applications de l'IA dans
cybersécurité

Applications de l'IA en cybersécurité

Aperçu

Ce programme de formation permet aux étudiants de comprendre les limites des méthodes de sécurité traditionnelles et d'identifier les opportunités offertes par l'intelligence artificielle pour relever les défis variés de la cybersécurité. Tout au long du cours, les participants apprendront à sélectionner, préparer et enrichir des jeux de données pertinents pour entraîner des modèles de détection des menaces et des comportements anormaux. Ils développeront également les compétences nécessaires pour élaborer et évaluer une étude de cas complète, en appliquant des techniques d'apprentissage supervisé et non supervisé, et en analysant les résultats ainsi que les implications éthiques et de protection de la vie privée liées à l'utilisation de l'IA dans les environnements de sécurité.

Objectifs

  • Analysez les limites des méthodes de sécurité traditionnelles et identifiez les opportunités offertes par l'intelligence artificielle pour résoudre différents types de problèmes de cybersécurité.
  • Sélectionner, préparer et développer des ensembles de données appropriés pour l'entraînement de modèles d'IA appliqués à la détection des menaces et des comportements anormaux.
  • Élaborer et évaluer une étude de cas complète en matière de cybersécurité, en mettant en œuvre des modèles supervisés et non supervisés, en évaluant leurs résultats et leurs implications éthiques et en matière de confidentialité.

Conditions d'accès

Si vous n'êtes pas titulaire d'une licence, les étudiants inscrits en licence ou en master seront acceptés, de préférence dans les domaines de l'ingénierie, de l'architecture et des sciences, car ces formations offrent les bases techniques et analytiques nécessaires à la compréhension du contenu du cours. À l'Université de La Laguna, les licences suivantes sont particulièrement pertinentes :

 Branche Ingénierie et Architecture

  • Licence en génie informatique
  • Licence en génie électronique et d'automatisation industrielle
  • Licence en génie mécanique
  • Licence en génie chimique industriel 
  • Licence en génie civil
  • Diplôme en architecture technique 
  • Licence en technologies marines 
  • Diplôme en études nautiques et transport maritime 

Branche des sciences 

  • Licence en mathématiques 
  • Licence en physique 
  • Licence en chimie 
  • Licence en biologie 
  • Licence en sciences de l'environnement

 Les étudiants et les diplômés d'autres domaines du savoir, tels que les sciences sociales et le droit, les sciences de la santé ou les arts et les lettres, peuvent également être admis, à condition qu'ils démontrent un intérêt ou une expérience dans des domaines liés à la technologie, à l'analyse des données, à la programmation ou à l'innovation numérique.

programme académique

Contenu

Bloc 0 – Start-up et contexte de la cyber-IA  

Présentation de l'environnement de travail : Python (scikit-learn, pandas, numpy) et Google Colab. Limites de la sécurité traditionnelle : le problème du volume, de la vitesse et de la variété des menaces (signatures vs. comportements). 

Opportunités offertes par l'IA : détection proactive, analyse comportementale, réponse automatisée.  

Taxonomie des problèmes : Identification des problèmes (Intrusion, Logiciels malveillants, Hameçonnage, Fraude)  

Bloc 1 – Données spécifiques et prétraitement

Identification des sources de jeux de données publics (CIC-IDS2017, NSL-KDD, etc.) et structure de leur contenu en fonction de chaque type de problème. 

Techniques de prétraitement : Encodage (One-Hot, Label), Mise à l’échelle (StandardScaler, MinMaxScaler).

 Gestion du déséquilibre des classes : le problème des « attaques » par rapport au « trafic normal ». 

Génération de données synthétiques : Techniques de suréchantillonnage (par exemple, SMOTE) pour équilibrer les ensembles de données de fraude ou d’intrusion. 

Bloc 2 – Apprentissage supervisé (Détection des menaces connues)  

Principes fondamentaux de la classification : régression logistique, arbres de décision.  

Modèles robustes : Forêts aléatoires et Gradient Boosting (XGBoost) pour une précision élevée. Cas pratique 1 : Détection de logiciels malveillants à l’aide de caractéristiques statiques pour une classification binaire (bénin vs malveillant). 

Cas pratique 2 : Détection du phishing Classification des URL ou des e-mails en fonction de leurs caractéristiques (lexicales, structurelles).

Bloc 3 – Apprentissage non supervisé (Détection d'anomalies) (10 h) 

Algorithmes de clustering : K-Means, pour identifier les groupes présentant des comportements similaires. Algorithmes spécifiques de détection d’anomalies : Isolation Forest et SVM à une classe. 

Cas pratique : Détection d’intrusion – Identification du trafic réseau qui s’écarte du comportement « normal » appris. 

Cas pratique : Modélisation de l'analyse comportementale de la ligne de base d'un utilisateur et détection des écarts (par exemple, accès anormal).  

Bloc 4 – Évaluation, éthique et défis  

Stratégies de validation : division train/test et validation croisée (K-Fold). 

Indicateurs clés en cybersécurité : 

La tyrannie de la précision : pourquoi la précision est une mesure trompeuse. 

Matrice de confusion : Le coût des faux positifs (blocage d’un utilisateur légitime) par rapport aux faux négatifs (autorisation d’une attaque). 

Précision, rappel, score F1 et courbe ROC/AUC. 

Éthique, préjugés et vie privée : 

Protection de la vie privée dans l'analyse des données (par exemple, le trafic réseau). 

Biais dans les ensembles de données  

Bloc 5 – Projet intégratif (Étude de cas)  

Formulation du problème : Sélection d'un cas d'utilisation  

Sélection et documentation des données : recherche et justification des données à utiliser. Développement de pipeline de bout en bout : 

Chargement et prétraitement  

Sélection et formation du modèle  

Évaluation rigoureuse avec des indicateurs appropriés  

Analyse des résultats : Interprétation de la matrice de confusion et justification du choix du modèle.

Méthodologie et activités

Concernant l’organisation de l’enseignement pour atteindre les objectifs fixés dans la microcertification, la modalité organisationnelle résumée ci-dessous sera suivie :

– Cours magistraux/méthode explicative : présentation ou explication par le personnel enseignant.

– Séminaires : réalisation d’exercices, résolution de problèmes ou de cas pratiques, etc.

– Travail individuel : préparation individuelle des devoirs/projets/rapports, portfolio, …

– Évaluation : épreuves écrites, épreuves orales, épreuves pratiques, …

– Tutorat : période d'enseignement durant laquelle les enseignants et les élèves interagissent dans le but de revoir et de discuter des documents et des sujets présentés en classe.

– Expositions, débats et présentation de travaux et de projets : activités encadrées par le personnel enseignant.

Les activités de formation qui seront menées dans le cadre de la délivrance de la microcertification seront les suivantes :

  • Cours théoriques : séances d’exposition, d’explication ou de démonstration des contenus et des connaissances.
  • Clases prácticas en aula de informática o laboratorio.
  • Trabajo: elaboración de un proyecto o estudio individual.
  • Trabajo autónomo.
  • Evaluación: realización de pruebas y ejercicios aplicados.

Critères d'évaluation

Tests d'évaluation :

– Tests objectifs (vrai/faux, choix multiple, type de test, à compléter, à ordonner, etc.) : Ce sont des instruments de mesure qui permettent d’évaluer les connaissances, les compétences, les performances, les aptitudes, etc. Les réponses sont fermées, ce qui favorise l’objectivité lors du processus de notation.

– Études de cas, exercices et résolution de problèmes : tests dans lesquels les étudiants doivent résoudre, de manière raisonnée, dans un temps imparti et selon des critères établis, les cas, exercices ou problèmes posés par l’équipe pédagogique, dans le but d’appliquer les connaissances acquises.

– Présentation orale et soutenance de sujets, travaux, etc. : présentation orale d’un sujet lié au contenu de la microcertification ou des résultats d’un travail, d’un exercice ou d’un projet, suivie d’une discussion avec l’équipe pédagogique. Cette présentation peut être individuelle ou en groupe.

informations générales

Crédits : 2 ECTS

Durée: 27/01/2026 -10/02/2026

Modalité d'enseignement : Virtuel

Emplacement: Salle de classe virtuelle / École supérieure d'ingénierie et de technologie

Inscription

Plus d'informations

Flexibilité

Des formations courtes sont proposées en différents formats (présentiel, en ligne ou hybride). Idéales pour se former sans interrompre sa vie professionnelle.

Employabilité

Un contenu créé et diffusé par des professionnels et des experts du domaine, conçu pour une application immédiate.

Certification

Ce programme est approuvé par l'Université de La Laguna. Vous recevrez un certificat ECTS officiel, valable dans l'Espace européen de l'enseignement supérieur.

personnel enseignant

Carlos Benjamín Rosa Remedios

Frais de scolarité

Lien d'inscription

Frais d'inscription avec ou sans réduction

Les frais de scolarité sont subventionnés par la Chaire de cybersécurité de l'Université de La Laguna C065/23, financée par l'Institut national de cybersécurité (INCIBE) et par des fonds du Plan de relance, de transformation et de résilience – Fonds de l'UE de nouvelle génération.

Partagez cette microcertification