Cybersécurité – Méthodes d’IA, d’apprentissage machine et d’apprentissage profond

0 Enrolled
5 jours
  • 5 day
  • 49
  • 0
  • no
3,500.00€

Aperçu du cours

Ce cours pionnier mêle les domaines de la cybersécurité et de l’intelligence artificielle. Il a été conçu pour les professionnels de la cybersécurité qui souhaitent comprendre et implémenter des modèles d’IA pour explorer les journaux, les événements de sécurité et d’autres types de données. La classification des analyses est particulièrement encouragée, ainsi que les techniques de traitement du langage naturel (NLP) et de reconnaissance d’images basées sur les types de sources de données rencontrées dans le domaine de la cybersécurité.
Lorsque du codage est nécessaire, Python et certaines bibliothèques sélectionnées seront utilisées. Le public cible doit être familiarisé avec le codage en script, mais il n’est pas requis de maîtriser un langage spécifique.

Prérequis

  • Python ou un langage de script similaire (comme R, Matlab, etc.)
  • Notions en IA et apprentissage machine

Fonctionnalités

  • Comprendre les concepts d'IA, d'AM et d'AP. Leurs forces et leurs limites
  • Générer différentes visualisations de vos données en appliquant des modèles statistiques à des problèmes réels de cybersécurité de manière pertinente
  • Se familiariser avec les frameworks et méthodes d'apprentissage machine
  • Identifier les modèles d'apprentissage machine les plus adaptés pour résoudre des problèmes complexes
  • Travailler sur des cas d’usage spécifiques en cybersécurité sous la supervision d’un expert en IA

Public ciblé

  • Ingénieurs
  • Développeurs

Détails

  • 20 Sections
  • 49 Lessons
  • 5 Days
Expand all sectionsCollapse all sections
  • 4
    • 1.1
      L’Apprentissage Profond (AP) comme approche de l’Intelligence Artificielle (IA)
    • 1.2
      Réseaux de neurones et types
    • 1.3
      Types de données
    • 1.4
      Forces et limites de l’Apprentissage Machine (AM)
  • 2
    • 2.1
      Reconnaissance d’image
    • 2.2
      Cas d’utilisation des régressions complexes
  • 1
    • 3.1
      Keras en tant que référence et framework
  • 2
    • 4.1
      PyTorch installation and SetupCopy
    • 4.2
      Toy-study in PytorchCopy
  • 6
    • 5.1
      TLN et applications
    • 5.2
      Nettoyage et prétraitement des données
    • 5.3
      Tokenisation
    • 5.4
      Mots vides, racinisation et lemmatisation
    • 5.5
      Vectorisation des données textuelles
    • 5.6
      BERT, transformers (et adaptateurs)
  • 2
    • 6.1
      Théorie
    • 6.2
      KNN (K-plus proches voisins), K-Means (K-moyennes)
  • 1
    • 7.1
      Classification et regroupement de texte (avec scikit-learn)
  • 1
    • 8.1
      Mettre les résultats de l’étude simplifiée à l’épreuve
  • 3
    • 9.1
      Méthodes supplémentaires à définir
    • 9.2
      Sélection et évaluation du modèle
    • 9.3
      Visualisation
  • 2
    • 10.1
      Analyse basée sur les sources de données
    • 10.2
      Sujets de l’IA dans la cybersécurité
  • 5
    • 11.1
      Introduction
    • 11.2
      Analyse des menaces réseau
    • 11.3
      Méthodes de classification de texte pour détecter les malwares
    • 11.4
      Analyse du comportement des processus
    • 11.5
      Détection du comportement anormal du système
  • 2
    • 12.1
      Utiliser l’apprentissage machine pour détecter les URL malveillantes.
    • 12.2
      (Remarque : Cela peut être remplacé par un cas d’usage des Transformers : utilisation d’un modèle BERT pré-entrainé, c’est-à-dire de Hugging Face)
  • 1
    • 13.1
      Discussion sur la performance, visualisation et comparaison
  • 3
    • 14.1
      Intuition vs statistiques
    • 14.2
      Analyse numérique univariée
    • 14.3
      Analyse numérique bivariée
  • 2
    • 15.1
      Univariée (Moyenne, Médiane, Percentile, Écart-type)
    • 15.2
      Bivariée (Corrélation, Corrélation de Pearson)
  • 3
    • 16.1
      Estimations de l’asymétrie (skewness) et du biais
    • 16.2
      Méthodes de Bayes (de base) et d’entropie maximale
    • 16.3
      Approche du niveau de confiance
  • 2
    • 17.1
      Méthodes statistiques comme outil pour les tests d’hypothèses de performance
    • 17.2
      Améliorer la performance du modèle d’AP
  • 3
    • 18.1
      Détection de fraude sur les transactions
    • 18.2
      Détection d’intention malveillante basée sur le texte
    • 18.3
      Différenciation machine vs humain – ou – Classification des risques des données d’entreprise
  • 2
    • 19.1
      Utiliser l’apprentissage machine comme système de détection d’intrusion.
    • 19.2
      Apprentissage machine pour l’identification de la même personne (choix préféré).
  • 2
    • 20.1
      Révision des questions à choix multiples interactives
    • 20.2
      Mots de conclusion

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses