© AFI par Edgenda inc. |
Cette formation est conçue pour les utilisateurs de Microsoft 365 ayant des connaissances de base en Intelligence Artificielle, notamment avec Copilot 365 et Copilot Edge. Cette formation a pour objectif de permettre aux participants de comprendre et maîtriser la création et l'optimisation des prompts pour des modèles d'IA générative. |
|
Public concerné | S'adresse aux utilisateurs de Microsoft 365 qui ne possèdent pas la licence Copilot. |
Préalables | Aucun préalable requis pour cette formation. |
Objectifs | À la fin de cette formation, les participants devraient être capables de : - Concevoir des prompts efficaces.
- Comprendre les meilleures pratiques pour l'utilisation des prompts dans divers contextes professionnels.
- Intégrer ces compétences dans leurs tâches quotidiennes pour améliorer la productivité et l'efficacité.
- Respecter les cadres réglementaires, la gouvernance des données et les défis de cybersécurité.
Cette formation de 3h30 est conçue pour fournir une compréhension approfondie et pratique de la création et de l'optimisation des prompts pour des modèles d'IA générative, avec des applications concrètes adaptées aux besoins de l'entreprise. |
Contenu | Création de prompts efficaces - Techniques pour structurer des prompts clairs et concis, sélection de mots-clés pertinents, utilisation de la syntaxe appropriée selon le modèle utilisé (Copilot 365/Copilot Edge).
Optimisation des prompts - Méthodes pour tester et affiner les prompts, analyse des résultats, itérations pour améliorer la pertinence et l'efficacité des réponses générées par les modèles IA.
Meilleures pratiques - Exemples concrets d'utilisation des prompts dans divers contextes professionnels municipaux, importance de la contextualisation et de la spécificité des prompts pour obtenir des réponses adaptées.
Intégration dans les tâches quotidiennes - Techniques pour intégrer les prompts dans les processus de travail quotidiens, utilisation des prompts pour automatiser des tâches, amélioration de la productivité tout en respectant les normes de gouvernance des données et de cybersécurité.
|