Détails
- 20 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Introduction à l'IA, l'Apprentissage Machine (AM) et l'Apprentissage Profond (AP).4
- 1.1L’Apprentissage Profond (AP) comme approche de l’Intelligence Artificielle (IA)
- 1.2Réseaux de neurones et types
- 1.3Types de données
- 1.4Forces et limites de l’Apprentissage Machine (AM)
- Étude d'exemple simplifiée2
- 2.1Reconnaissance d’image
- 2.2Cas d’utilisation des régressions complexes
- IA frameworks1
- 3.1Keras en tant que référence et framework
- Framework setup & workshop2
- 4.1PyTorch installation and SetupCopy
- 4.2Toy-study in PytorchCopy
- Introduction au traitement du langage naturel (TLN)6
- 5.1TLN et applications
- 5.2Nettoyage et prétraitement des données
- 5.3Tokenisation
- 5.4Mots vides, racinisation et lemmatisation
- 5.5Vectorisation des données textuelles
- 5.6BERT, transformers (et adaptateurs)
- Classification et regroupement2
- 6.1Théorie
- 6.2KNN (K-plus proches voisins), K-Means (K-moyennes)
- Étude simplifiée d'exemple en TLN1
- 7.1Classification et regroupement de texte (avec scikit-learn)
- Discussion interactive1
- 8.1Mettre les résultats de l’étude simplifiée à l’épreuve
- Méthodes supervisées et non supervisées supplémentaires3
- 9.1Méthodes supplémentaires à définir
- 9.2Sélection et évaluation du modèle
- 9.3Visualisation
- L'IA dans la cybersécurité2
- 10.1Analyse basée sur les sources de données
- 10.2Sujets de l’IA dans la cybersécurité
- Le TLN appliqué à la cybersécurité5
- 11.1Introduction
- 11.2Analyse des menaces réseau
- 11.3Méthodes de classification de texte pour détecter les malwares
- 11.4Analyse du comportement des processus
- 11.5Détection du comportement anormal du système
- Cas d'usage 12
- 12.1Utiliser l’apprentissage machine pour détecter les URL malveillantes.
- 12.2(Remarque : Cela peut être remplacé par un cas d’usage des Transformers : utilisation d’un modèle BERT pré-entrainé, c’est-à-dire de Hugging Face)
- Discussion interactive1
- 13.1Discussion sur la performance, visualisation et comparaison
- Méthodes statistiques en apprentissage machine3
- 14.1Intuition vs statistiques
- 14.2Analyse numérique univariée
- 14.3Analyse numérique bivariée
- Exemples2
- 15.1Univariée (Moyenne, Médiane, Percentile, Écart-type)
- 15.2Bivariée (Corrélation, Corrélation de Pearson)
- Plus de statistiques3
- 16.1Estimations de l’asymétrie (skewness) et du biais
- 16.2Méthodes de Bayes (de base) et d’entropie maximale
- 16.3Approche du niveau de confiance
- Cas 1 (Suite)2
- 17.1Méthodes statistiques comme outil pour les tests d’hypothèses de performance
- 17.2Améliorer la performance du modèle d’AP
- L'IA dans la cybersécurité (partie 2)3
- 18.1Détection de fraude sur les transactions
- 18.2Détection d’intention malveillante basée sur le texte
- 18.3Différenciation machine vs humain – ou – Classification des risques des données d’entreprise
- Cas d'usage 22
- 19.1Utiliser l’apprentissage machine comme système de détection d’intrusion.
- 19.2Apprentissage machine pour l’identification de la même personne (choix préféré).
- Révision et conclusion2
- 20.1Révision des questions à choix multiples interactives
- 20.2Mots de conclusion