L'objectif pédagogique du cours sera d'apprendre à modéliser et concevoir des moteurs d'apprentissage artificiel simples (ML), supervisés et non supervisés susceptibles d'être utilisés dans un centre de sécurité opérationnel (SOC) en complément d'outils de gestion des informations de sécurité (SIEM). Il permettra de mettre en place une gestion des connaissances cyber (KM), à partir d'ontologies ou de graphes de connaissances. Il vous permettra également d'explorer des techniques intéressantes pour la cybersécurité comme le "process mining" (PM) ou encore la détection d'anomalies (DA).
Enfin, dans un contexte où les hautes technologies évoluent rapidement, il est difficile de faire des choix structurants face à une problématique de traitement de données massives. On ne peut pas tout connaitre ! les outils évoluent vite. Le cours est là pour vous "apprendre à apprendre" à partir du module de recherche bibliographique, à maitriser les "deep tech", avoir une démarche scientifique pour connaitre et évaluer l'état de l'art des différentes techniques et méthodes d'IA associées à la cybersécurité.
Avec le niveau Bac+ 4 informatique IMPERATIVEMENT dans la spécialité et être agréé par l'enseignant
Avoir validé, suivi et obtenu RCP101 ou RCP105 IMPERATIVEMENT au moment de l'inscription et ne pas suivre ces UE en même temps
Les fondamentaux suivants sont demandés : "Représentation vectorielle et matricielle des données", "transformations linéaires", "calcul différentiel et intégral", "calculs statistiques et probabilistes", base de "logique propositionnelle", théorie des graphes, conception de reqûetes de type SQL, etc.
Connaitre le langage de programmation python
Ne suivre qu'une UE sur ce semestre (pas d'UAMM*, d'ENG*,…)
1 ECTS appelle environ entre 20:00 à 30:00 d'effort élève au total.
Le cours vise l'acquisition de compétences élevées sur 3 domaines de l'Intelligence Artificielle afin de mener des activités d'extraction, d'analyses et de présentation des données massives, ces activités sont par exemple présentes dans les centres de sécurité opérationnelle (SOC), particulièrement utilisés dans l'outillage de cyberdéfense, d'investigation (forensic) ou d'anticipation de la menace (CTI-Hunting).
Le cours permet d'acquérir les fondamentaux suivants :
Entraîner un modèle d'apprentissage :
Déployer un modèle d'apprentissage automatique à l'échelle technologies du Big data (appliqué aux journaux d'évènements)
Les exemples de compétences “cybersécurité” listés ci-dessous sont issus d'offres d'emplois, ces compétences sont attendues par les entreprises, elles sont demandées à un ingénieur informatique du parcours cybersécurité pour concevoir par exemple un prototype d'intelligence artificielle ou encore analyser ou développer un algorithme d'IA. Ces compétences reposent directement sur celles du machine learning (ML), de la gestion des connaissances (knowledge management (KM)) ou de la détection d'anomalies(DA).
Controle continu
Codage d'un algorithme à partir d'un article scientifique avec note individuelle
Examen final
Le déploiement des enseignements s'effectue à raison d'un volume de 12 unités temps (UT).
Temps 1 : IAML pour la cyber
(IA/ML 1 UT*)
Histoire, enjeux et champ disciplinaire de l'intelligence artificielle.
Techniques de l'intelligence artificielle au service de la cybersécurité.
Fondamentaux de la détection d'anomalie à partir des données.
Typologie des données de sécurité traitées pour l'apprentissage (hétérogénité, structures, ..).
Modèle général du traitement automatique des logs.
Temps 2 : KM
(KM : 4 UT*)
Fondamentaux pour la gestion des connaissances
Langages semi-formels : ontologies et web sémantique
Temps 3 : ML
(ML : 4 UT*)
Classifications statistiques : supervisées, semi-supervisées, non supervisées
Fondamentaux pour l'apprentissage artificiel
Techniques du machine learning (Réseaux de neurone, Deep learning).
Temps 4 : PM ou AD
(PM : 1 UT*)
Généralités sur le Process Mining ou sur la Détection d'Anomalies (AD)
Temps 5 : RB : IA/ML pour la cyber
RB: 4 UT*)
Lien avec les applications actuelles en cybersécurité au travers d'une étude bibliographique tutorée par un enseignant chercheur,
Outils de cybersécurité à base de machine learning, knowledge management et IA.
Remarques
*Par semaine, 1 UT comprend deux heures de cours, deux heures de travaux pratiques, attend quatre heures à minima de travail personnel. Chaque UT est donc espacée d'une semaine, ce rythme doit être pris en compte dans la planification des enseignements
Cette UE apparaît dans les diplômes et certificats suivants :
| Tarif (1) : |
|---|
|
Vous pouvez consulter nos tarifs ici. |
| Date de début de cours : |
Les dates fournies sont d'ordre général à toutes les formations. Les cours pour cette formation peuvent potentiellement commencer un peu plus tard dans le semestre. |
| Annuel : |
|
Il s'étend de fin septembre / début octobre à début juillet (dates indicatives, renseignez-vous auprès de votre centre). |
| Semestre 1 : |
|
Il s'étend de fin septembre / début octobre à fin janvier / début février (dates indicatives, renseignez-vous auprès de votre centre). |
| Semestre 2 : |
|
Il s'étend de fin février / début mars à début juillet (dates indicatives, renseignez-vous auprès de votre centre). |
| Cours du soir : | |
|---|---|
|
Les cours commencent le plus souvent à 18h30 dans les centres. |
|
| Cours en journée : | |
|
Se renseigner auprès du centre pour connaître les horaires. |
|
| Cours en ligne : | |
|
les cours sont diffusés sous forme de séances numériques via une plateforme d’e-learning animées et tutorées par un enseignant. Des séances de regroupement en visio sont proposées. |
|
| Classe virtuelle (Formation à distance planifiée): | |
|
L'enseignant à distance intervient en direct et en visioconférence sur la plateforme d'e-learning. Il complète son intervention par des activités interactives (exercices échanges…) |
|
| Cours en ligne hybride : | |
|
Cette modalité associe des cours en ligne tutorées et des regroupements en présentiel ou en classes virtuelles obligatoires. |
|
| Cours hybrides : | |
|
Cette modalité mixe des cours en présentiel (en cours du soir ou en journée) et des cours en ligne. |
|
| Cours en ligne organisés par un autre centre CNAM Régional : |
|
|
Les cours sont diffusés sous forme de séances numériques via une plateforme d'e-learning animées et tutorées par un enseignant. |
|
| Formation co-modale : | |
|
Formation proposée en présentiel et à distance en simultané. L'auditeur a la possibilité de choisir de venir sur site pour suivre l'enseignement ou bien de suivre à distance. Les cours se déroulent en semaine généralement après 18h ou le samedi. |