTIONNAIRE
Oups, essayez encore!
Effectivement, l'ingénieur demeure responsable de l'intégration du SIA. Il aurait dû notamment vérifier la pertinence et les limites du modèle, tester et calibrer l'outil avant de l'intégrer en production.
L'INGÉNIEUR
LE DÉVELOPPEUR DU SIA
Oups, essayez encore!
L'INGÉNIEUR ET LE DÉVELOPPEUR DU SIA
Oups, essayez encore!
LIRE LE CONTENU
Dirigez-vous vers le GPP pour découvrir les axes de vigilance et les bonnes pratiques pour une utilisation responsable de l'IA.
B.
Biais et discrimination
Hallucinations
Explicabilité des résultats
Confidentialité des données
Dépendance à l'IA
Survolez le signe + dans chacune des étiquettes pour obtenir plus de détails.
PIRATAGE PSYCHOLOGIQUE
RECONNAÎTRE UNE TENTATIVE D'HAMEÇONNAGE
risques
description
en ingénierie
Vous recevez un courriel d’un fournisseur qui vous demande en urgence de transmettre vos identifiants ou d’installer un logiciel de soutien à distance. Le message semble crédible, mais il s’agit peut-être d’une tentative de phishing. Comment le savoir? 1. observez attentivement l’adresse de l’expéditeur, 2. survolez les liens sans cliquer pour voir où ils mènent, et n’ouvrez jamais une pièce jointe douteuse. Pour réduire les risques, appliquez toujours le principe du moindre privilège, utilisez l’authentification multifacteur et limitez les accès distants aux comptes temporaires. Si quelque chose vous semble inhabituel comme un courriel pressant ou une demande inattendue, ne répondez pas et signalez immédiatement la situation à votre équipe de sécurité. Enfin, sachez que les campagnes de simulation d’hameçonnage et les partages d’expérience sont d’excellents moyens de renforcer la vigilance et de maintenir une culture de cybersécurité au sein de votre organisation.
Une tentative d’hameçonnage, ou phishing, est une fraude numérique qui vise à tromper une personne afin d’obtenir des informations confidentielles ; avec l’essor de l’intelligence artificielle, ces attaques deviennent plus crédibles, personnalisées et donc plus difficiles à détecter.
Il s'agit d'une méthode d'extorsion d'information sensible qui exploite le comportement humain pour arriver à ses fins. Avec l'IA et des techniques telles que l'hypertrucage (deepfake), ce type d'attaque se perfectionne et s'intensifie. Une de ses formes les plus courantes est l'hameçonnage.
Les ingénieur.e.s responsables de systèmes critiques sont des cibles privilégiées. Il est donc important de s'informer et de se former à reconnaître et à contrer les différentes formes de piratage psychologique.
Le piratage psychologique peut entraîner des fuites de données sensibles, des accès non autorisés à des systèmes ou des pertes financières. En ciblant le comportement humain plutôt qu'une faille technique, une seule erreur humaine peut compromettre toute une organisation.
Passez le curseur de votre souris sur la courbe bleue pour faire apparaître les valeurs.
À LIRE
VOIR UNE SITUTATION CONCRÈTE
Nombre annuel de sites d'hameçonnage détectés (millions), d'après State of the PhishReport, Proofpoint 2023
EMPOISONNEMENT DES DONNÉES
risques
description
en ingénierie
L'empoisonnement des données par IA consiste à manipuler ou à corrompre les données d'apprentissage d'un modèle pour modifier ses résultats ou affaiblir sa performance. Ces attaques, ciblées ou non, se manifestent sous diverses formes : mauvais étiquetage, injection de données, manipulation de données, etc.
L'empoisonnement des données est une notion importante à comprendre pour les ingénieur.e.s qui travaillent avec des SIA. Des mesures de protection peuvent être prises contre ce phénomène (ex.: vérification des données, suivi de la performance du SIA, boucle de vérification humaine, etc.).
En entraînant des erreurs ou de mauvaises prédictions, ou en amplifiant les biais, les données empoisonnées compromettent la fiabilité des SIA. Ces attaques peuvent profiter à l'attaquant ou nuire à l'utilisateur, voire même le mettre en danger.
À LIRE
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS
COMPLÉMENT D'INFORMATION pour approfondir ses connaissances
SYNTHÈSE points essentiels à retenir
MINI-TEST des acquis de la lecture
LECTURE d'une section du GPP
INTRODUCTION au contenu
DÉTOURS ET COUPE-CIRCUITS
DÉTOURS ET COUPE-CIRCUITS