Aperçu du cours
Ce cours pionnier mêle les domaines de la cybersécurité et de l’intelligence artificielle. Il a été conçu pour les professionnels de la cybersécurité qui souhaitent comprendre et implémenter des modèles d’IA pour explorer les journaux, les événements de sécurité et d’autres types de données. La classification des analyses est particulièrement encouragée, ainsi que les techniques de traitement du langage naturel (NLP) et de reconnaissance d’images basées sur les types de sources de données rencontrées dans le domaine de la cybersécurité.
Lorsque du codage est nécessaire, Python et certaines bibliothèques sélectionnées seront utilisées. Le public cible doit être familiarisé avec le codage en script, mais il n’est pas requis de maîtriser un langage spécifique.
Prérequis
- Python ou un langage de script similaire (comme R, Matlab, etc.)
- Notions en IA et apprentissage machine
Fonctionnalités
- Comprendre les concepts d'IA, d'AM et d'AP. Leurs forces et leurs limites
- Générer différentes visualisations de vos données en appliquant des modèles statistiques à des problèmes réels de cybersécurité de manière pertinente
- Se familiariser avec les frameworks et méthodes d'apprentissage machine
- Identifier les modèles d'apprentissage machine les plus adaptés pour résoudre des problèmes complexes
- Travailler sur des cas d’usage spécifiques en cybersécurité sous la supervision d’un expert en IA
Public ciblé
- Ingénieurs
- Développeurs
Détails
- 20 Sections
- 49 Lessons
- 5 Days
- Introduction à l'IA, l'Apprentissage Machine (AM) et l'Apprentissage Profond (AP).4
- 1.1L’Apprentissage Profond (AP) comme approche de l’Intelligence Artificielle (IA)
- 1.2Réseaux de neurones et types
- 1.3Types de données
- 1.4Forces et limites de l’Apprentissage Machine (AM)
- Étude d'exemple simplifiée2
- 2.1Reconnaissance d’image
- 2.2Cas d’utilisation des régressions complexes
- IA frameworks1
- 3.1Keras en tant que référence et framework
- Framework setup & workshop2
- 4.1PyTorch installation and SetupCopy
- 4.2Toy-study in PytorchCopy
- Introduction au traitement du langage naturel (TLN)6
- 5.1TLN et applications
- 5.2Nettoyage et prétraitement des données
- 5.3Tokenisation
- 5.4Mots vides, racinisation et lemmatisation
- 5.5Vectorisation des données textuelles
- 5.6BERT, transformers (et adaptateurs)
- Classification et regroupement2
- 6.1Théorie
- 6.2KNN (K-plus proches voisins), K-Means (K-moyennes)
- Étude simplifiée d'exemple en TLN1
- 7.1Classification et regroupement de texte (avec scikit-learn)
- Discussion interactive1
- 8.1Mettre les résultats de l’étude simplifiée à l’épreuve
- Méthodes supervisées et non supervisées supplémentaires3
- 9.1Méthodes supplémentaires à définir
- 9.2Sélection et évaluation du modèle
- 9.3Visualisation
- L'IA dans la cybersécurité2
- 10.1Analyse basée sur les sources de données
- 10.2Sujets de l’IA dans la cybersécurité
- Le TLN appliqué à la cybersécurité5
- 11.1Introduction
- 11.2Analyse des menaces réseau
- 11.3Méthodes de classification de texte pour détecter les malwares
- 11.4Analyse du comportement des processus
- 11.5Détection du comportement anormal du système
- Cas d'usage 12
- 12.1Utiliser l’apprentissage machine pour détecter les URL malveillantes.
- 12.2(Remarque : Cela peut être remplacé par un cas d’usage des Transformers : utilisation d’un modèle BERT pré-entrainé, c’est-à-dire de Hugging Face)
- Discussion interactive1
- 13.1Discussion sur la performance, visualisation et comparaison
- Méthodes statistiques en apprentissage machine3
- 14.1Intuition vs statistiques
- 14.2Analyse numérique univariée
- 14.3Analyse numérique bivariée
- Exemples2
- 15.1Univariée (Moyenne, Médiane, Percentile, Écart-type)
- 15.2Bivariée (Corrélation, Corrélation de Pearson)
- Plus de statistiques3
- 16.1Estimations de l’asymétrie (skewness) et du biais
- 16.2Méthodes de Bayes (de base) et d’entropie maximale
- 16.3Approche du niveau de confiance
- Cas 1 (Suite)2
- 17.1Méthodes statistiques comme outil pour les tests d’hypothèses de performance
- 17.2Améliorer la performance du modèle d’AP
- L'IA dans la cybersécurité (partie 2)3
- 18.1Détection de fraude sur les transactions
- 18.2Détection d’intention malveillante basée sur le texte
- 18.3Différenciation machine vs humain – ou – Classification des risques des données d’entreprise
- Cas d'usage 22
- 19.1Utiliser l’apprentissage machine comme système de détection d’intrusion.
- 19.2Apprentissage machine pour l’identification de la même personne (choix préféré).
- Révision et conclusion2
- 20.1Révision des questions à choix multiples interactives
- 20.2Mots de conclusion