Formation Cybersécurité alimentée par l'IA : Détection et réponse aux menaces
La cybersécurité pilotée par l'IA associe l'intelligence artificielle à la cybersécurité pour améliorer la détection, la réponse et la prévention des menaces. Ce cours explore les techniques d'IA dans l'identification et l'atténuation des cyber-menaces, permettant aux participants d'acquérir des compétences pratiques dans la mise en œuvre de mesures de sécurité basées sur l'IA.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau débutant qui souhaitent apprendre à tirer parti de l'IA pour améliorer les capacités de détection et de réponse aux menaces.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents à l'aide d'outils d'IA.
- Intégrer l'IA dans l'infrastructure de cybersécurité existante.
Format du cours permettant d'évaluer les participants
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à l'IA dans la cybersécurité
- Aperçu de l'IA dans la détection des menaces
- L'IA par rapport aux méthodes traditionnelles de cybersécurité
- Tendances actuelles de la cybersécurité alimentée par l'IA
L'intelligence artificielle Machine Learning pour la détection des menaces
- Techniques d'apprentissage supervisé et non supervisé
- Construction de modèles prédictifs pour la détection d'anomalies
- Prétraitement des données et extraction des caractéristiques
Natural Language Processing (NLP) dans le domaine de la cybersécurité
- Utilisation du NLP pour la détection du phishing et l'analyse du courrier électronique
- Analyse de texte pour le renseignement sur les menaces
- Études de cas d'applications du NLP dans le domaine de la cybersécurité
Automatisation de la réponse aux incidents grâce à l'IA
- Prise de décision fondée sur l'IA pour la réponse aux incidents
- Création de flux de travail pour l'automatisation de la réponse
- Intégration de l'IA aux outils SIEM pour une action en temps réel
[Détection avancée des menaces
- Réseaux neuronaux pour l'identification des menaces complexes
- Mise en œuvre de modèles d'apprentissage profond pour l'analyse des logiciels malveillants
- Utiliser l'IA pour lutter contre les menaces persistantes avancées (APT)
Sécurisation des modèles d'IA dans le cadre de la cybersécurité
- Comprendre les attaques adverses contre les systèmes d'IA
- Stratégies de défense pour les outils de sécurité pilotés par l'IA
- Garantir la confidentialité des données et l'intégrité des modèles
Intégration de l'IA dans les outils de cybersécurité
- Intégrer l'IA dans les cadres de cybersécurité existants
- Veille et surveillance des menaces basées sur l'IA
- Optimiser les performances des outils alimentés par l'IA
Résumé et prochaines étapes
Pré requis
- Compréhension de base des principes de cybersécurité
- Expérience des concepts d'IA et d'apprentissage automatique
- Familiarité avec la sécurité des réseaux et des systèmes
Public
- Professionnels de la cybersécurité
- Analystes en sécurité informatique
- Administrateurs de réseaux
Les formations ouvertes requièrent plus de 3 participants.
Formation Cybersécurité alimentée par l'IA : Détection et réponse aux menaces - Booking
Formation Cybersécurité alimentée par l'IA : Détection et réponse aux menaces - Enquiry
Nos clients témoignent (3)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Cours à venir
Cours Similaires
AdaBoost Python pour l'apprentissage automatique
14 HeuresCette formation en France (en ligne ou sur site) s'adresse aux data scientists et aux ingénieurs logiciels qui souhaitent utiliser AdaBoost pour construire des algorithmes de boosting pour l'apprentissage automatique avec Python.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à construire des modèles d'apprentissage automatique avec AdaBoost.
- Comprendre l'approche de l'apprentissage ensembliste et comment implémenter le boosting adaptatif.
- Apprendre à construire des modèles AdaBoost pour stimuler les algorithmes d'apprentissage automatique dans Python.
- Utiliser le réglage des hyperparamètres pour augmenter la précision et les performances des modèles AdaBoost.
AutoML avec Auto-Keras
14 HeuresCette formation en France (en ligne ou sur site) s'adresse aux data scientists ainsi qu'aux personnes moins techniques qui souhaitent utiliser Auto-Keras pour automatiser le processus de sélection et d'optimisation d'un modèle d'apprentissage automatique.
A l'issue de cette formation, les participants seront capables de :
- Automatiser le processus de formation de modèles d'apprentissage automatique hautement efficaces.
- Rechercher automatiquement les meilleurs paramètres pour les modèles d'apprentissage profond.
- Construire des modèles d'apprentissage automatique très précis.
- Utiliser la puissance de l'apprentissage automatique pour résoudre des problèmes professionnels réels.
AutoML
14 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux personnes techniques ayant des connaissances en apprentissage automatique qui souhaitent optimiser les modèles d'apprentissage automatique utilisés pour détecter des modèles complexes dans les données volumineuses (big data).
A l'issue de cette formation, les participants seront capables de :
- Installer et évaluer différents outils open source AutoML (H2O AutoML, auto-sklearn, TPOT, TensorFlow, PyTorch, Auto-Keras, TPOT, Auto-WEKA, etc.)
- Former des modèles d'apprentissage automatique de haute qualité.
- Résoudre efficacement différents types de problèmes d'apprentissage automatique supervisé.
- Écrire juste le code nécessaire pour lancer le processus d'apprentissage automatique.
Création de Chatbots Personalisés avec Google AutoML
14 HeuresCette formation en France (en ligne ou sur site) s'adresse aux participants ayant différents niveaux d'expertise et souhaitant tirer parti de la plateforme Google AutoML pour créer des chatbots personnalisés pour diverses applications.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes fondamentaux du développement d'un chatbot.
- Naviguer sur la Google Cloud Platform et accéder à AutoML.
- Préparer les données pour l'entraînement des modèles de chatbot.
- Former et évaluer des modèles de chatbot personnalisés en utilisant AutoML.
- Déployer et intégrer les chatbots dans différentes plateformes et canaux.
- Contrôler et optimiser les performances des chatbots au fil du temps.
Principes fondamentaux de l'entreprise Cyber Warfare
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
Reconnaissance des formes
21 HeuresCette formation en direct, animée par un instructeur (en ligne ou sur site) dans France, offre une introduction au domaine de la reconnaissance des formes et de l'apprentissage automatique. Elle aborde les applications pratiques dans les domaines statistiques, informatiques, traitement du signal, vision par ordinateur, fouille de données et bioinformatique.
À la fin de cette formation, les participants seront en mesure de :
- Appliquer des méthodes statistiques fondamentales à la reconnaissance des formes.
- Utiliser des modèles clés tels que les réseaux neuronaux et les méthodes noyau pour l'analyse de données.
- Mettre en œuvre des techniques avancées pour résoudre des problèmes complexes.
DataRobot
7 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux scientifiques et analystes de données qui souhaitent automatiser, évaluer et gérer des modèles prédictifs en utilisant les capacités d'apprentissage automatique de DataRobot.
A l'issue de cette formation, les participants seront capables de :
- Charger des ensembles de données dans DataRobot pour analyser, évaluer et vérifier la qualité des données.
- Construire et former des modèles pour identifier les variables importantes et atteindre les objectifs de prédiction.
- Interpréter les modèles pour créer des informations utiles à la prise de décision.
- Contrôler et gérer les modèles pour maintenir une performance de prédiction optimisée.
Exploration de données avec Weka
14 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux analystes de données et aux data scientists de niveau débutant à intermédiaire qui souhaitent utiliser Weka pour effectuer des tâches d'exploration de données.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer Weka.
- Comprendre l'environnement Weka et l'atelier.
- Effectuer des tâches d'exploration de données à l'aide de Weka.
Pirate informatique
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Google Cloud AutoML
7 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux data scientists, aux analystes de données et aux développeurs qui souhaitent explorer les produits et les fonctionnalités de AutoML pour créer et déployer des modèles d'entraînement ML personnalisés avec un minimum d'effort.
A l'issue de cette formation, les participants seront capables de :
- Explorer la gamme de produits AutoML pour mettre en œuvre différents services pour divers types de données.
- Préparer et étiqueter des ensembles de données pour créer des modèles ML personnalisés.
- Former et gérer des modèles pour produire des modèles d'apprentissage automatique précis et équitables.
- Faire des prédictions à l'aide des modèles formés pour répondre aux objectifs et aux besoins de l'entreprise.
Programme MasterClass de hacker éthique certifié
28 HeuresLa certification Certified Ethical Hacker est une certification de cybersécurité recherchée dans le monde entier.
Ce programme incorpore l'instruction et la pratique pour préparer les étudiants à l'examen de certification CEH ainsi qu'à l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent le titre de CEH Master ainsi que la certification CEH.
Les étudiants ont le choix d'ajouter le cours CPENT ou CHFI à leur package.
La formation au cours Certified Penetration Testing Professional (CPENT) ou au cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme vidéo en ligne de EC-Council, à son propre rythme.
CPENT (Pen-test) :
Enseigne aux étudiants comment appliquer les concepts et les outils enseignés dans le programme CEH à une méthodologie de test d'intrusion dans un cyber champ de tir réel.
CHFI (Computer Forensics) :
Ce cours enseigne aux étudiants une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et le rapport des preuves numériques.
Description du cours
Le CEH permet de comprendre en profondeur les phases du piratage éthique, les différents vecteurs d'attaque et les contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer les contrôles de sécurité de leurs systèmes afin de minimiser le risque d'incident.
Le CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler pour prouver les connaissances et les compétences requises pour obtenir le titre de CEH. Vous serez exposé à une attitude entièrement différente à l'égard des responsabilités et des mesures requises pour être en sécurité.
Qui devrait participer
- Personnel chargé de l'application de la loi
- Administrateurs de systèmes
- Agents de sécurité
- Personnel militaire et de défense
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants une chance de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse du réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage du système, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Il s'agit plutôt de relever un défi dans un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications réels.
Réussir les épreuves de l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite de l'examen CEH et de l'examen pratique CEH vous permettra d'obtenir la certification supplémentaire de CEH Master.
À propos de l'examen pratique Certified Ethical Hacker
Pour prouver que vous êtes compétent en matière de piratage éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à relever des défis de piratage éthique spécifiques dans une limite de temps, comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) comprend un réseau complexe qui reproduit le réseau réel d'une grande organisation et se compose de divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter les vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) de EC-Council est axé sur le test d'intrusion et vous apprendra à travailler dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, contourné et défendu. Si vous n'avez travaillé que sur des réseaux plats, le champ de pratique en direct de CPENT vous apprendra à faire passer vos compétences au niveau supérieur en vous apprenant à tester les systèmes IoT, les systèmes OT, ainsi qu'à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée des binaires, à effectuer un double pivot pour accéder aux réseaux cachés, et à personnaliser les scripts et les exploits pour pénétrer dans les segments les plus profonds du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) présente la discipline de sécurité de la criminalistique numérique d'un point de vue neutre. Le cours CHFI est un cours complet qui couvre les principaux scénarios d'investigation forensique et permet aux étudiants d'acquérir l'expérience pratique nécessaire avec les différentes techniques d'investigation forensique et les outils forensiques standards nécessaires pour mener à bien une investigation forensique informatique.
Apprentissage automatique pour les applications mobiles à l'aide de Google ML Kit
14 HeuresCette formation en direct (en ligne ou sur site) est destinée aux développeurs qui souhaitent utiliser Google's ML Kit pour construire des modèles d'apprentissage automatique optimisés pour le traitement sur les appareils mobiles.
À l'issue de cette formation, les participants seront en mesure de :
- Mettre en place l'environnement de développement nécessaire pour commencer à développer des fonctionnalités d'apprentissage automatique pour les applications mobiles.
- Intégrer de nouvelles technologies d'apprentissage automatique dans les applications Android et iOS à l'aide des API ML Kit.
- Améliorer et optimiser les applications existantes à l'aide du SDK ML Kit pour le traitement et le déploiement sur l'appareil.
Apprentissage automatique avec Random Forest
14 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) est destinée aux scientifiques des données et aux ingénieurs logiciels qui souhaitent utiliser Random Forest pour construire des algorithmes d'apprentissage automatique pour de grands ensembles de données.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à construire des modèles d'apprentissage automatique avec Random forest.
- Comprendre les avantages de Random Forest et comment l'implémenter pour résoudre des problèmes de classification et de régression.
- Apprendre à traiter de grands ensembles de données et à interpréter plusieurs arbres de décision dans Random Forest.
- Évaluer et optimiser les performances des modèles d'apprentissage automatique en réglant les hyperparamètres.
Analyse avancée avec RapidMiner
14 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux analystes de données de niveau intermédiaire qui souhaitent apprendre à utiliser RapidMiner pour estimer et projeter des valeurs et utiliser des outils analytiques pour les prévisions de séries temporelles.
A l'issue de cette formation, les participants seront capables de :
- Apprendre à appliquer la méthodologie CRISP-DM, sélectionner les algorithmes d'apprentissage automatique appropriés et améliorer la construction et la performance des modèles.
- Utiliser RapidMiner pour estimer et projeter des valeurs, et utiliser des outils analytiques pour la prévision de séries temporelles.
RapidMiner pour l'apprentissage automatique et Predictive Analytics
14 HeuresRapidMiner est une plateforme logicielle open source de science des données pour le prototypage et le développement rapides d'applications. Elle comprend un environnement intégré pour la préparation des données, l'apprentissage automatique, l'apprentissage profond, l'exploration de texte et l'analyse prédictive.
Au cours de cette formation, les participants apprendront à utiliser RapidMiner Studio pour la préparation des données, l'apprentissage automatique et le déploiement de modèles prédictifs.
À l'issue de cette formation, les participants seront en mesure de :
- Installer et configurer RapidMiner Studio
- Préparer et visualiser les données avec RapidMiner.
- Valider les modèles d'apprentissage automatique
- Mashup de données et créer des modèles prédictifs
- Opérationnaliser l'analyse prédictive au sein d'un processus métier
- Dépanner et optimiser RapidMiner
Public
- Scientifiques des données
- Ingénieurs
- Développeurs
Format du cours permettant d'évaluer les participants
- En partie conférence, en partie discussion, exercices et pratique intensive.
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.