L’INTELLIGENCE ARTIFICIELLE DANS LE DOMAINE DE LA CYBERSECURITE
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 17/05/2025. Dernière mise à jour le 18/05/2025.
Version du programme : 1
Programme de la formation Version PDF
Cette formation de 2 jours est destinée aux experts informatiques souhaitant s’acculturer aux usages de l’intelligence artificielle dans le domaine de la cybersécurité. Elle combine apports théoriques, cas concrets et ateliers pratiques pour explorer l’intégration de l’IA dans les processus de sécurité. Le programme couvre à la fois les aspects défensifs (blue team) et offensifs (red team), en s’appuyant sur des outils commerciaux (Splunk, QRadar, Cortex, etc.) et open source (Scikit-Learn, Llama…).
Profil des bénéficiaires
- Experts informatiques (RSSI, analystes SOC, architectes sécurité, ingénieurs systèmes...).
- Personnes ayant déjà des connaissances dans le domaine de la Cybersécurité ou pas.
Contenu de la formation
-
JOUR 1 — FONDAMENTAUX DE L’IA APPLIQUEE A LA CYBERSECURITE - INTRODUCTION (9H00 – 9H45).
- Présentation du formateur et des participants • Objectifs de la formation. • Démarche pédagogique. • Agenda & Logistique. • Présentation du formateur et des participants.
-
MODULE 1 – CARTOGRAPHIE DES PROCESSUS METIER CYBERSECURITE DANS LA DSI (9H45 – 11H00) Ce module vise à identifier et comprendre les principaux processus opérationnels en cybersécurité gérés par la DSI, en les reliant à leurs enjeux, indicateurs clés et opportunités d'automatisation ou d'optimisation par l’IA.
- Surveillance réseau & détection d’anomalies : collecte et analyse en temps réel des flux réseau pour identifier les comportements anormaux (latence, volume inhabituel, déviation de protocole).
- Supervision des journaux (logs) : agrégation, corrélation et analyse des journaux système, applicatifs, sécurité, via des plateformes SIEM.
- Gestion des vulnérabilités et des correctifs : scan régulier des actifs, priorisation des failles, suivi du patching ; liaison avec la CMDB.
- Réponse à incident & forensic : détection d’incidents, gestion des alertes, analyse post-incident (chaîne d’attaque, impact, preuve).
- Analyse de menaces (Threat Intelligence) : collecte d’indicateurs (IOC), enrichissement des bases, détection proactive par veille.
- Sécurité des terminaux et authentification : gestion des identités et des accès (IAM), MFA, sécurité des endpoints (EDR).
- DLP – Data Loss Prevention : détection et blocage des fuites potentielles de données sensibles (e-mails, cloud, impression, etc.).
- Gouvernance, conformité, audit de sécurité : gestion des politiques de sécurité, suivi des contrôles, audits internes, conformité réglementaire (RGPD, NIS2).
- Simulation d’attaques (Red Teaming) : test d’intrusion, évaluation des mécanismes de défense, tests de phishing.
- Orchestration & automatisation (SOAR) : enchaînement automatisé de scénarios de détection, alerte, réponse, documentation.
-
Chaque processus sera ensuite mis en correspondance avec les capacités de l’IA pour améliorer la détection, la vitesse de réaction, la précision des analyses ou encore la prédictibilité des risques.
- Surveillance réseau & détection d’anomalies.
- Supervision des journaux (logs).
- Gestion des vulnérabilités et des correctifs.
- Réponse à incident & forensic.
- Analyse de menaces (Threat Intelligence).
- Sécurité des terminaux et authentification.
- DLP – Data Loss Prevention.
- Gouvernance, conformité, audit de sécurité.
-
MODULE 2 – PANORAMA DES OUTILS D’IA COUVRANT CES PROCESSUS (11H15 – 12H30)
- SIEM augmentés par IA : o Splunk (ML Toolkit), IBM QRadar (QRadar Advisor), Elastic SIEM. o Fonctions : corrélation d’événements, détection d’anomalies, alerting prédictif, dashboards dynamiques. o Intégration de modèles supervisés et non supervisés sur les logs.
- EDR/XDR intégrant de l’IA : o CrowdStrike Falcon, SentinelOne, Cortex XDR, Microsoft Defender XDR. o Fonctions : analyse comportementale, score de risque, détection d’activité inhabituelle sur les endpoints et serveurs. o Utilisation de modèles propriétaires basés sur réseaux neuronaux ou forêts aléatoires.
- Analyse NLP des menaces : o Outils pour classifier automatiquement les e-mails (phishing, spear phishing, malspam). o Utilisation de modèles : Logistic Regression, LSTM, BERT, RoBERTa. o Intégrés à des gateways mail sécurisées ou développés via HuggingFace + Python.
- SOAR (Security Orchestration, Automation and Response) avec IA intégrée : o Exemples : Palo Alto Cortex XSOAR, IBM Resilient. o Scénarios d’automatisation intelligents : enrichissement, classification des incidents, réponse automatique guidée par IA.
- Priorisation des vulnérabilités (Risk-based Vulnerability Management) : o Exemples : Tenable Lumin, Qualys VMDR, Rapid7 InsightVM. o IA pour déterminer un score de criticité personnalisé (tenant compte de l’exploitation active, du contexte technique local, des vecteurs d’attaque).
- Outils open source exploitables : o Scikit-Learn, TensorFlow, PyTorch pour prototyper des modèles maison. o Frameworks spécialisés comme Apache Spot, MLFlow, Metaflow. o Interfaces API possibles avec les outils SIEM/EDR via connecteurs REST/JSON.
- Ce module prépare la mise en pratique de ces technologies dans les ateliers et le projet fil rouge du Jour 2. : • SIEM augmentés par IA : Splunk, Elastic SIEM, QRadar. • Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR. • Outils de détection NLP : Analyse de mails (phishing), Deep Learning (BERT, LSTM). • Outils d’orchestration/automatisation (SOAR) intégrant des modèles IA. • Plateformes de scoring et de priorisation de vulnérabilités (ex : Tenable Lumin).
-
MODULE 3 – CORRESPONDANCE ENTRE OUTILS IA ET PROCESSUS CYBERSECURITE (12H30 – 13H30) Ce module présente une cartographie directe entre les processus métier cybersécurité (identifiés dans le Module 1) et les outils d’IA correspondants (présentés dans le Module 2), afin de visualiser clairement les apports concrets de l’intelligence artificielle pour chaque processus de sécurité. Ce module permet de faire la synthèse opérationnelle entre les briques technologiques IA et les responsabilités métiers du RSSI et des équipes sécurité. ATELIER PRATIQUE 1 – ÉTUDE DE LOGS & DETECTION IA (13H30 – 15H00)
- Manipulation d’un jeu de données réel (CICIDS 2017).
- Prétraitement des données + visualisation.
- Utilisation d’un modèle de détection supervisé (Random Forest, Isolation Forest).
- Interprétation des alertes générées.
-
MODULE 4 – COMMENT FONCTIONNENT LES OUTILS D’IA POUR LA CYBERDEFENSE (15H15 – 16H30)
- Algorithmes utilisés : SVM, forêt aléatoire, autoencodeurs, CNN pour détection d’anomalies.
- Données nécessaires : flux réseau, fichiers journaux, e-mails, métadonnées.
- Exemples de performance : taux de détection, faux positifs, précision/recall.
- Limitations : surapprentissage, biais, attaques adversariales : o Open source : Scikit-Learn, TensorFlow, PyTorch, Llama (transformation, personnalisation). o Intégrées : modules IA dans Splunk (ML Toolkit), QRadar Advisor, Palo Alto Cortex, Crowdstrike Falcon.
- Méthodes d’interfaçage : API REST, connecteurs natifs, pipelines de données sécurisés.
- Algorithmes utilisés : SVM, forêt aléatoire, autoencodeurs, CNN pour détection d’anomalies.
- Données nécessaires : flux réseau, fichiers journaux, e-mails, métadonnées.
- Exemples de performance : taux de détection, faux positifs, précision/recall.
- Limitations : surapprentissage, biais, attaques adversariales.
-
ATELIER PRATIQUE 2 – SIMULATION D’UNE CAMPAGNE DE PHISHING ET DETECTION IA (16H30 – 17H30)
- Classification automatique d’e-mails (dataset Enron ou corpus PhishTank).
- Modèle NLP (Logistic Regression ou BERT simplifié).
- Démonstration sur corpus d’e-mails : tri légitime vs suspect.
-
JOUR 2 — IA POUR LA REPONSE ACTIVE, GOUVERNANCE ET FINALISATION PROJET MODULE 5 – REPONSE A INCIDENT & FORENSIC AUGMENTE PAR L’IA (9H00 – 10H30)
- IA pour la priorisation des alertes.
- Corrélation d’événements complexes (temps réel, historique).
- Automatisation des enquêtes forensic (analyse de logs, chaînes d’attaque).
- Intégration dans des plateformes comme TheHive, Cortex, Crowdstrike Falcon.
-
ATELIER PRATIQUE 3 – CORRELATION AUTOMATISEE ET TRI D’INCIDENTS (10H30 – 11H45)
- Mise en place d’un moteur de règles + algorithmes de scoring.
- Visualisation des alertes et hiérarchisation des incidents.
-
MODULE 6 – GOUVERNANCE, ETHIQUE, BIAIS ET IA ACT (11H45 – 13H00)
- Risques éthiques et biais des algorithmes en cybersécurité.
- Conformité RGPD, NIS2, et enjeux de souveraineté.
- IA Act européen : classification des systèmes IA à risque.
- Rôle du RSSI et du DPO dans les projets IA cyber.
-
ATELIER FIL ROUGE – CONCEPTION D’UNE ARCHITECTURE IA POUR LA CYBERSECURITE (14H00 – 16H00)
- Travail en binôme/trinôme sur un scénario choisi : o Détection d’intrusion par ML. o Analyse de phishing par NLP. o Détection de comportements internes à risque (DLP augmenté).
- Réalisation d’un schéma d’architecture, choix des algorithmes, jeu de données.
- Évaluation des forces, limites, risques juridiques et opérationnels.
-
CONCLUSION – BONNES PRATIQUES & SESSION QUESTIONS/REPONSES (16H45 – 17H30)
- Synthèse des pratiques clés à adopter pour intégrer l’IA dans la cybersécurité.
- Boîte à outils du RSSI augmenté par l’IA.
- Questions ouvertes et retours d’expérience.
L'équipe Pédagogique se compose de M. PAULIN et de ses Collaborateurs Consultants en fonction de leurs domaines de compétences
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
- Attestation d’assiduité.
- Attestation de stage.
- Rapport Qualité sur le déroulé de la formation.
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques.
- Etude de cas concrets.
- Quiz en salle.
- Mise à disposition en ligne de documents supports à la suite de la formation.