IAML : IA et du ML pour la cybersécurité (SEC201)
L’objectif du cours est de comprendre les enjeux de la supervision de la sécurité en s’appuyant sur les nouvelles techniques de détection d’anomalie impliquant des techniques et outillage du machine learning. De l’investigation dans les données massives à l’anticipation de la menace, le cours vise l’acquisition de compétences élevées pour intervenir...En lire plus
Comprendre les différentes formes d’exposition: menace, attaque,vulnérabilité, Comprendre, manipuler l’outillage et la méthodologie de l’investigation numérique légale et sa pratique dans les centres opérationnels, Comprendre les concepts, protocoles, techniques et architectures pour l’investigation et l’analyse de la menace, Apprendre et pratiquer les différentes analyses d’un centre de sécurité: menace, exploit, vulnérabilités et les...En lire plus
Légende :
100% Internet - national
Tous public
L’objectif du cours est de comprendre les enjeux de la supervision de la sécurité en s’appuyant sur les nouvelles techniques de détection d’anomalie impliquant des techniques et outillage du machine learning.
De l’investigation dans les données massives à l’anticipation de la menace, le cours vise l’acquisition de compétences élevées pour intervenir dans les centres de sécurité opérationnelle
Comprendre les différentes formes d’exposition: menace, attaque,vulnérabilité,
Comprendre, manipuler l’outillage et la méthodologie de l’investigation numérique légale et sa pratique dans les centres opérationnels,
Comprendre les concepts, protocoles, techniques et architectures pour l’investigation et l’analyse de la menace,
Apprendre et pratiquer les différentes analyses d’un centre de sécurité: menace, exploit, vulnérabilités et les corréler avec les différentes formes d’exposition,
Savoir appliquer une remédiation et les stratégies de défense en profondeur adaptées à chacun de ces environnements,
Concevoir des architectures et des protocoles de sécurité pour la détection d’anomalie
Niveau 7 (Bac+5)
Enjeux de la détection d’anomalie:
Cyber-intrusion, activité terroriste, indisponibilité des systèmes,
Définir des régions normales, anormales, frontières,•Intérêt et utilité de l’information,
Bruit: Diminution et accommodation
Typologie des anomalies:
détection d’intrusion (IDS Host based, Networks based, ..),
détection de fraude (carte, assurance, ...), santé,
détection d’accident et d’incident industriels,
détection d’anomalie dans les texte, les images,...
Analyse de la typologie des données sources (structures, sources ouvertes, ..)
Labellisation et techniques de labellisation des données: ostatistique, SVM,...osupervisées, semi-supervisées, non supervisées,
Techniques de détection d’anomalies
Classifications: notions de «classifier» à partir de réseaux de neurones, bayésiens, SVM.
Plus proches voisins: distance, densité,
Clustering
Entropie de l’information.
Output of Anomaly Detection: scores et labe
Contrôle continu, Projet(s), Mémoire
Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.
ECTS : 6
Modalité | Volume horaire | Employeur | Pôle Emploi | Auto-financement |
---|---|---|---|---|
|
45 heures | 900 € | 225 € | 225 € |
31006 - sécurité informatique
Cybersécurité
INFOS
PRATIQUES
45 heures
100% Internet - national
17/10/2022
19/02/2023