> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation L'intelligence artificielle et la sécurité opérationnelle > Formations > Technologies numériques > Formation L'intelligence artificielle et la sécurité opérationnelle

Formation : L'intelligence artificielle et la sécurité opérationnelle

IA comme un champ des possibles pour des actes malveillants

L'intelligence artificielle et la sécurité opérationnelle

IA comme un champ des possibles pour des actes malveillants
Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation permet de comprendre ce qu’est l’Intelligence Artificielle (IA), comment la définir dans le contexte de la cybersécurité et aussi de mesurer l’importance de sécuriser nos objets connectés, nos identités, nos données personnelles, etc. et de comprendre l'importance de la sécurité opérationnelle.


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf. ICY
Prix : 950 € H.T.
  1j - 07
Pauses-café et
déjeuners offerts




Cette formation permet de comprendre ce qu’est l’Intelligence Artificielle (IA), comment la définir dans le contexte de la cybersécurité et aussi de mesurer l’importance de sécuriser nos objets connectés, nos identités, nos données personnelles, etc. et de comprendre l'importance de la sécurité opérationnelle.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre en quoi l'intelligence artificielle peut être utile à la cybersécurité
  • Appréhender les problèmes de sécurité liés aux objets connectés
  • Découvrir les outils et moyens de détection contre les attaques d’Ingénierie sociale, biométrique, usurpation...

Public concerné
Décideur, chef de projet, ingénieur, développeur, chercheurs.

Prérequis
Connaissance préalable d'un langage de l'outil informatique et d'un langage de programmation.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Définir les enjeux entre : IA, robotique et cybersécurité

  • Définition et concepts.
  • Enjeux pour les états, les armées et toute organisation liée à l’informatique.
  • Possibilités et limites de la cybersécurité liées à l’IA.
  • Menaces logicielles. Outils de détection de logiciels malveillants.
  • Problèmes de sécurités liés à l’Internet des Objets (IoT).
  • Possibilités et limites de l’IoT dans un contexte de cybersécurité.
  • Objets connectés malveillants vs moyens de détections.
Démonstration
Démonstrations : logiciels polymorphiques, algorithmes génétiques utiles à la génération de codes polymorphes, matériels électroniques et robotiques.

Ingénierie sociale et intelligence artificielle

  • Qu’est ce qu’une attaque d’ingénierie sociale ? Quelles en sont les conséquences ?
  • Principes des « deepfakes » (fausses identités, images, voix et vidéos).
  • Possibilités et limites d’un réseau GAN (Generative Adversarial Networks).
  • De nouveaux outils comme moyens de détections
Démonstration
Mise en œuvre d’un réseau GAN pour produire des images aux styles factices.

L'IA comme outil de détection, protection, surveillance, identification...

  • Des systèmes à la « complexité » toujours plus croissante.
  • Des indicateurs statistiques « classiques » insuffisants pour surveiller un système complexe.
  • Machine Learning (ML) et Deep Learning (DP) pour la détection et la prévention des anomalies.
  • IA, outil de surveillance. Utilisation du ML et DL par les systèmes biométriques.
  • Possibilités et limites du ML et du DL dans l’identification des personnes.
  • Utilisation détournée : faux positifs, faux négatifs, actes malveillants...
Démonstration
Modèle de détection. Typologie des caméras (360, HD, 3D-RGBd...). Démonstrations des limites, des « biais » liés à l’IA et des cas où l’IA est plus efficace que l’œil humain.

Une écoute boostée à l’IA

  • Contexte d’écoutes « boostées » à l’intelligence artificielle.
  • Outils et moyens pour écouter une conversation, déceler un code secret, reconstituer un mail...
  • Des projets menés à bien accessible à tous.
  • Comment préserver la confidentialité de nos échanges ?
  • Possibilités et limites entre « frappologie » et IA. Comment s’en protéger ?
Démonstration
Outils et recherches utiles pour reconstruire, prédire des signaux indirects dans un environnement bruité.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
LUC M.
05/07/23
4 / 5

Discussions intéressantes et un survol de l’état de l’art, formation trop courte pour détailler.
FLORENCE E.
05/07/23
3 / 5

Animateur sympathique mais le cours force au monologue. Pas beaucoup d’interactivité entre participants, alors que le groupe est petit. Le contenu est un catalogue, dont on voit mal l’articulation des parties, in fine on ne sait plus trop quoi en retenir. Le dernier module est le plus instructif ; il pourrait s’intituler "écoutes et contre-mesures avec l’IA". La partie légale n’est pas abordée ou très peu avec la partie [eacu
OLIVIER M.
18/01/22
4 / 5

Pertinence de faire des quizz à chaque fin de chapitre en mode distanciel.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Le 2 décembre 2024 *
FR
Classe à distance
Session garantie
S’inscrire