Département Informatique
PRESENTATION       FORMATIONS       DEPLOIEMENTS NATIONAUX       PUBLICATIONS       RECHERCHE       MEMBRES       CONTACTS



  s'abonner à cette rubrique Format d'impression Accessibilité malvoyants (Format Texte)  
Accueil > FORMATIONS > Unités d’enseignements (UEs) et supports > Unités d’enseignements (UEs) > Cybersécurité SEC201 : IAML : IA et du ML pour la cybersécurité

SEC201 : IAML : IA et du ML pour la cybersécurité

Fiche descriptive UE au format PDFFiche descriptive de l'UE (PDF): Cliquez ici
Fiche descriptive UE au format HTMLFiche descriptive de l'UE (Web): Cliquez ici


Prérequis

Bac+ 4 informatique

Objectifs pédagogiques

L’objectif du cours est de comprendre les enjeux de la supervision de la sécurité en s’appuyant sur les nouvelles techniques de détection d’anomalie impliquant des techniques et outillage du machine learning. De l’investigation dans les données massives à l’anticipation de la menace, le cours vise l’acquisition de compétences élevées pour intervenir dans les centres de sécurité opérationnelle.

Compétences

Comprendre les différentes formes d’exposition : menace, attaque,vulnérabilité.
Comprendre, manipuler l’outillage et la méthodologie de l’investigation numérique légaleet sa pratique dans les centres opérationnels.
Comprendre les concepts, protocoles, techniques et architectures pour l’investigation et l’analyse de la menace.
Apprendre et pratiquer les différentes analyses d’un centre de sécurité : menace, exploit,vulnérabilités et les corréler avec les différentes formes d’exposition.
Savoir appliquer une remédiation et les stratégies de défense en profondeur adaptées à chacun de ces environnements.
Concevoir des architectures et des protocoles de sécurité pour la détection d’anomalie.

Programme

Enjeux de la détection d’anomalie :
Cyber-intrusion, activité terroriste, indisponibilité des systèmes.
Définir des régions normales, anormales, frontières, intérêt et utilité de l’information.
Bruit : Diminution et accommodation

Typologie des anomalies :
Détection d’intrusion (IDS Host based, Networks based, ..)
Détection de fraude (carte, assurance, ...), santé
Détection d’accident et d’incident industriels
Détection d’anomalie dans les texte, les images,...

Analyse de la typologie des données sources (structures, sourcesouvertes, ..)

Labellisation et techniques de labellisation des données : ostatistique,SVM,...osupervisées, semi-supervisées, non supervisées

Techniques de détection d’anomalies
Classifications : notions de « classifier » à partir de réseaux de neurones
Bayésiens, SVM.
Plus proches voisins : distance, densité,
Clustering
Entropie de l’information.
Output of Anomaly Detection : scores

Responsable national

EPN05 - Informatique
Véronique LEGRAND

Contact national

Mme Kamir GUECHTAL-BELAMRI
EPN 05 Informatique
2, rue conté - accès 33.1.17B
75003 Paris
Email : kamir.guechtal-belamri@lecnam.net

Contacts      CEDRIC      CNAM      Réseau CNAM      Bibliotheque      Handi'CNAM      CRAP      ENJMIN      Mentions légales
FORMATIONS

Informations générales
S’inscrire
Financer sa formation
Licences
Masters
Diplômes d’Ingénieur
Formation doctorale
Titres, diplômes et certificats d’établissement
Alternance
Stages entreprises
Auditeurs
Unités d’enseignements (UEs) et supports
VIE PRATIQUE

Actualités
La Minute Informatique
Revue de presse
Espace privé