

# Guide de ML Detect
<a name="dd-detect-ml-getting-started"></a>

**Note**  
ML Detect n'est pas disponible actuellement dans la région suivante :  
Asie-Pacifique (Malaisie)

Dans ce guide de démarrage, vous créez un profil de sécurité ML Detect qui utilise le machine learning (ML) pour créer des modèles de comportement attendu en fonction des données de métriques historiques de vos appareils. Pendant que ML Detect crée le modèle de ML, vous pouvez surveiller sa progression. Une fois le modèle ML créé, vous pouvez consulter et étudier les alarmes de manière continue et atténuer les problèmes identifiés.

Pour plus d'informations sur ML Detect et ses commandes API et CLI, consultez [ML Detect](dd-detect-ml.md).

**Topics**
+ [

## Conditions préalables
](#ml-detect-prereqs)
+ [

## Comment utiliser ML Detect dans la console
](#dd-detect-ml-console)
+ [

## Comment utiliser ML Detect avec la CLI
](#dd-detect-ml-cli)

## Conditions préalables
<a name="ml-detect-prereqs"></a>
+ Un Compte AWS. Si vous n'avez pas cela, consultez [Setting up](https://docs.aws.amazon.com/iot/latest/developerguide/dd-setting-up.html).

## Comment utiliser ML Detect dans la console
<a name="dd-detect-ml-console"></a>

**Topics**
+ [

### Activer ML Detect
](#enable-ml-detect-console)
+ [

### Surveillez l'état de votre modèle ML
](#monitor-ml-models-console)
+ [

### Vérifiez vos alarmes ML Detect
](#review-ml-alarms-console)
+ [

### Optimisation de vos alarmes ML
](#fine-tune-ml-models-console)
+ [

### Marquez l'état de vérification de votre alarme
](#mark-your-alarms)
+ [

### Atténuer les problèmes identifiés sur les appareils
](#mitigate-ml-issues-console)

### Activer ML Detect
<a name="enable-ml-detect-console"></a>

Les procédures suivantes expliquent comment configurer ML Detect dans la console.

1. Tout d'abord, assurez-vous que vos appareils créeront le minimum de points de données requis, conformément aux [ML Detect minimum requirements (exigences minimales de ML Detect)](dd-detect-ml.md#dd-detect-ml-requirements) pour la formation continue et l'actualisation du modèle. Pour que la collecte de données progresse, assurez-vous que votre profil de sécurité est attaché à une cible, qui peut être un objet ou un groupe d'objets.

1. Dans [AWS IoT console](https://console.aws.amazon.com/iot), dans le panneau de navigation, développez **Defend**. Choisissez **Détecter**, **Profils de sécurité**, **Créer un profil de sécurité**, puis **Créer un profil de détection des anomalies ML**.

1. Sur la page **Set basic configurations (Définir les configurations de base)**, procédez comme suit.
   + Sous **Target (Cible)**, choisissez vos groupes d'appareils cibles.
   + Dans **Nom du profil de sécurité**, saisissez un nom pour votre profil de sécurité.
   + (Facultatif) Sous **Description**, vous pouvez écrire une brève description du profil ML.
   + Sous **Selected metric behaviors in Security Profile (Comportements de métriques sélectionnés dans le profil de sécurité)**, choisissez les mesures que vous souhaitez surveiller.  
![\[Page de configuration Créer un profil de sécurité de machine learning avec l'option Tous les objets enregistrés sélectionnée comme Cible, la liste des comportements de métriques, tels que les échecs d'autorisation et les tentatives de connexion, et les options permettant d'ajouter des métriques côté cloud ou côté appareil.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-set-basic.png)

   Lorsque vous avez terminé, sélectionnez **Next**.

1. Sur la page **Configurer le SNS (facultatif)**, spécifiez une rubrique SNS pour les notifications d'alarme lorsqu'un appareil enfreint un comportement de votre profil. Choisissez un rôle IAM que vous allez utiliser pour publier sur la rubrique SNS sélectionnée.

   Si vous n'avez pas encore de rôle SNS, suivez les étapes suivantes pour créer un rôle avec les autorisations appropriées et les relations d'approbation requises. 
   + Accédez à la [Console IAM](https://console.aws.amazon.com/iam/). Dans le panneau de navigation, choisissez **Roles** (Rôles), puis **Create role** (Créer un rôle).
   + Sous **Select type of trusted entity (Sélectionner le type d'entité de confiance)**, sélectionnez **AWSService**. Ensuite, sous **Choisir un cas d'utilisation**, choisissez **IoT** et sous **Sélectionnez votre cas d'utilisation**, choisissez **IoT - Device Defender Mitigation Actions**. Lorsque vous avez terminé de configurer, choisissez **Next: Permissions (Suivant : Autorisations)**.
   + Sous **Attached permissions policies (Politiques d'autorisation jointes)**, assurez-vous que **AWSIOTDeviceDefenderPublishFindingsTOSNSMitigationAction AwsiotDeviceDevidingstosNsMitigationAction** soit sélectionné, puis choisissez **Next : Tags.(Suivant  : Balises)**  
![\[Tableau des politiques d'autorisations pour un rôle AWS IoT Device Defender avec les noms de politique, les descriptions des accès fournis par chaque politique et les options de filtrage ou de recherche de politiques.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-sns-findings.png)
   + Sous ** Add tags (optional) (Ajouter des balises (facultatif))**, vous pouvez ajouter les balises que vous souhaitez associer à votre rôle. Lorsque vous avez terminé, sélectionnez **Suivant : vérification**.
   + Sous **Review (Révision)**, donnez un nom à votre rôle et assurez-vous que **AWSIOTDeviceDefenderPublishFindingsTosNSMitigationAction** est répertorié sous **Permissions** (Autorisations) et service **AWS : iot.amazonaws.com** est répertorié sous **Trust relationships**. (Relations de confiance) Lorsque vous avez terminé, cliquez sur **Create role (Créer rôle)**.  
![\[Page récapitulative des rôles IAM illustrant les détails du rôle Sample-SNS-role, tels que l'ARN du rôle, sa description, les ARN du profil d'instance, son chemin, l'heure de création, la durée maximale de session et les résultats de publication AWS IoT Device Defender appliqués à la politique d'action d'atténuation SNS.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-detect-permissions.png)  
![\[Page récapitulative du rôle IAM Sample-SNS-role illustrant l'ARN du rôle, sa description indiquant qu'il fournit à AWS IoT Device Defender un accès en écriture pour publier des notifications SNS, son chemin, l'heure de création et les entités de confiance.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-detect-trust-relationships.png)

1. Sur la page **Edit Metric behavior**(Modifier le comportement de la métrique), vous pouvez personnaliser vos paramètres de comportement ML.   
![\[Section Modifier les comportements des métriques illustrant les métriques Échecs d'autorisation, Octets entrants et Tentatives de connexion, permettant de configurer des points de données pour les déclencheurs d'alarme, les notifications et les niveaux de confiance de détection ML.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-update-config.png)

1. Lorsque vous avez terminé, sélectionnez **Next**.

1. Sur la page **Review configuration**(révision de la configuration), vérifiez les comportements que vous souhaitez que le machine learning surveille, puis choisissez **Next (Suivant)**.  
![\[Page Modifier un profil de sécurité de machine learning illustrant le profil Smart_lights_ML_Detect_Security_Profile qui cible Tous les objets enregistrés, avec les comportements de métriques Échecs d'autorisation, Octets sortants, Tentatives de connexion et Déconnexions.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-review-config.png)

   

1. Après avoir créé votre profil de sécurité, vous êtes redirigé vers la page **Security Profiles (Profils de sécurité)**, où le profil de sécurité nouvellement créé apparaît.
**Note**  
La formation initiale et la création du modèle ML prennent 14 jours. Vous pouvez vous attendre à voir des alarmes une fois l'opération terminée, en cas d'activité anormale sur vos appareils.

### Surveillez l'état de votre modèle ML
<a name="monitor-ml-models-console"></a>

Pendant que vos modèles ML sont dans la période de formation initiale, vous pouvez suivre leurs progrès à tout moment en suivant les étapes suivantes.

1. Dans [AWS IoT console](https://console.aws.amazon.com/iot), dans le panneau de navigation, développez **Defend**, **Detect**, puis sélectionnez **Security profiles**.

1. Sur la page **Security Profiles**, choisissez le profil de sécurité que vous souhaitez consulter. Choisissez ensuite **Behaviors and ML training (Comportements et formation ML)**.

1. Sur la page **Behaviors and ML training**, vérifiez la progression de la formation de vos modèles ML.

   Une fois que le statut de votre modèle est **actif**, il commence à prendre des décisions de détection en fonction de votre utilisation et met à jour le profil tous les jours.  
![\[Tableau de bord indiquant des modèles de machine learning peu fiables permettant de surveiller les ports d'écoute TCP/UDP et les connexions TCP établies.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-active-state.png)

**Note**  
Si votre modèle ne progresse pas comme prévu, assurez-vous que vos appareils répondent aux [Configuration requise](dd-detect-ml.md#dd-detect-ml-requirements).

### Vérifiez vos alarmes ML Detect
<a name="review-ml-alarms-console"></a>

Une fois que vos modèles de machine learning sont créés et prêts pour l'inférence de données, vous pouvez régulièrement consulter et étudier les alarmes identifiées par les modèles.

1. Dans [AWS IoT console](https://console.aws.amazon.com/iot), dans le panneau de navigation, développez **Defend**, puis choisissez **Detect**, **Alarms**.  
![\[Liste d'alarmes AWS IoT Device Defender répertoriant 5 alarmes actives de type Échecs d'autorisation avec les colonnes Nom de l'objet, Profil de sécurité, Type de comportement, Nom de comportement, Dernière émission et État de vérification.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-alarms.png)

1. Si vous accédez à l'onglet **Historique**, vous pouvez également consulter les informations relatives à vos appareils qui ne sont plus en état d'alarme.  
![\[Graphique linéaire illustrant les alarmes de type En alarme, Alarme effacée et Alarme invalidée sur une période de deux semaines, avec le nombre d'alarmes sur l'axe des Y et les dates sur l'axe des X.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-history-alarm.png)

   Pour obtenir plus d'informations, sous **Gérer**, choisissez **Things (objets)**, choisissez l'élément pour lequel vous souhaitez obtenir plus de détails, puis accédez aux ** Defender metrics (Métriques du défenseur)**. Vous pouvez accéder au **Defender metrics graph (graphique des métriques de Defender)** et effectuer votre enquête sur tout élément en état d'alarme depuis l'onglet **Active (Actif)**. Dans ce cas, le graphique montre un pic dans la taille du message, qui a déclenché l'alarme. Vous pouvez voir que l'alarme a été supprimée par la suite.  
![\[Tableau de bord des objets IoT illustrant le graphique de métriques Taille du message – Maximum avec un pic à 801 octets à la date et à l'heure spécifiées.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-defender-metrics.png)

### Optimisation de vos alarmes ML
<a name="fine-tune-ml-models-console"></a>

Une fois vos modèles ML créés et prêts pour les évaluations de données, vous pouvez mettre à jour les paramètres de comportement ML de votre profil de sécurité pour modifier la configuration. La procédure suivante vous montre comment mettre à jour les paramètres de comportement ML de votre profil de sécurité dans le fichier AWS CLI.

1. Dans [AWS IoT console](https://console.aws.amazon.com/iot), dans le panneau de navigation, développez **Defend**, puis sélectionnez **Detect**, **Security profiles**.

1. Sur la page **Security Profiles**, choisissez la case en regard du profil de sécurité que vous souhaitez consulter. Choisissez **Actions**, puis **Edit (Modifier)**.   
![\[Liste des profils de sécurité AWS IoT Device Defender indiquant les noms de profil, le type de seuil ML, les comportements, les métriques conservées, les objets cibles, la date de création et le statut des notifications.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-fine-tune.png)

1. Sous **Définir les configurations de base**, vous pouvez ajuster les groupes d'objets cibles du profil de sécurité ou modifier les métriques que vous souhaitez surveiller.  
![\[Page de configuration Créer un profil de sécurité de machine learning avec l'option Tous les objets enregistrés sélectionnée comme Cible, la liste des comportements de métriques, tels que les échecs d'autorisation et les tentatives de connexion, et les options permettant d'ajouter des métriques côté cloud ou côté appareil.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-set-basic.png)

1. Vous pouvez mettre à jour l'un des éléments suivants en accédant à **Modifier les comportements des métriques**.
   + Les points de données de votre modèle ML sont nécessaires pour déclencher une alarme
   + Points de données de votre modèle ML requis pour effacer l'alarme
   + Votre niveau de confiance avec ML Detect
   + Vos notifications ML Detect (par exemple, **Not suppressed**, **Suppressed**) (Non supprimées, Supprimées)  
![\[Section Modifier les comportements des métriques avec des options permettant de configurer les métriques Échecs d'autorisation, Octets sortants et Tentatives de connexion pour le profil de sécurité de ML.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-update-config-2.png)

### Marquez l'état de vérification de votre alarme
<a name="mark-your-alarms"></a>

Marquez vos alarmes en définissant l'état de vérification et en fournissant une description de cet état de vérification. Cela vous permet, ainsi qu'à votre équipe, d'identifier les alarmes auxquelles vous n'avez pas à répondre.

1. Dans [AWS IoT console](https://console.aws.amazon.com/iot/), dans le panneau de navigation, développez **Defend**, puis choisissez **Detect**, **Alarms**. Sélectionnez une alarme pour marquer son état de vérification.  
![\[Vue des alarmes AWS IoT Device Defender illustrant les événements actifs de type Échecs d'autorisation pour les objets de console IoT tels que iotconsole-6f8379bc-c245-4ffe-8ef7-b2b52e78975c avec un profil de sécurité fdsa.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-alarm-select.png)

1. Choisissez **Mark verification state**.(Marquer l'état de vérification) Le modal d'état de vérification s'ouvre.

1. Choisissez l'état de vérification approprié, entrez une description de vérification (facultatif), puis choisissez **Mark (Marquer)**. Cette action attribue un état de vérification et une description à l'alarme choisie.  
![\[Boîte de dialogue permettant de marquer l'état de vérification de l'alarme avec les options suivantes : Inconnu, Vrai positif, Faux positif et Positif bénin.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-alarm-state-window.png)

### Atténuer les problèmes identifiés sur les appareils
<a name="mitigate-ml-issues-console"></a>

1. *Optional (Facultatif)* Avant de configurer des actions d'atténuation de la quarantaine, configurons un groupe de quarantaine vers lequel nous déplacerons l'appareil en infraction. Vous pouvez aussi utiliser un groupe existant.

1. Accédez à **Gérer**, **Groupes d'objets**, puis **Créer un groupe d'objets**. Donnez un nom à votre groupe d'objets. Dans le cadre de ce didacticiel, nous allons nommer notre groupe d'objets `Quarantine_group`. Sous **Groupe d'objets**, **Sécurité**, appliquez la politique suivante au groupe d'objets.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Deny",
               "Action": "iot:*",
               "Resource": "*"
           }
       ]
   }
   ```

------  
![\[Page Créer un groupe d'objets de la console AWS IoT avec le bouton Créer un groupe d'objets.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-create-thing-group.png)

   Lorsque vous avez terminé, cliquez sur **Create thing group (Créer un groupe d'objets)**.

1. Maintenant que nous avons créé un groupe d'objets, créons une action d'atténuation qui déplace les appareils qui déclenchent une alarme dans le `Quarantine_group`.

   Sous **Defend**, **Mitigation actions**, choisissez **Create**.  
![\[Formulaire de configuration AWS IoT Device Defender des actions d'atténuation avec les champs Nom de l'action, Type d'action, Autorisations, Rôle d'exécution de l'action et Groupes d'objets.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-miti-create.png)

1. Sur la page **Create a new mitigation action (Créer une nouvelle action d'atténuation)**, entrez les informations suivantes.
   + **Action name** : donnez un nom à votre action d'atténuation, par exemple **Quarantine\$1action**.
   + **Action type** : Choisissez le type d'action. Nous choisirons **Ajouter des éléments au groupe d'objets (Audit ou Détecter l'atténuation)**.
   + **Action execution role (Rôle d'exécution d'actions)** : créez un rôle ou choisissez un rôle existant si vous en avez créé un auparavant.
   + **Paramètres** : Choisissez un groupe d'objets. Nous pouvons utiliser `Quarantine_group` que nous avons créé plus tôt.  
![\[Formulaire de configuration AWS IoT Device Defender des actions d'atténuation avec les champs Nom de l'action, Type d'action, Autorisations, Rôle d'exécution de l'action et Groupes d'objets.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-miti-create-form.png)

   Lorsque vous avez terminé, sélectionnez **Enregistrer**. Vous disposez désormais d'une action d'atténuation qui place les appareils en état d'alarme vers un groupe d'objets en quarantaine, et d'une action d'atténuation pour isoler l'appareil pendant que vous enquêtez.

1. Accédez à **Defender**, **Detect**, **Alarms**. (Défenseur, détection, alarmes) Vous pouvez voir quels appareils sont en état d'alarme sous **Active (Actif)**.  
![\[Liste d'alarmes AWS IoT Device Defender répertoriant 5 alarmes actives de type Échecs d'autorisation avec les colonnes Nom de l'objet, Profil de sécurité, Type de comportement, Nom de comportement, Dernière émission et État de vérification.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-alarms.png)

   Sélectionnez l'appareil que vous souhaitez placer dans le groupe de quarantaine et choisissez **Démarrer les actions d'atténuation**.

1. Sous **Start mitigation actions**, **Start Actions** sélectionnez l'action d'atténuation que vous avez créée précédemment. Par exemple, nous allons choisir **Quarantine\$1action**, puis choisir **Démarrer**. La page Tâches d'action s'ouvre.  
![\[Boîte de dialogue Actions d’atténuation avec « udml7 » répertorié comme l'objet affecté, une case à cocher permettant de confirmer les actions irréversibles et une liste déroulante permettant de choisir les actions à exécuter.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-start-action.png)

1. L'appareil est maintenant isolé **Quarantine\$1group** et vous pouvez rechercher la cause première du problème qui a déclenché l'alarme. Une fois l'enquête terminée, vous pouvez retirer l'appareil du groupe d'objets ou prendre d'autres mesures.  
![\[Tableau Détecter > Tâches d’action AWS IoT Device Defender illustrant une action de quarantaine permettant d'ajouter des objets au groupe d'objets Quarantine_group.\]](http://docs.aws.amazon.com/fr_fr/iot-device-defender/latest/devguide/images/dd-ml-action-tasks.png)

   

## Comment utiliser ML Detect avec la CLI
<a name="dd-detect-ml-cli"></a>

La section suivante vous montre comment configurer ML Detect à l'aide de CLI.

**Topics**
+ [

### Activer ML Detect
](#enable-ml-detect-cli)
+ [

### Surveillez l'état de votre modèle ML
](#monitor-ml-models-cli)
+ [

### Vérifiez vos alarmes ML Detect
](#review-ml-alarms-cli)
+ [

### Optimisation de vos alarmes ML
](#fine-tune-ml-models-cli)
+ [

### Marquez l'état de vérification de votre alarme
](#mark-verification-state-cli)
+ [

### Atténuer les problèmes identifiés sur les appareils
](#mitigate-issues-cli)

### Activer ML Detect
<a name="enable-ml-detect-cli"></a>

La procédure suivante vous montre comment activer ML Detect dans le AWS CLI. 

1. Assurez-vous que vos appareils créeront le minimum de points de données requis, conformément aux [ML Detect minimum requirements (exigences minimales de ML Detect)](dd-detect-ml.md#dd-detect-ml-requirements) pour la formation continue et l'actualisation du modèle. Pour que la collecte de données progresse, assurez-vous que vos objets se trouvent dans un groupe d'objets attaché à un profil de sécurité.

1. Créez un profil de sécurité ML Detect à l'aide de la commande `[create-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/create-security-profile.html)`. L'exemple suivant crée un profil de sécurité nommé *security-profile-for-smart-lights* qui vérifie le nombre de messages envoyés, le nombre d'échecs d'autorisation, le nombre de tentatives de connexion et le nombre de déconnexions.​ L'exemple permet à `mlDetectionConfig` d'établir que la métrique utilisera le modèle ML Detect.

   ```
   aws iot create-security-profile \
       --security-profile-name security-profile-for-smart-lights \
       --behaviors \
        '[{
       "name": "num-messages-sent-ml-behavior",
       "metric": "aws:num-messages-sent",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-authorization-failures-ml-behavior",
       "metric": "aws:num-authorization-failures",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-connection-attempts-ml-behavior",
       "metric": "aws:num-connection-attempts",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-disconnects-ml-behavior",
       "metric": "aws:num-disconnects",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     }]'
   ```

   Sortie :

   ```
   {
       "securityProfileName": "security-profile-for-smart-lights",
       "securityProfileArn": "arn:aws:iot:eu-west-1:123456789012:securityprofile/security-profile-for-smart-lights"
     }
   ```

1. Associez ensuite votre profil de sécurité à un ou plusieurs groupes d'objets. Utilisez la commande `[attach-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/attach-security-profile.html)` pour associer un groupe d'objets à votre profil de sécurité. L'exemple suivant associe un groupe d'objets nommé *ML\$1Detect\$1beta\$1static\$1group* au profil de sécurité *security-profile-for-smart-lights*.

   ```
   aws iot attach-security-profile \
   --security-profile-name security-profile-for-smart-lights \
   --security-profile-target-arn arn:aws:iot:eu-west-1:123456789012:thinggroup/ML_Detect_beta_static_group
   ```

   Sortie :

   Aucune.

1. Une fois que vous avez créé votre profil de sécurité complet, le modèle ML commence la formation. La formation initiale et le développement du modèle ML prennent 14 jours. Après 14 jours, en cas d'activité anormale sur votre appareil, vous pouvez vous attendre à recevoir des alarmes.

### Surveillez l'état de votre modèle ML
<a name="monitor-ml-models-cli"></a>

La procédure suivante vous montre comment surveiller la formation en cours de vos modèles ML.
+ Utilisez la commande `[get-behavior-model-training-summaries](https://docs.aws.amazon.com/cli/latest/reference/iot/get-behavior-model-training-summaries.html)` pour afficher la progression de votre modèle ML. L'exemple suivant permet d'obtenir le résumé de la progression de la formation sur le modèle ML pour le profil de *sécurité security-profile-for-smart-lights*. `modelStatus` indique si un modèle a terminé sa formation ou est toujours en attente de compilation pour un comportement particulier.

  ```
  aws iot get-behavior-model-training-summaries \
     --security-profile-name security-profile-for-smart-lights
  ```

  Sortie :

  ```
  {
      "summaries": [
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Messages_sent_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 29.408,
              "lastModelRefreshDate": "2020-12-07T14:35:19.237000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Messages_received_ML_behavior",
              "modelStatus": "PENDING_BUILD",
              "datapointsCollectionPercentage": 0.0
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Authorization_failures_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 35.464,
              "lastModelRefreshDate": "2020-12-07T14:29:44.396000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Message_size_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 29.332,
              "lastModelRefreshDate": "2020-12-07T14:30:44.113000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Connection_attempts_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 32.891999999999996,
              "lastModelRefreshDate": "2020-12-07T14:29:43.121000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Disconnects_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 35.46,
              "lastModelRefreshDate": "2020-12-07T14:29:55.556000-08:00"
          }
      ]
  }
  ```

**Note**  
Si votre modèle ne progresse pas comme prévu, assurez-vous que vos appareils répondent aux [Configuration requise](dd-detect-ml.md#dd-detect-ml-requirements).

### Vérifiez vos alarmes ML Detect
<a name="review-ml-alarms-cli"></a>

Une fois vos modèles ML créés et prêts pour les évaluations de données, vous pouvez régulièrement afficher toutes les alarmes déduites par les modèles. La procédure suivante vous montre comment afficher vos alarmes dans le AWS CLI.
+ Pour voir toutes les alarmes actives, utilisez la commande `[list-active-violations](https://docs.aws.amazon.com/cli/latest/reference/iot/list-active-violations.html)`.

  ```
  aws iot list-active-violations \
  --max-results 2
  ```

  Sortie :

  ```
  {
      "activeViolations": []
  }
  ```

  Vous pouvez également afficher toutes les violations découvertes au cours d'une période donnée à l'aide de la commande `[list-violation-events](https://docs.aws.amazon.com/cli/latest/reference/iot/list-violation-events.html)`. L'exemple suivant répertorie les violations survenues entre le 22 septembre 2020 à 5:42:13 GMT et le 26 octobre 2020 à 5:42:13 GMT.

  ```
  aws iot list-violation-events \
      --start-time 1599500533 \ 
      --end-time 1600796533 \
      --max-results 2
  ```

  Sortie :

  ```
  {
      "violationEvents": [
          {
              "violationId": "1448be98c09c3d4ab7cb9b6f3ece65d6",
              "thingName": "lightbulb-1",
              "securityProfileName": "security-profile-for-smart-lights",
              "behavior": {
                  "name": "LowConfidence_MladBehavior_MessagesSent",
                  "metric": "aws:num-messages-sent",
                  "criteria": {
                      "consecutiveDatapointsToAlarm": 1,
                      "consecutiveDatapointsToClear": 1,
                      "mlDetectionConfig": {
                          "confidenceLevel": "HIGH"
                      }
                  },
                  "suppressAlerts": true
              },
              "violationEventType": "alarm-invalidated",
              "violationEventTime": 1600780245.29
          },
          {
              "violationId": "df4537569ef23efb1c029a433ae84b52",
              "thingName": "lightbulb-2",
              "securityProfileName": "security-profile-for-smart-lights",
              "behavior": {
                  "name": "LowConfidence_MladBehavior_MessagesSent",
                  "metric": "aws:num-messages-sent",
                  "criteria": {
                      "consecutiveDatapointsToAlarm": 1,
                      "consecutiveDatapointsToClear": 1,
                      "mlDetectionConfig": {
                          "confidenceLevel": "HIGH"
                      }
                  },
                  "suppressAlerts": true
              },
              "violationEventType": "alarm-invalidated",
              "violationEventTime": 1600780245.281
          }
      ],
      "nextToken": "Amo6XIUrsOohsojuIG6TuwSR3X9iUvH2OCksBZg6bed2j21VSnD1uP1pflxKX1+a3cvBRSosIB0xFv40kM6RYBknZ/vxabMe/ZW31Ps/WiZHlr9Wg7R7eEGli59IJ/U0iBQ1McP/ht0E2XA2TTIvYeMmKQQPsRj/eoV9j7P/wveu7skNGepU/mvpV0O2Ap7hnV5U+Prx/9+iJA/341va+pQww7jpUeHmJN9Hw4MqW0ysw0Ry3w38hOQWEpz2xwFWAxAARxeIxCxt5c37RK/lRZBlhYqoB+w2PZ74730h8pICGY4gktJxkwHyyRabpSM/G/f5DFrD9O5v8idkTZzBxW2jrbzSUIdafPtsZHL/yAMKr3HAKtaABz2nTsOBNre7X2d/jIjjarhon0Dh9l+8I9Y5Ey+DIFBcqFTvhibKAafQt3gs6CUiqHdWiCenfJyb8whmDE2qxvdxGElGmRb+k6kuN5jrZxxw95gzfYDgRHv11iEn8h1qZLD0czkIFBpMppHj9cetHPvM+qffXGAzKi8tL6eQuCdMLXmVE3jbqcJcjk9ItnaYJi5zKDz9FVbrz9qZZPtZJFHp"
  }
  ```

### Optimisation de vos alarmes ML
<a name="fine-tune-ml-models-cli"></a>

Une fois vos modèles ML créés et prêts pour les évaluations de données, vous pouvez mettre à jour les paramètres de comportement ML de votre profil de sécurité pour modifier la configuration. La procédure suivante vous montre comment mettre à jour les paramètres de comportement ML de votre profil de sécurité dans le fichier AWS CLI.
+ Pour modifier les paramètres de comportement ML de votre profil de sécurité, utilisez la commande `[update-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/update-security-profile.html)`. L'exemple suivant met à jour les comportements du profil de sécurité *security-profile-for-smart-lights* en modifiant certains comportements et en annulant les notifications `confidenceLevel` pour tous les comportements.

  ```
  aws iot update-security-profile \
      --security-profile-name security-profile-for-smart-lights \
      --behaviors \
       '[{
        "name": "num-messages-sent-ml-behavior",
        "metric": "aws:num-messages-sent",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-authorization-failures-ml-behavior",
        "metric": "aws:num-authorization-failures",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-connection-attempts-ml-behavior",
        "metric": "aws:num-connection-attempts",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-disconnects-ml-behavior",
        "metric": "aws:num-disconnects",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "LOW"
            }
        },
        "suppressAlerts": false
  
    }]'
  ```

  Sortie :

  ```
   {
      "securityProfileName": "security-profile-for-smart-lights",
      "securityProfileArn": "arn:aws:iot:eu-west-1:123456789012:securityprofile/security-profile-for-smart-lights",
      "behaviors": [
          {
              "name": "num-messages-sent-ml-behavior",
              "metric": "aws:num-messages-sent",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              }
          },
          {
              "name": "num-authorization-failures-ml-behavior",
              "metric": "aws:num-authorization-failures",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              }
          },
          {
              "name": "num-connection-attempts-ml-behavior",
              "metric": "aws:num-connection-attempts",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              },
              "suppressAlerts": false
          },
          {
              "name": "num-disconnects-ml-behavior",
              "metric": "aws:num-disconnects",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "LOW"
                  }
              },
              "suppressAlerts": true
          }
      ],
      "version": 2,
      "creationDate": 1600799559.249,
      "lastModifiedDate": 1600800516.856
  }
  ```

### Marquez l'état de vérification de votre alarme
<a name="mark-verification-state-cli"></a>

Vous pouvez marquer vos alarmes avec des états de vérification pour aider à classer les alarmes et à étudier les anomalies.
+ Marquez vos alarmes avec un état de vérification et une description de cet état. Par exemple, pour définir l'état de vérification d'une alarme sur Faux positif, utilisez la commande suivante :

  ```
  aws iot put-verification-state-on-violation --violation-id 12345  --verification-state FALSE_POSITIVE --verification-state-description "This is dummy description"  --endpoint https://us-east-1.iot.amazonaws.com --region us-east-1
  ```

  Sortie :

  Aucune.

### Atténuer les problèmes identifiés sur les appareils
<a name="mitigate-issues-cli"></a>

1. Utilisez la commande `[create-thing-group](https://docs.aws.amazon.com/cli/latest/reference/iot/create-thing-group.html)` pour créer un groupe d'objets pour l'action d'atténuation. Dans l'exemple suivant, nous créons un groupe d'objets appelé **ThingGroupForDetectMitigationAction**.

   ```
   aws iot create-thing-group —thing-group-name ThingGroupForDetectMitigationAction
   ```

   Sortie :

   ```
   {
    "thingGroupName": "ThingGroupForDetectMitigationAction",
    "thingGroupArn": "arn:aws:iot:us-east-1:123456789012:thinggroup/ThingGroupForDetectMitigationAction",
    "thingGroupId": "4139cd61-10fa-4c40-b867-0fc6209dca4d"
   }
   ```

1. Ensuite, utilisez la commande `[create-mitigation-action](https://docs.aws.amazon.com/cli/latest/reference/iot/create-mitigation-action.html)` pour créer une action d’atténuation. Dans l'exemple suivant, nous créons une action d'atténuation appelée **detect\$1mitigation\$1action** avec l'ARN du rôle IAM utilisé pour appliquer l'action d'atténuation. Nous définissons également le type d'action et les paramètres de cette action. Dans ce cas, notre atténuation déplacera les éléments vers notre groupe d’objets créé précédemment appelé **ThingGroupForDetectMitigationAction**.

   ```
   aws iot create-mitigation-action --action-name detect_mitigation_action \
   --role-arn arn:aws:iam::123456789012:role/MitigationActionValidRole \
   --action-params \  
   '{
        "addThingsToThingGroupParams": {
            "thingGroupNames": ["ThingGroupForDetectMitigationAction"],
            "overrideDynamicGroups": false
        }
    }'
   ```

   Sortie :

   ```
   {
    "actionArn": "arn:aws:iot:us-east-1:123456789012:mitigationaction/detect_mitigation_action",
    "actionId": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3"
   }
   ```

1. Utilisez la commande `[start-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/start-detect-mitigation-actions-task.html)` pour démarrer votre tâche de mesures d'atténuation. `task-id`, `target` et `actions` sont des paramètres obligatoires.

   ```
   aws iot start-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction \
       --target '{ "violationIds" : [ "violationId-1", "violationId-2" ] }' \
       --actions "detect_mitigation_action" \
       --include-only-active-violations \
       --include-suppressed-alerts
   ```

   Sortie :

   ```
   {
       "taskId": "taskIdForMitigationAction"
   }
   ```

1. (Facultatif) Pour afficher les exécutions d'actions d'atténuation incluses dans une tâche, utilisez la commande `[list-detect-mitigation-actions-executions](https://docs.aws.amazon.com/cli/latest/reference/iot/list-detect-mitigation-actions-executions.html)`.

   ```
   aws iot list-detect-mitigation-actions-executions \
       --task-id taskIdForMitigationAction \
       --max-items 5 \
       --page-size 4
   ```

   Sortie :

   ```
   {
       "actionsExecutions": [
           {
               "taskId": "e56ee95e - f4e7 - 459 c - b60a - 2701784290 af",
               "violationId": "214_fe0d92d21ee8112a6cf1724049d80",
               "actionName": "underTest_MAThingGroup71232127",
               "thingName": "cancelDetectMitigationActionsTaskd143821b",
               "executionStartDate": "Thu Jan 07 18: 35: 21 UTC 2021",
               "executionEndDate": "Thu Jan 07 18: 35: 21 UTC 2021",
               "status": "SUCCESSFUL",
           }
       ]
   }
   ```

1. (Facultatif) Utilisez la commande `[describe-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/describe-detect-mitigation-actions-task.html)` pour obtenir des informations sur une action d'atténuation.

   ```
   aws iot describe-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction
   ```

   Sortie :

   ```
   {
       "taskSummary": {
           "taskId": "taskIdForMitigationAction",
           "taskStatus": "SUCCESSFUL",
           "taskStartTime": 1609988361.224,
           "taskEndTime": 1609988362.281,
           "target": {
               "securityProfileName": "security-profile-for-smart-lights",
               "behaviorName": "num-messages-sent-ml-behavior"
           },
           "violationEventOccurrenceRange": {
               "startTime": 1609986633.0,
               "endTime": 1609987833.0
           },
           "onlyActiveViolationsIncluded": true,
           "suppressedAlertsIncluded": true,
           "actionsDefinition": [
               {
                   "name": "detect_mitigation_action",
                   "id": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3",
                   "roleArn": "arn:aws:iam::123456789012:role/MitigatioActionValidRole",
                   "actionParams": {
                       "addThingsToThingGroupParams": {
                           "thingGroupNames": [
                               "ThingGroupForDetectMitigationAction"
                           ],
                           "overrideDynamicGroups": false
                       }
                   }
               }
           ],
           "taskStatistics": {
               "actionsExecuted": 0,
               "actionsSkipped": 0,
               "actionsFailed": 0
           }
       }
   }
   ```

1. (Facultatif) Pour obtenir la liste de vos actions d'atténuation, utilisez la commande `[list-detect-mitigation-actions-tasks](https://docs.aws.amazon.com/cli/latest/reference/iot/list-detect-mitigation-actions-tasks.html)`.

   ```
   aws iot list-detect-mitigation-actions-tasks \
       --start-time 1609985315 \
       --end-time 1609988915 \
       --max-items 5 \
       --page-size 4
   ```

   Sortie :

   ```
   {
       "tasks": [
           {
               "taskId": "taskIdForMitigationAction",
               "taskStatus": "SUCCESSFUL",
               "taskStartTime": 1609988361.224,
               "taskEndTime": 1609988362.281,
               "target": {
                   "securityProfileName": "security-profile-for-smart-lights",
                   "behaviorName": "num-messages-sent-ml-behavior"
               },
               "violationEventOccurrenceRange": {
                   "startTime": 1609986633.0,
                   "endTime": 1609987833.0
               },
               "onlyActiveViolationsIncluded": true,
               "suppressedAlertsIncluded": true,
               "actionsDefinition": [
                   {
                       "name": "detect_mitigation_action",
                       "id": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3",
                       "roleArn": "arn:aws:iam::123456789012:role/MitigatioActionValidRole",
                       "actionParams": {
                           "addThingsToThingGroupParams": {
                               "thingGroupNames": [
                                   "ThingGroupForDetectMitigationAction"
                               ],
                               "overrideDynamicGroups": false
                           }
                       }
                   }
               ],
               "taskStatistics": {
                   "actionsExecuted": 0,
                   "actionsSkipped": 0,
                   "actionsFailed": 0
               }
           }
       ]
   }
   ```

1. (Facultatif) Pour annuler une tâche d'actions d'atténuation, utilisez la commande `[cancel-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/cancel-detect-mitigation-actions-task.html)`.

   ```
   aws iot cancel-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction
   ```

   Sortie :

   Aucune.