IAML : IA et du ML pour la cybersécurité
Code UE : SEC201
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Public, conditions d’accès et prérequis
Bac+ 4 informatiqueIl est fortement conseillé d'avoir suivi les unités d'enseignement suivantes : SEC102, SEC105, RCP101 ou RCP105, SEC107,
De même, la connaissance des langages python ou tout autre langage de programmation
Enfin il est recommandé de ne suivre qu'une UE 200 par semestre.
De même, la connaissance des langages python ou tout autre langage de programmation
Enfin il est recommandé de ne suivre qu'une UE 200 par semestre.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2022-2023 :
- Nombre d'inscrits : 130
- Taux de présence à l'évaluation : 75%
- Taux de réussite parmi les présents : 99%
Objectifs pédagogiques
L’objectif pédagogique du cours sera d'apprendre à modéliser et concevoir des moteurs d'apprentissage artificiel simples (ML), supervisés et non supervisés susceptibles d'être utilisés dans un centre de sécurité opérationnel (SOC) en complément d'outils de gestion des informations de sécurité (SIEM). Il permettra de mettre en place une gestion des connaissances cyber (KM), à partir d'ontologies ou de graphes de connaissances. Il vous permettra également d'explorer des techniques intéressantes pour la cybersécurité comme le "process mining" (PM).
Enfin, dans un contexte où les hautes technologies évoluent rapidement, il est difficile de faire des choix structurants face à une problématique de traitement de données massives. Le cours vous "apprendra à apprendre" à maitriser ces "deep tech" à partir du module de recherche bibliographique, qui vous apprendra à avoir une démarche scientifique pour connaitre et évaluer l'état de l'art.
Enfin, dans un contexte où les hautes technologies évoluent rapidement, il est difficile de faire des choix structurants face à une problématique de traitement de données massives. Le cours vous "apprendra à apprendre" à maitriser ces "deep tech" à partir du module de recherche bibliographique, qui vous apprendra à avoir une démarche scientifique pour connaitre et évaluer l'état de l'art.
Compétences visées
Le cours vise l’acquisition de compétences élevées qui permettront de mener des activités d'extraction, d'analyses et de présentation sur les données massives présentes dans les centres de sécurité opérationnelle (SOC) à des fins d'investigation (forensic) ou d’anticipation de la menace (CTI-Hunting).
- Appliquer des prétraitements sur les donnés collectées, structurées ou non, dans un centre de sécurité opérationnelle (journaux d'évènements, états du système, base de cve, ...),
- Prétraiter et analyser des données structurées pour répondre à un problème métier,
- Prétraiter et analyser des données non structurées (texte, images) pour obtenir un jeu données exploitable
- Développement d'algorithmes basés sur des méthodes de machine learning ou de modélisation des connaissances, en sachant rédiger une spécification des besoins,
- Entraîner un modèle d’apprentissage :
- supervisé pour réaliser une analyse prédictive, en l'appliquant par exemple à des moteurs de détection comportementale.
- non supervisé pour la segmentation réduction de données en l'appliquant aux journaux d'évent collectés dans un centre opérationnel de sécurité.
- Déployer un modèle d’apprentissage automatique à l’échelle technologies du Big data (appliqué aux journaux d'évènements)
- Présenter et déployer un modèle d’apprentissage automatique auprès d’utilisateurs finaux.
- la compétence "Participer à la veille sur les nouveaux mécanismes de détection ainsi qu'aux nouvelles méthodes d'investigation"
- la compétence "Effectuer, à partir des scénarios d'agressions redoutés, les activités de mise sous surveillance, la traduction en règle de corrélation, la construction de la collecte des données nécessaires, la définition des réponses à incident, le pilotage de la mise en oeuvre et la recette,
- la compétence "mettre en place des outillages d'ingénierie de la connaissance cyber visant à structurer et automatiser les phases de collecte des données puis d'extraction, de modélisation et d'enrichissement de la connaissance d'intérêt cyber à des fins de capitalisation."
Mots-clés
Contenu
Le déploiement des enseignements s'effectue à raison d'un volume de 12 unités temps (UT).
Temps 1 : IAML pour la cyber
(IA/ML 1 UT*)
Histoire, enjeux et champ disciplinaire de l'intelligence artificielle.
Techniques de l'intelligence artificielle au service de la cybersécurité.
Fondamentaux de la détection d’anomalie à partir des données.
Typologie des données de sécurité traitées pour l'apprentissage (hétérogénité, structures, ..).
Modèle général du traitement automatique des logs.
Temps 2 : KM
(KM : 4 UT*)
Fondamentaux pour la gestion des connaissances
Langages semi-formels : ontologies et web sémantique
Temps 3 : ML
(ML : 4 UT*)
Classifications statistiques : supervisées, semi-supervisées, non supervisées
Fondamentaux pour l'apprentissage artificiel
Techniques du machine learning (Réseaux de neurone, Deep learning).
Temps 4 : PM
(PM : 1 UT*)
Généralités sur le Process Mining
Temps 5 : RB : IA/ML pour la cyber
RB: 4 UT*)
Lien avec les applications actuelles en cybersécurité au travers d'une étude bibliographique tutorée par un enseignant chercheur,
Outils de cybersécurité à base de machine learning, knowledge management et IA.
Remarques
*Par semaine, 1 UT comprend deux heures de cours, deux heures de travaux pratiques, attend quatre heures à minima de travail personnel. Chaque UT est donc espacée d'une semaine, ce rythme doit être pris en compte dans la planification des enseignements
Temps 1 : IAML pour la cyber
(IA/ML 1 UT*)
Histoire, enjeux et champ disciplinaire de l'intelligence artificielle.
Techniques de l'intelligence artificielle au service de la cybersécurité.
Fondamentaux de la détection d’anomalie à partir des données.
Typologie des données de sécurité traitées pour l'apprentissage (hétérogénité, structures, ..).
Modèle général du traitement automatique des logs.
Temps 2 : KM
(KM : 4 UT*)
Fondamentaux pour la gestion des connaissances
Langages semi-formels : ontologies et web sémantique
Temps 3 : ML
(ML : 4 UT*)
Classifications statistiques : supervisées, semi-supervisées, non supervisées
Fondamentaux pour l'apprentissage artificiel
Techniques du machine learning (Réseaux de neurone, Deep learning).
Temps 4 : PM
(PM : 1 UT*)
Généralités sur le Process Mining
Temps 5 : RB : IA/ML pour la cyber
RB: 4 UT*)
Lien avec les applications actuelles en cybersécurité au travers d'une étude bibliographique tutorée par un enseignant chercheur,
Outils de cybersécurité à base de machine learning, knowledge management et IA.
Remarques
*Par semaine, 1 UT comprend deux heures de cours, deux heures de travaux pratiques, attend quatre heures à minima de travail personnel. Chaque UT est donc espacée d'une semaine, ce rythme doit être pris en compte dans la planification des enseignements
Modalité d'évaluation
Controle continu
Recherche bibliographique avec une note individuelle
Recherche bibliographique avec une note individuelle
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
À la carte
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
Alternance
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
Package
|
Lieu(x)
Grand-Est
|
|
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
UE
-
-
Paris
-
Paris
- 2024-2025 2nd semestre : Formation ouverte et à distance (FOAD)
- 2026-2027 2nd semestre : Formation ouverte et à distance (FOAD)
Comment est organisée cette formation ?2024-2025 2nd semestre : Formation ouverte et à distance
Dates importantes
- Période des séances du 03/02/2025 au 07/06/2025
- Période d'inscription : du 10/06/2024 à 10:00 au 14/03/2025 à 17:00
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Forum
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas ou autres activités pédagogiques
- Bibliographie et Webographie
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Examens présentiels dans un centre habilité
- Examens en ligne
- Projet(s) individuel(s)
- Projet(s) collectif(s)
- Contrôle continu (travaux à rendre)
-
Paris
-
Paris
-
-
Languedoc-Roussillon
-
Languedoc-Roussillon
- Année 2024 / 2025 : Formation en présentiel journée
Comment est organisée cette formation ?2024-2025 Annuel : Formation en présentiel journée
Précision sur la modalité pédagogique
- Une formation en présentiel est dispensée dans un lieu identifié (salle, amphi ...) selon un planning défini (date et horaire).
-
Languedoc-Roussillon
-
Languedoc-Roussillon
Code UE : SEC201
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications