Pavillon du gouvernement, C/ Padre Herrera s/n
Boîte postale 456
38200, San Cristóbal de La Laguna
Santa Cruz de Ténérife - Espagne
Standard Tél. : (+34) 922 31 90 00
Horaires : Lun, de 8h00 à 21h00
Ce programme de formation permet aux étudiants de comprendre les limites des méthodes de sécurité traditionnelles et d'identifier les opportunités offertes par l'intelligence artificielle pour relever les défis variés de la cybersécurité. Tout au long du cours, les participants apprendront à sélectionner, préparer et enrichir des jeux de données pertinents pour entraîner des modèles de détection des menaces et des comportements anormaux. Ils développeront également les compétences nécessaires pour élaborer et évaluer une étude de cas complète, en appliquant des techniques d'apprentissage supervisé et non supervisé, et en analysant les résultats ainsi que les implications éthiques et de protection de la vie privée liées à l'utilisation de l'IA dans les environnements de sécurité.
Si vous n'êtes pas titulaire d'une licence, les étudiants inscrits en licence ou en master seront acceptés, de préférence dans les domaines de l'ingénierie, de l'architecture et des sciences, car ces formations offrent les bases techniques et analytiques nécessaires à la compréhension du contenu du cours. À l'Université de La Laguna, les licences suivantes sont particulièrement pertinentes :
Branche Ingénierie et Architecture
Branche des sciences
Les étudiants et les diplômés d'autres domaines du savoir, tels que les sciences sociales et le droit, les sciences de la santé ou les arts et les lettres, peuvent également être admis, à condition qu'ils démontrent un intérêt ou une expérience dans des domaines liés à la technologie, à l'analyse des données, à la programmation ou à l'innovation numérique.
Bloc 0 – Start-up et contexte de la cyber-IA
Présentation de l'environnement de travail : Python (scikit-learn, pandas, numpy) et Google Colab. Limites de la sécurité traditionnelle : le problème du volume, de la vitesse et de la variété des menaces (signatures vs. comportements).
Opportunités offertes par l'IA : détection proactive, analyse comportementale, réponse automatisée.
Taxonomie des problèmes : Identification des problèmes (Intrusion, Logiciels malveillants, Hameçonnage, Fraude)
Bloc 1 – Données spécifiques et prétraitement
Identification des sources de jeux de données publics (CIC-IDS2017, NSL-KDD, etc.) et structure de leur contenu en fonction de chaque type de problème.
Techniques de prétraitement : Encodage (One-Hot, Label), Mise à l’échelle (StandardScaler, MinMaxScaler).
Gestion du déséquilibre des classes : le problème des « attaques » par rapport au « trafic normal ».
Génération de données synthétiques : Techniques de suréchantillonnage (par exemple, SMOTE) pour équilibrer les ensembles de données de fraude ou d’intrusion.
Bloc 2 – Apprentissage supervisé (Détection des menaces connues)
Principes fondamentaux de la classification : régression logistique, arbres de décision.
Modèles robustes : Forêts aléatoires et Gradient Boosting (XGBoost) pour une précision élevée. Cas pratique 1 : Détection de logiciels malveillants à l’aide de caractéristiques statiques pour une classification binaire (bénin vs malveillant).
Cas pratique 2 : Détection du phishing Classification des URL ou des e-mails en fonction de leurs caractéristiques (lexicales, structurelles).
Bloc 3 – Apprentissage non supervisé (Détection d'anomalies) (10 h)
Algorithmes de clustering : K-Means, pour identifier les groupes présentant des comportements similaires. Algorithmes spécifiques de détection d’anomalies : Isolation Forest et SVM à une classe.
Cas pratique : Détection d’intrusion – Identification du trafic réseau qui s’écarte du comportement « normal » appris.
Cas pratique : Modélisation de l'analyse comportementale de la ligne de base d'un utilisateur et détection des écarts (par exemple, accès anormal).
Bloc 4 – Évaluation, éthique et défis
Stratégies de validation : division train/test et validation croisée (K-Fold).
Indicateurs clés en cybersécurité :
La tyrannie de la précision : pourquoi la précision est une mesure trompeuse.
Matrice de confusion : Le coût des faux positifs (blocage d’un utilisateur légitime) par rapport aux faux négatifs (autorisation d’une attaque).
Précision, rappel, score F1 et courbe ROC/AUC.
Éthique, préjugés et vie privée :
Protection de la vie privée dans l'analyse des données (par exemple, le trafic réseau).
Biais dans les ensembles de données
Bloc 5 – Projet intégratif (Étude de cas)
Formulation du problème : Sélection d'un cas d'utilisation
Sélection et documentation des données : recherche et justification des données à utiliser. Développement de pipeline de bout en bout :
Chargement et prétraitement
Sélection et formation du modèle
Évaluation rigoureuse avec des indicateurs appropriés
Analyse des résultats : Interprétation de la matrice de confusion et justification du choix du modèle.
Concernant l’organisation de l’enseignement pour atteindre les objectifs fixés dans la microcertification, la modalité organisationnelle résumée ci-dessous sera suivie :
– Cours magistraux/méthode explicative : présentation ou explication par le personnel enseignant.
– Séminaires : réalisation d’exercices, résolution de problèmes ou de cas pratiques, etc.
– Travail individuel : préparation individuelle des devoirs/projets/rapports, portfolio, …
– Évaluation : épreuves écrites, épreuves orales, épreuves pratiques, …
– Tutorat : période d'enseignement durant laquelle les enseignants et les élèves interagissent dans le but de revoir et de discuter des documents et des sujets présentés en classe.
– Expositions, débats et présentation de travaux et de projets : activités encadrées par le personnel enseignant.
Les activités de formation qui seront menées dans le cadre de la délivrance de la microcertification seront les suivantes :
Tests d'évaluation :
– Tests objectifs (vrai/faux, choix multiple, type de test, à compléter, à ordonner, etc.) : Ce sont des instruments de mesure qui permettent d’évaluer les connaissances, les compétences, les performances, les aptitudes, etc. Les réponses sont fermées, ce qui favorise l’objectivité lors du processus de notation.
– Études de cas, exercices et résolution de problèmes : tests dans lesquels les étudiants doivent résoudre, de manière raisonnée, dans un temps imparti et selon des critères établis, les cas, exercices ou problèmes posés par l’équipe pédagogique, dans le but d’appliquer les connaissances acquises.
– Présentation orale et soutenance de sujets, travaux, etc. : présentation orale d’un sujet lié au contenu de la microcertification ou des résultats d’un travail, d’un exercice ou d’un projet, suivie d’une discussion avec l’équipe pédagogique. Cette présentation peut être individuelle ou en groupe.
Crédits : 2 ECTS
Durée: 27/01/2026 -10/02/2026
Modalité d'enseignement : Virtuel
Emplacement: Salle de classe virtuelle / École supérieure d'ingénierie et de technologie
Inscription
Plus d'informations
Des formations courtes sont proposées en différents formats (présentiel, en ligne ou hybride). Idéales pour se former sans interrompre sa vie professionnelle.
Un contenu créé et diffusé par des professionnels et des experts du domaine, conçu pour une application immédiate.
Ce programme est approuvé par l'Université de La Laguna. Vous recevrez un certificat ECTS officiel, valable dans l'Espace européen de l'enseignement supérieur.

Lien d'inscription
Frais d'inscription avec ou sans réduction
Les frais de scolarité sont subventionnés par la Chaire de cybersécurité de l'Université de La Laguna C065/23, financée par l'Institut national de cybersécurité (INCIBE) et par des fonds du Plan de relance, de transformation et de résilience – Fonds de l'UE de nouvelle génération.
