Nombre de crédits
6 ECTS
Durée de la formation
60 heures
Modalité
-
Le cours vise l’acquisition de compétences élevées pour mener des activités d'extraction, d'analyses et de présentation sur les données massives présentes dans les centres de sécurité opérationnelle (SOC) à des fins d'investigation (forensic) ou d’anticipation de la menace (CTI-Hunting)
L’objectif pédagogique du cours sera de comprendre, utiliser et développer les nouvelles techniques de détection d’anomalies et comportementales utilisées au sein des SOC à partir de capacité de choisir et mettre en oeuvre un outillage adapté, du machine learning, de l'ingéniérie des connaissances, du process mining et des langages formels et semi-formes. Il vise également la compréhension et la maitrise des sources de données, qualifiées ou ouvertes, utilisées dans ces domaines. Enfin, le cours portera également sur une méthodologie de recherche bibliographique pour comprendre les enjeux, les problématiques et les modèles proposés dans l'état de l'art afin de faire face à l'évolution constante de ces nouvelles tecjnologies et des questions de cybersécurité,
comprendre et manipuler les ontologies pour la cybersécurité = attaques, système de défense, menace, modèles d'investigation, typologie d'outils, etc.
mettre en place un framework pour traiter les données massives de la cybersécurité : logs, ... avec des ontologies et des classifeur,
mettre en place un framework à base de CTI pour les données en source ouverte de la cybersécurité
optimiser le framework de traitement des données massives de la cybersécurité à l'aide d'outils puissants du L et adapté à l'organisation.
comprendre et manipuler les différents outils de l'ingéniérie des connaissances pour la cybcersécurité (données, ontologies, etc.)
comprendre et manipuler les différentes algorithmes d'apprentissage ariticilel
comprendre et manipuler différents types de base de données pour la cybersécurité avec des algorihmes du machine learning
comprendre et manipuler les différents solutions de process mining.
Bac+ 4 informatique
Il est fortement conseillé d'avoir suivi les unités d'enseignement suivantes : SEC102, SEC105, RCP101 ou RCP105, SEC107,
De même, la connaissance des langages python ou tout autre langage de programmation
Enfin il est recommandé de ne suivre qu'une UE 200 par semestre.
Apres un cours introductif sur l'histoire et les enjeux de l'intelligence artificielle, le cours aborde les fondamentaux de la détection d’anomalie à partir des données.
Il applique ce principe à la cybersécurité (cyber-intrusion, indisponibilité des systèmes, UEBA (user and entity behavior analytics), données intérêt et utilité de l’information, bruit), les typologies des anomalies (intrusion, fraude (carte, assurance, ...), santé, anomalie dans les texte, les images,...).
Le cours enseigne les différentes. techniques de l'intelligence artificielle au service de la cybersécurité.
Le cours fait un focus sur la nature des données traitées pour l'apprentissage (hétérogénité, structures, sources ouvertes, ..) en abordant les notions d'ontologie et web sémantique.
Il aborde ensuite les techniques de labellisation des données (qualification, classificationn statistique,supervisées, semi-supervisées, non supervisées).
Il aborde ensuite les techniques pures du machine learning puis propose un lien avec les applications actuelles en cybersécurité, en abordant le sujet ddu machine learning appliqué à l'expertise de sécurité.
Il aborde deivers outils de cybersécurité à base de machine learning et IA au travers d'une étude bibliographique.
Information non disponible, pour plus d'information veuillez contacter le cnam
Les cours en présentiel : ils ont lieu en présence des élèves et de l’enseignant dans un centre Cnam :
Aucun cours n’est enregistré ni diffusé via Internet. La présence physique des élèves est nécessaire.
Les examens se déroulent exclusivement dans le centre Cnam où se déroulent les cours.
La modalité hybride est une combinaison entre :
La modalité Foad est parfaitement adaptée à votre disponibilité :
Controle continu
Projet personnel par module
Recherche bilbiographique avec note individuelle : Soutenance et note de synthèse