• Informatique / Bureautique / Big data / Cybersécurité

IAML : IA et du ML pour la cybersécurité

IAML : IA et du ML pour la cybersécurité
Unité d'enseignement

Détails

Infos générales

Code
SEC201

Présentation

Objectifs

Le cours vise l’acquisition de compétences élevées pour mener des activités d'extraction, d'analyses et de présentation sur les données massives présentes dans les centres de sécurité opérationnelle (SOC) à des fins d'investigation  (forensic) ou d’anticipation de la menace (CTI-Hunting)

L’objectif pédagogique du cours sera de comprendre, utiliser et développer les nouvelles techniques de détection d’anomalies et comportementales utilisées au sein des SOC à partir de capacité de choisir et mettre en oeuvre un outillage adapté, du machine learning, de l'ingéniérie des connaissances, du process mining et des langages formels et semi-formes. Il vise également la compréhension et la maitrise des sources de données, qualifiées ou ouvertes, utilisées dans ces domaines. Enfin, le cours portera également sur une méthodologie de recherche bibliographique pour comprendre les enjeux, les problématiques et les modèles proposés dans l'état de l'art afin de faire face à l'évolution constante de ces nouvelles tecjnologies et des questions de cybersécurité,

Intitulé officiel

IAML : IA et du ML pour la cybersécurité

Conditions d'accès

Pré-requis

Formation(s) requise(s)

Aucun prérequis.

Programme

Contenu de la formation

Apres un cours introductif sur l'histoire et les enjeux de l'intelligence artificielle, le cours aborde les fondamentaux de la détection d’anomalie à partir des données. 

Il applique ce principe à la cybersécurité (cyber-intrusion, indisponibilité des systèmes, UEBA (user and entity behavior analytics), données intérêt et utilité de l’information, bruit), les typologies des anomalies (intrusion, fraude (carte, assurance, ...), santé, anomalie dans les texte, les images,...).

Le cours enseigne les différentes. techniques de l'intelligence artificielle au service de la cybersécurité.

Le cours fait un focus sur la nature des données traitées pour l'apprentissage  (hétérogénité, structures, sources ouvertes, ..) en abordant les notions d'ontologie et web sémantique.

Il aborde ensuite les techniques de labellisation des données (qualification, classificationn statistique,supervisées, semi-supervisées, non supervisées).

Il aborde ensuite les techniques pures du machine learning puis propose un lien avec les applications actuelles en cybersécurité, en abordant le sujet ddu machine learning appliqué à l'expertise de sécurité.

Il aborde deivers outils de cybersécurité à base de machine learning et IA au travers d'une étude bibliographique.

Unités d'enseignement

  • IAML : IA et du ML pour la cybersécurité
    À distance / Partiellement à distance Février à Juin 50 heures 6 crédits

Organisation

Durée et organisation

L'année est organisée en 2 semestres : semestre 1 (S1) d'octobre à février/mars et semestre 2 (S2) de février/mars à juin.
 

Méthodes mobilisées

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves.
Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
 

Modalités d'évaluation

Chaque unité (UE/US, UA) fait l'objet d'une évaluation organisée en accord avec l'Établissement public (certificateur) dans le cadre d'un règlement national des examens.
 

Accessibilité public en situation de handicap

Nos formations sont accessibles aux publics en situation de handicap. Un référent Cnam est dédié à l'accompagnement de toute personne en situation de handicap. Pour contacter le référent : handi@cnam-paysdelaloire.fr

Modalités d'inscription

Comment s'inscrire ?

Choisissez votre semestre et cliquez sur "Ajouter à ma sélection".
 

Modalités et délais d'accès

Les inscriptions se déroulent dès le mois de mai pour les formations qui débutent en octobre (semestre 1) et dès novembre pour les formations qui débutent en février/mars (semestre 2).