La croissance exponentielle de nouveaux services et applications radicaux dans les réseaux de sixième génération (6G) devrait accroître la complexité de la gestion des infrastructures de réseau existantes. Dans ce contexte, le paradigme de la gestion des réseaux et des services sans contact (ZSM), qui s’appuie sur l’IA, le SDN et les techniques NFV, est considéré comme une solution prometteuse pour gérer et orchestrer automatiquement les ressources du réseau. Toutefois, en raison du fonctionnement en boucle fermée et du cadre automatisé de bout en bout dans un réseau 6G distribué, l’architecture ZSM, malgré ses avantages potentiels, est exposée à diverses menaces pour la sécurité. Une solution récemment proposée pour répondre aux préoccupations en matière de protection de la vie privée est l’apprentissage fédéré (AF), dans le cadre duquel une formation distribuée est effectuée et les paramètres agrégés du modèle, au lieu des données brutes des clients, sont transmis au serveur global. Toutefois, la plupart des modèles d’apprentissage semi-supervisé (SSL) pour la détection des intrusions reposent sur l’hypothèse que des données entièrement étiquetées sont toujours disponibles du côté du serveur et du client, ce qui n’est pas pratique en raison des coûts d’étiquetage élevés et des contraintes de confidentialité dans le réseau 6G. Dans cet article, nous proposons un nouveau cadre d’orchestration de la sécurité basé sur l’apprentissage actif semi-supervisé (FL-SSAL) pour le scénario “Label-at-Client” où, en plus des échantillons non étiquetés, les clients disposent d’une petite partie des données étiquetées. L’apprentissage actif basé sur l’entropie sélectionne les échantillons les plus informatifs pour l’annotation des données et exploite les données non étiquetées à l’aide d’une approche semi-supervisée. Les résultats de nos évaluations expérimentales réalisées sur l’ensemble de données privées, non indépendantes et identiquement distribuées (non IID) démontrent que FL-SSAL atteint une plus grande précision de détection des intrusions et a moins de surcharge de communication que les schémas de base avec moins de données étiquetées.