AI Agents for Cybersecurity
Instructeur: Richard Johnson
Dates: 15 au 18 juin 2026
Lieu: Hilton DoubleTree Montreal
Capacité: 20
Ce cours est conçu pour initier les étudiants aux outils et techniques les plus efficaces pour appliquer l'intelligence artificielle basée sur l'apprentissage profond de pointe aux tâches de cybersécurité. En tirant parti de l'automatisation pilotée par l'IA, les étudiants exploreront de nouvelles façons d'améliorer les flux de travail de sécurité, d'améliorer la détection des menaces et d'optimiser la recherche de vulnérabilités. Nous plongerons en profondeur dans les architectures d'IA modernes, en nous concentrant sur la façon dont les modèles d'apprentissage profond peuvent aider dans des domaines tels que l'analyse de logiciels malveillants, la rétro-ingénierie, la recherche de vulnérabilités et les tests de pénétration. Les étudiants apprendront à former, affiner et appliquer de grands modèles de langage (LLM) pour résoudre les défis de cybersécurité du monde réel, en intégrant des solutions pilotées par l'IA dans leurs opérations quotidiennes. Le cours fournira une expérience pratique avec l'architecture de modèle et les embeddings, la recherche vectorielle et les techniques avancées d'automatisation de sécurité pilotées par des agents. À travers des exercices pratiques, les étudiants acquerront des compétences dans l'utilisation de l'IA pour automatiser les tâches de sécurité. À la fin du cours, les participants auront les compétences et les connaissances pour incorporer des solutions d'IA basées sur l'apprentissage profond dans leurs flux de travail de cybersécurité, améliorant à la fois l'efficacité et l'efficience.
Qui devrait assister
Développeurs professionnels et chercheurs en sécurité
Principaux objectifs d'apprentissage
- Comprendre les capacités et les limites des modèles d'IA pour la cybersécurité
- Appliquer les embeddings, la recherche vectorielle et les systèmes RAG aux flux de travail de sécurité
- Utiliser l'apprentissage profond pour la rétro-ingénierie, l'audit de code et l'analyse de logiciels malveillants
- Automatiser le fuzzing et l'analyse de vulnérabilités
Connaissances préalables
- Expérience avec les fonctions Python et C
- Expérience avec la rétro-ingénierie, l'audit de code, le fuzzing ou le pentesting web
Exigences matérielles/logicielles
- Python 3.10 ou supérieur
- Compilateur LLVM/Clang et Toolchain
- Système hôte amd64 Linux
- Machine virtuelle VMWare
- Compte Google Collab (gratuit)
Sujets du cours
- Fondamentaux de l'apprentissage profond: Architectures de modèles (SVM, CNN, LSTM, Transformers), Tokenizers et Embeddings, Plongée profonde sur les modèles Transformer
- Analyse de données et recherche: Embeddings et recherche vectorielle, Systèmes de génération augmentée par récupération (RAG), Classification et regroupement de logiciels malveillants
- Rétro-ingénierie: Désassemblage et décompilation assistés par LLM, Récupération de symboles et annotation de code
- Audit de code: Benchmarks d'évaluation de modèles personnalisés, Utilisation de la recherche vectorielle pour identifier les motifs dans le code
- Fuzzing: Fuzzing avec AFL++, Génération de harnais de fuzz avec LLM, Triage et traitement de crash avec LLM
Bio
Richard Johnson est un spécialiste de la sécurité informatique axé sur le fuzzing et l'analyse de vulnérabilités logicielles. Richard est instructeur de formation depuis 2017 et est le fondateur de FUZZING IO, une entreprise de recherche et développement offrant des services de formation et de conseil professionnels. Richard offre plus de 20 ans d'expertise professionnelle et de leadership dans l'industrie de la sécurité de l'information, précédemment directeur de la recherche en sécurité chez Oracle Cloud dirigeant des équipes de recherche en vulnérabilités logicielles et matérielles et chez Cisco Talos en tant que fondateur de l'équipe VulnDev qui trouve des centaines de vulnérabilités zero-day chaque année. Richard a dispensé des formations et présenté annuellement lors de conférences industrielles de premier plan pendant plus de deux décennies, notamment Black Hat, Defcon, OffensiveCon, RECON, CanSecWest et bien d'autres.
Pour s'inscrire
Cliquez ici pour vous inscrire.
