Cette formation permet de comprendre ce qu’est l’Intelligence Artificielle (IA), comment la définir dans le contexte de la cybersécurité et aussi de mesurer l’importance de sécuriser nos objets connectés, nos identités, nos données personnelles, etc. et d

OBJECTIFS PEDAGOGIQUES

  • Comprendre en quoi l'intelligence artificielle peut être utile à la cybersécurité
  • Appréhender les problèmes de sécurité liés aux objets connectés
  • Découvrir les outils et moyens de détection contre les attaques d’Ingénierie sociale, biométrique, usurpation.

PROGRAMME

DÉFINIR LES ENJEUX ENTRE : IA, ROBOTIQUE ET CYBERSÉCURITÉ

Définition et concepts. Enjeux pour les états, les armées et toute organisation liée à l’informatique. Possibilités et limites de la cybersécurité liées à l’IA. Menaces logicielles. Outils de détection de logiciels malveillants. Problèmes de sécurités Description des travaux pratiques : Démonstrations : logiciels polymorphiques, algorithmes génétiques utiles à la génération de codes polymorphes, matériels électroniques et robotiques.

INGÉNIERIE SOCIALE ET INTELLIGENCE ARTIFICIELLE

Qu’est ce qu’une attaque d’ingénierie sociale ? Quelles en sont les conséquences ? Principes des « deepfakes » (fausses identités, images, voix et vidéos). Possibilités et limites d’un réseau GAN (Generative Adversarial Networks). De nouveaux outils co Description des travaux pratiques : Mise en œuvre d’un réseau GAN pour produire des images aux styles factices.

L'IA COMME OUTIL DE DÉTECTION, PROTECTION, SURVEILLANCE, IDENTIFICATION

Des systèmes à la « complexité » toujours plus croissante. Des indicateurs statistiques « classiques » insuffisants pour surveiller un système complexe. Machine Learning (ML) et Deep Learning (DP) pour la détection et la prévention des anomalies. IA, o Description des travaux pratiques : Modèle de détection. Typologie des caméras (360, HD, 3D-RGBd...). Démonstrations des limites, des « biais » liés à l’IA et des cas où l’IA est plus efficace que l’œil humain.

UNE ÉCOUTE BOOSTÉE À L’IA

Contexte d’écoutes « boostées » à l’intelligence artificielle. Outils et moyens pour écouter une conversation, déceler un code secret, reconstituer un mail... Des projets menés à bien accessible à tous. Comment préserver la confidentialité de nos échan Description des travaux pratiques : Outils et recherches utiles pour reconstruire, prédire des signaux indirects dans un environnement bruité.

PUBLIC

Décideur, chef de projet, ingénieur, développeur, chercheurs.

PRÉREQUIS

  • Connaissance préalable d'un langage de l'outil informatique et d'un langage de programmation.
  • INFORMATIONS PRATIQUES

    HORAIRES DE LA FORMATION de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00