- Gestion réseau informatique
IAML : IA et du ML pour la cybersécurité
Mis à jour le
Responsable(s) : Mme Véronique LEGRAND
- Cours
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
- Gestion réseau informatique
Certificat de compétence Introduction à la cyberstructure de l'informatique en nuage
Certificat de compétence, CC0400A36 crédits Distanciel A la carte 2025/26 2026/27 2027/28Provence-Alpes-Côte d'Azur, Nouvelle Aquitaine, Cergy-Pontoise, Evry, Melun, Nanterre, Saint-Denis, Bretagne, Centre Cnam Paris, Languedoc-RoussillonVoir la formation -
- Gestion réseau informatique
- Architecture réseau
- Réseau local
- Protocole télécommunication
Installation et administration du poste de travail en réseau
Cours + travaux pratiques, NFA0714 crédits Distanciel A la carte 2025/26 2026/27Grand EstVoir la formation -
- Droit
- Système information
- Gestion réseau informatique
Certificat de spécialisation Délégué à la protection des données (DPO)
Certificat de spécialisation, CS5200A14 crédits A la carte 2025/26 2026/27 2027/28Auvergne-Rhône-Alpes, Blois, Bourges, Chartres, Châteauroux, Dreux, Orléans, Pithiviers, Tours, Vierzon, Languedoc-Roussillon, Bretagne, Centre Cnam ParisVoir la formation -
- Médiation numérique
- Transmission radioélectrique
- Gestion réseau informatique
- Réseau local
- Virtualisation
Nouvelles architectures de réseaux de communication
Cours, RSX2176 crédits Hybride (présentiel et distanciel) A la carte 2025/26 2026/27 2027/28Centre Cnam ParisVoir la formation
-
Durée : 50 heures
-
A la carte
-
6 crédits
-
Distanciel
Présentation
Public, conditions d'accès et prérequis
Prérequis
Avec le niveau Bac+ 4 informatique IMPERATIVEMENT dans la spécialité et être agréé par l'enseignant
Avoir validé, suivi et obtenu RCP101 ou RCP105 IMPERATIVEMENT au moment de l'inscription et ne pas suivre ces UE en même temps
Les fondamentaux suivants sont demandés : "Représentation vectorielle et matricielle des données", "transformations linéaires", "calcul différentiel et intégral", "calculs statistiques et probabilistes", base de "logique propositionnelle", théorie des graphes, conception de reqûetes de type SQL, etc.
Connaitre le langage de programmation python
Ne suivre qu'une UE sur ce semestre (pas d'UAMM*, d'ENG*,…)
1 ECTS appelle environ entre 20:00 à 30:00 d'effort élève au total.
Objectifs
L’objectif pédagogique du cours sera d'apprendre à modéliser et concevoir des moteurs d'apprentissage artificiel simples (ML), supervisés et non supervisés susceptibles d'être utilisés dans un centre de sécurité opérationnel (SOC) en complément d'outils de gestion des informations de sécurité (SIEM). Il permettra de mettre en place une gestion des connaissances cyber (KM), à partir d'ontologies ou de graphes de connaissances. Il vous permettra également d'explorer des techniques intéressantes pour la cybersécurité comme le "process mining" (PM) ou encore la détection d'anomalies (DA).
Enfin, dans un contexte où les hautes technologies évoluent rapidement, il est difficile de faire des choix structurants face à une problématique de traitement de données massives. On ne peut pas tout connaitre ! les outils évoluent vite. Le cours est là pour vous "apprendre à apprendre" à partir du module de recherche bibliographique, à maitriser les "deep tech", avoir une démarche scientifique pour connaitre et évaluer l'état de l'art des différentes techniques et méthodes d'IA associées à la cybersécurité.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement : Fiche synthétique au format PDFPrésence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 128
- Taux de présence à l'évaluation : 88%
- Taux de réussite parmi les présents : 93%
Compétences et débouchés
Compétences
Le cours vise l’acquisition de compétences élevées sur 3 domaines de l'Intelligence Artificielle afin de mener des activités d'extraction, d'analyses et de présentation des données massives, ces activités sont par exemple présentes dans les centres de sécurité opérationnelle (SOC), particulièrement utilisés dans l'outillage de cyberdéfense, d'investigation (forensic) ou d’anticipation de la menace (CTI-Hunting).
Le cours permet d'acquérir les fondamentaux suivants :
- Appliquer des prétraitements sur les donnés collectées, structurées ou non (par exemple que l'on trouve dans un centre de sécurité opérationnelle comme les journaux d'évènements, les configurations des systèmes, les base de connaissances TTP, CVE, ...),
- Prétraiter et analyser des données structurées pour répondre à un problème métier,
- Prétraiter et analyser des données non structurées (texte, images) pour obtenir un jeu de données exploitable
- Développer des algorithmes basés sur des méthodes de machine learning ou de modélisation des connaissances, en sachant rédiger une spécification des besoins,
Entraîner un modèle d’apprentissage :
- supervisé pour réaliser une analyse prédictive, (par exemple que l'on trouve sur les moteurs de détection comportementale).
- non supervisé pour la segmentation réduction de données (par exemple que l'on trouve dans les journaux d'évent collectés dans un centre de sécurité opérationnelle).
Déployer un modèle d’apprentissage automatique à l’échelle technologies du Big data (appliqué aux journaux d'évènements)
- Présenter et déployer un modèle d’apprentissage automatique auprès d’utilisateurs finaux.
Les exemples de compétences “cybersécurité” listés ci-dessous sont issus d'offres d'emplois, ces compétences sont attendues par les entreprises, elles sont demandées à un ingénieur informatique du parcours cybersécurité pour concevoir par exemple un prototype d'intelligence artificielle ou encore analyser ou développer un algorithme d'IA. Ces compétences reposent directement sur celles du machine learning (ML), de la gestion des connaissances (knowledge management (KM)) ou de la détection d'anomalies(DA).
- la compétence “Participer à la veille sur les nouveaux mécanismes de détection ainsi qu'aux nouvelles méthodes d'investigation”,
- la compétence "Effectuer, à partir des scénarios d'agressions redoutés, les activités de mise sous surveillance, la traduction en règle de corrélation, la construction de la collecte des données nécessaires, la définition des réponses à incident, le pilotage de la mise en oeuvre et la recette,
- la compétence “mettre en place des outillages d'ingénierie de la connaissance cyber visant à structurer et automatiser les phases de collecte des données puis d'extraction, de modélisation et d'enrichissement de la connaissance d'intérêt cyber à des fins de capitalisation.”
- la compétence “Implémenter les pipelines automatisées pour le déploiement et la surveillance des modèles (gestion des alertes)”,
- la compétence “Configurer / Déployer / Automatiser / Industrialiser le déploiement de modèles ML”,
- la compétence “Développer, entraîner et optimiser des modèles d’intelligence artificielle destinés aux outils numériques de l'organisation”.
Informations pratiques
Contact
-
Département : EPN03 Equipe pédagogique Systèmes éco-électriques
-
Tel : 01 58 80 85 01
-
Email : alexandre.pigot@lecnam.net
-
Adresse : 292 rue Saint-Martin - 75003 Paris
Programme
Contenu
Le déploiement des enseignements s'effectue à raison d'un volume de 12 unités temps (UT).
Temps 1 : IAML pour la cyber
(IA/ML 1 UT*)
Histoire, enjeux et champ disciplinaire de l'intelligence artificielle.
Techniques de l'intelligence artificielle au service de la cybersécurité.
Fondamentaux de la détection d’anomalie à partir des données.
Typologie des données de sécurité traitées pour l'apprentissage (hétérogénité, structures, ..).
Modèle général du traitement automatique des logs.
Temps 2 : KM
(KM : 4 UT*)
Fondamentaux pour la gestion des connaissances
Langages semi-formels : ontologies et web sémantique
Temps 3 : ML
(ML : 4 UT*)
Classifications statistiques : supervisées, semi-supervisées, non supervisées
Fondamentaux pour l'apprentissage artificiel
Techniques du machine learning (Réseaux de neurone, Deep learning).
Temps 4 : PM ou AD
(PM : 1 UT*)
Généralités sur le Process Mining ou sur la Détection d'Anomalies (AD)
Temps 5 : RB : IA/ML pour la cyber
RB: 4 UT*)
Lien avec les applications actuelles en cybersécurité au travers d'une étude bibliographique tutorée par un enseignant chercheur,
Outils de cybersécurité à base de machine learning, knowledge management et IA.
Remarques
*Par semaine, 1 UT comprend deux heures de cours, deux heures de travaux pratiques, attend quatre heures à minima de travail personnel. Chaque UT est donc espacée d'une semaine, ce rythme doit être pris en compte dans la planification des enseignements
Modalités d'évaluation
Controle continu
Codage d'un algorithme à partir d'un article scientifique avec note individuelle
Examen final
Ces formations pourraient vous intéresser
-
- Gestion réseau informatique
Certificat de compétence Introduction à la cyberstructure de l'informatique en nuage
Certificat de compétence, CC0400A36 crédits Distanciel A la carte 2025/26 2026/27 2027/28Provence-Alpes-Côte d'Azur, Nouvelle Aquitaine, Cergy-Pontoise, Evry, Melun, Nanterre, Saint-Denis, Bretagne, Centre Cnam Paris, Languedoc-RoussillonVoir la formation -
- Gestion réseau informatique
- Architecture réseau
- Réseau local
- Protocole télécommunication
Installation et administration du poste de travail en réseau
Cours + travaux pratiques, NFA0714 crédits Distanciel A la carte 2025/26 2026/27Grand EstVoir la formation -
- Droit
- Système information
- Gestion réseau informatique
Certificat de spécialisation Délégué à la protection des données (DPO)
Certificat de spécialisation, CS5200A14 crédits A la carte 2025/26 2026/27 2027/28Auvergne-Rhône-Alpes, Blois, Bourges, Chartres, Châteauroux, Dreux, Orléans, Pithiviers, Tours, Vierzon, Languedoc-Roussillon, Bretagne, Centre Cnam ParisVoir la formation -
- Médiation numérique
- Transmission radioélectrique
- Gestion réseau informatique
- Réseau local
- Virtualisation
Nouvelles architectures de réseaux de communication
Cours, RSX2176 crédits Hybride (présentiel et distanciel) A la carte 2025/26 2026/27 2027/28Centre Cnam ParisVoir la formation