Vous êtes sur la page 1sur 33

Plagiarism Checking Result for your Document Page 1 sur 33

Plagiarism Checker X Originality Report

Plagiarism Quantity: 9% Duplicate

Date lundi, d�cembre 30, 2019


Words 1432 Plagiarized Words / Total 16485 Words
Sources More than 282 Sources Identified.
Remarks Low Plagiarism Detected - Your Document needs Optional Improvement.

D�dicaces �c�ur vaillant rien d�iossibl �conscience tranquille tout est accessible, malgr�les
obstacles qui se posent, en d�pit des difficult�s qui s�ierpost, l �tudes sont avant tout, notre
unique et seul atout, souhaitant que le fruit de nos efforts fournis, jour et nuit, nous m�nera vers le
bonheur fleuri, je d�die ce travail �mes parents, �mes meilleurs amis, �tous ceux qui ont cru en
moi, Je vous aime ... Remerciements Le travail pr�sent�dans ce rapport a �t�r�alis�dans le
cadre de mon Projet de Fin d��tudes ) Mastponnel Rseaux t�l�com (�la facult�de science du
Tunis el Manar ). Le �t�ali l�entr Keystone Group.

Au terme de ce stage, je tiens �remercier en premier lieu, Monsieur Haythem EL MIR, directeur
g�n�ral du Keystone Group, pour son encadrement et son suivi continu et exemplaire au cours du
projet. Je le remercie �galement pour son d�vouement �m�int dans le cadre de entrepr ce qui
m�a permis de trouver la motivation et le soutien n�cessaires pour mener le projet �ses objectifs.

Mes remerciements les plus sinc�res vont particuli�rement �Monsieur Houssam Kaabi, pour son
suivi et son soutien tout au long de mon projet, ainsi que pour ses pr�cieux conseils. J �galement
ma vive reconnaissance �Monsieur Adnen Cherif, mon encadrante dl�pour sa disponibilit�et sa
grande patience tout au long de l��laborati de ce projet. Je remercie tous mes enseignants �la
facult�de science pour la bonne formation d�ing�ni dont j�ai b�nant m cursus.

Finalement, j�prime toute ma gratitude aux membres du jury pour m�avoir fait l�honneur de bien r
mon travail. Liste des acronymes ELG: Elasticsearch Logstash Graphana HTTP: Hypertext Transfer
Protocol HTTPS: Hypertext Transfer Protocol Secure IOT IP: Internet Protocol PCI: Payment Card
Industry PME: SIEM �Security Information and Event Management SIEM: Security Event
Information Management SIM: Security Information Management SSH: Secure Shell SSL: Secure
Sockets Layer UML: Unified Modeling Language �FP : False Positive �TP :True Positive �TN :
True Negative �TPR :True Positive Rate �TNR : True Negative Rate �RNN : Recurrent Neural
Network �CNN :Convolutional Neural Network �ANN :Artificial Neural Network �
ReLU :Rectified Linear Unit �NN :Neural Network �ML Machine Learning �DL :Deep
Learning �JVM :Java Virtual Machine �JSON :JavaScript Object Notation �SWIFT: (Society
for Worldwide Interbank Financial Telecommunication) �SEPA: Single Euro Payments Area -
Espace unique de paiement en euros).

R�sum�Le pr�sent projet consiste �concevoir et d�velopper une solution de visualisation du


cyber risque, capable de traiter et d�anal des donn�es h�t�rog�nes en quantit�massive. Une
r�ponse pertinente aux enjeux actuels pos�s par le Big Data, bas�e et le Deep Learning. Mots
cl�s :Big Data, , Deep Learning, cybersecurity Table des mati�res Introduction
g�n�rale ................................................................................................................ 1 Chapitre 1 :
contexte g�nerale du projet .............................................................................. 3
Introduction ........................................................................................................................

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 2 sur 33

4 I. Pganism d�a ........................................................... 4 1. P�n�tration testing :


................................................................................................. 4 2. Virtual Cisco :
.......................................................................................................... 5 3. Incident
Response .................................................................................................... 5 4. Security
Consulting ................................................................................................. 5 5. Controls and
Compliance ........................................................................................ 5 6. Capacity
Building .................................................................................................... 6 7. Security
Audit ..........................................................................................................

6 8. Managed Security Services ..................................................................................... 6 II. Projet


propos�e .............................................................................................. 7 1. Etude et critique de
l�ist ....................................................................... 7 2. Description du
projet ............................................................................................... 7 III. M�thodologie de
travail ................................................................................. 8 1. D�roulement de
projet ............................................................................... 8
Conclusion ..........................................................................................................................

9 Chapitre 2 : Etat de l�a ..................................................................................................... 10


Introduction ...................................................................................................................... 11 I.
D�finition .................................................................................................... 11 1. Les transactions
bancaires : la mon�tique ............................................................. 11 2. Hi�rare transa ion
bancaire ......................................................... 12 II. Les diff�rents moyens de
paiement .......................................................... 13 a. les virements ponctuels :
.............................................................................

15 b. le virement permanent: ................................................................................ 15 III. Les Fraudes


bancaires ............................................................................... 16 IV. Les m�thodes de d�tection des
fraudes : ................................................... 19 1. De l�approclassique e rnin .....................................
20 Conclusion ........................................................................................................................ 22
Chapitre 3 Analyse et sp�cification des besoins ................................................................. 23
Introduction ....................................................................................................................

24 I. Analyse des besoins ..................................................................................... 24 II. Besoins


fonctionnels ................................................................................... 24 III. Besoins non-
fonctionnels ........................................................................... 25 1. D�finitiil :
............................................................................ 25 2. Descriptiotuelle des cas
d�util .................................................. 26
Conclusion ...................................................................................................................... 27 Chapitre 4 :
Conception de la solution ............................................................................... 28
Introduction ....................................................................................................................

29 I. Conception g�n�rale de la solution ............................................................. 29 A.


Input ............................................................................................................ 30 B. Couche d'analyse
(Analysis) ....................................................................... 30 C.
Output .......................................................................................................... 30 1. Architecture
g�n�ral de la solution ........................................................................ 31 a. Source de donn�es :
..................................................................................... 31 b. L�yseugs de
d .................................................................... 31 c. Modulentieur ...................................................

31 II. Conception d�taill�de la solution .............................................................. 31 2. Conception


des tableaux de bord ........................................................................... 34 3. Diagramme de cas
d'utilisation "Configurer le tableau de bord" ................ 36 4. Diagrammes de
s�quence ...................................................................................... 38 5. Diagrammes de s�quence
"Configurer le tableau de bord" ................................... 39

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 3 sur 33

Conclusion ...................................................................................................................... 42 Chapitre5 :


R�alisation environnement de surveillance ............................................. 43
Introduction ....................................................................................................................

44 I. Etude de l�environnt de surveillance .................................................. 44 1. Etud e comparve


suranale avan .................................... 44 2.�tude comparve et c de l�environnement
d�anal .................................... 45 2. Architecture
d�Eack ..................................................................................... 47 3.�tude comparative entre les
outils de visualisation Kibana et Grafana ................. 50 II. Rsatiement de
surveillance ......................................... 52 1. Configuration de
Logstash .......................................................................... 52 2. Collecte de
logs .....................................................................................................

52 A. Structuration, Normalisation et enrichissement des logs ............................ 53 3.


Cati ...................................................................................... 54 B. Elasticsearch
Cluster ................................................................................... 55 C. Node :
.......................................................................................................... 56 III. Visualisation de
donn�es ............................................................................. 56 4. Alerte sur les
intrusions ......................................................................................... 57 5. Tests et
R�sultats ................................................................................................... 58 IV.

Cr�ation et configuration des graphes ......................................................... 60 Chapitre 6 : �tude


Exp�rimentale : D�tection de fraude ............................................. 71
Introduction ...................................................................................................................... 72 I.
Artificial intelligence (AI), Machine Learning (ML) et Deep Learning
(DL) ............................................................................................................. 72 II. Intelligence
Artificielle (IA) ....................................................................... 73 III. Machine Learning
(ML) ..............................................................................

73 IV. Deep Learning(DL) ..................................................................................... 73 V. Choix de la


technologie �utiliser ................................................................ 74 1. Apprentissage supervis�en
DL ................................................................... 75 2.
Perceptron ................................................................................................... 75 3. R�seau de neurones
artificiel (ANN) ..................................................................... 76 4. R�seau de neurones convolutifs
(CNN) ................................................................ 77 5.R�seau de neurones r�currents
(RNN) ................................................................... 78 6. Apprentissage non supervis�en Deep
Learning ....................................................

80 VI. R�duction de la dimensionnalit�................................................................. 80 VII. Mesures


d'�valuation .............................................................................. 84 1. Matrice de
confusion ............................................................................................. 85 VIII. Analyse du log avec
DL .............................................................................. 87 1. Analyse de la charge
utile ...................................................................................... 88 2. Description du
DataSet .......................................................................................... 88 3. visualisation du
DataSet ........................................................................................ 89 IX. DL
supervisee .............................................................................................

92 Conclusion : ...................................................................................................................... 96
Conclusion et perspectives ............................................................................................. 97
Annexe ............................................................................................................ 99
Bibliographie ................................................................................................ 104 Listes des figures
Figure 1.1 logo de la
soci�t�................................................................................................................... 4 Figure 1.2

: Architecture transaction bancaire ...................................................................................... 13 Figure

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 4 sur 33

2.2 : Architecture de phishing .................................................................................................... 18


Figure 3.2 Architecture de skimming ....................................................................................................
19 Figure 4.2 fonctionnement de la machine
Learning ............................................................................. 21 Figure .3

De n a ssoci�au responsable des s�curit�s ................................ 26 Figure 1.4 �Architecture


Solution du syst�me d'analyse de donn�es ................................................. 29 Figure 2.4
Architecture g�n�ral du syst�me ......................................................................................... 31 Figure
3.4 Architecture d�taill�e du syst�me ....................................................................................... 32
Figure 4.4: Structure du collecteur[4] ...................................................................................................
33 Figure5.4

Diagramme de cas d'utilisation global[5] ............................................................................. 34 Figure


6.4 : Configurer la plate-forme "diagramme de cas d'utilisation d�taill�[6] ............................. 37
Figure7.4 : Diagramme �authentification �.........................................................................................
39 Figure 8.4 :Diagramme de s�quence "Ajouter un
graphique" .............................................................. 40 Figure 9.4 : Diagramme de s�quence "Ajouter
une alerte" .................................................................. 41 Figure 10.4

: Diagramme de s�quence "Ajouter un tableau de bord 4 .............................................. 42 Figure 2.5


�Architectd�EL ................................................................................................... 48 Figure 3.5 �Le
pipeline Logstash .......................................................................................................... 48 Figure 4.5 �
Architecture du fichier de configuration du Logstash ....................................................... 52 Figure
4.5 �Ppogstash ........................................................................................... 53 Figure 5.5 �plugin de
filtre de logstash ................................................................................................ 54 Figure 6.5

out put logstash :traitement de donn�es ............................................................................ 55 Figure


7.5 : cluster Elesticsearch ........................................................................................................... 56
Figure 8.5 : ..................................................................................................................... 56 Figure 9.5
�Premier tableau de bord ................................................................................................... 57 Figure
10.5 �Ex�cution de Elasticsearch ............................................................................................... 59
Figure 11.5

�Ex�cution de Grafana ...................................................................................................... 59 Figure


12.5 �Inted�authentificatio .......................................................................... 60 Figure.13.5 :
Interface de changement de mot de passe ...................................................................... 61 Figure
14.5 : Inted�accueil ............................................................................................................ 61 Figure
14.5 : Pi�re partie l�interface d�ajod�une urce nn�es .................................... 62 Figure 15.5 :
Deuxi�mde rface ut sode nn�e ...................................

62 Figure 16.5 : Ajouter un


Dashboard ...................................................................................................... 64 Figure 17.5 : Ajouter
un panel ............................................................................................................... 65 Figure 18.5 :
Acc�der �de mdifi catio ............................................................ 65 Figure 19.5 :Cource etn
d�extractiodos ................................................ 66 Figure 20.5 : Cole d�af fichage de donn�es et les
colonnes �afficher ............................. 66 Figure 21.5

: Cole d�affichage nn�es eles lo�afficher ............................. 67 Figure 22.5 : Acc�der �de
�td�un dashbo ...................................................... 68 Figure 23.5 : Ajouter une
variable ......................................................................................................... 68 Figure 24.5 :
Sauvegarde du Dashboard pour la premi�re fois ............................................................. 69 Figure
1.6 :AI, ML et DL ......................................................................................................................... 72
Figure 6.2 technique DL .........................................................................................................................
74 Figure 3.6

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 5 sur 33

: Structure de Perceptron .................................................................................................... 75 Figure


4.6 structure ANN ...................................................................................................................... 76
Figure 5.6.structure de CNN ..................................................................................................................
78 Figure 6.6 :. Structure
RNN .................................................................................................................... 78 Figure 8.6
Structure RNN Many to one ................................................................................................. 80 Figure
9.6

Structure RNN Many to many .............................................................................................. 80 Figure


10.6 : Performance ..................................................................................................................... 81
Figure 11.6 structure de Auto encoder .................................................................................................
83 Figure 12.6: Description graphique de la machine Boltzmann
restreinte ............................................ 84 Figure 13.6: Confusion de Matrix
shape ............................................................................................... 85 Figure 14.6Average Amount/
transaction/Day VS "transaction Amount ............................................ 90 Figure 15.6Total number of
declines/day VS isHighRiskCountry .......................................................... 90 Figure16.6 : calcul
corr�lations .............................................................................................................

91 Figure17.6 : is
Fraudulent ...................................................................................................................... 91 Figure
18.6 : l�entrainement d�le ............................................................................................... 94
Figure19.6. Rapport de classification ...................................................................................................
95 Figure 20.6 : Matrice de
confusion........................................................................................................ 95 Liste des tableaux
Tableau 1 :D�roulement du
Project ........................................................................................................

8 Tableau2 : Liste des acteurs de transaction bancaire ...........................................................................


12 Tableau 3 : Recevoir une alerte en cas de d�tection d�intio ..................................................... 26
Tableau 4 : Description d�taill�e du cas d'utilisation
"Authentifier" .................................................... 34 Tableau 5 : Description d�taill�e du cas
d'utilisation "Tableau de bord d'acc�s �...............................

35 Tableau 6 : Description d�tall�du cas d'utilisation "Configure


Dashboard" ......................................... 36 Tableau 7 : Description d�taill�e du cas d'utilisation
"Ajouter un tableau de bord" .......................... 38 Tableau 8 :comparaison entre Haddop et
elasticsearch ....................................................................... 47 Tableau 9 : Etude comparative entre
Kibana et Grafana .....................................................................

51 1 Introduction g�n�rale Aujourd�hui, nous voyons des organismes faire face �des d�fis
s�rieux li�s �la s�curit�de leurs informations. Avec une majorit�de ces informations stock�es
et transf�r�es sous forme num�rique, il existe un besoin important de s�curiser ces donn�es. Les
diff�rents types de donn�es stock�es comprennent les informations d�tiftinneles, les infmati
comptes bancaires, les transactions par carte de cr�dit et les propri�t�s intellectuelles. Cependant,
l�int de ces informations num�riques est constamment remise en question par des attaques visant �
les voler, les exposer ou les manipuler.

Ce probl�me pourrait toucher toute entreprise dans tous les domaines : l�indust la sant�, la
finance, l��conomi La protection de donn�es pourrait causer de grave pr�judices et de
r�putations aux entreprises en cas de vol de donn�es d�o�vient l�imp de la s�curit�des
donn�es. Malgr�l�gmenta tion du nombre des organisations cybercriminelles et l�nsiodcy -
op�rations secr�tes par les �tats nations, le volume et la complexit�des attaques depuis 2008, est
en croissance exponentielle.

En effet, les acteurs de la menace qui cherchent �attaquer une organisation sont devenus plus

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 6 sur 33

dangereux et utilisent des techniques beaucoup plus sophistiqu�es que par le pass�. Les menaces
externes cherchent g�n�ralement �p�n�trer les d�fenses d�une organisation mises en place
dans un p�rim�tre de s�curit�, avec l�auon l�util des appareils connect�s, la gamme de points
de terminaison possibles, la surface d�que �gament gmentde ni�rsignicatLes gsatio d�pensent
donc de plus en plus de ressources pour renforcer leur p�rim�tre de s�curit�afin de se prot�ger
contre ces menaces.

Pour lutter contre les menaces internes et externes, les entreprises ont besoin d�une solution
compl�te d�anale de la s�curit�qui compl�te leur p�rim�tre et la s�curit�du r�seau. L�une
des solutions qui aident les entreprises �r�pondre �leurs besoins de s�curit�et leurs donnent un
aper�u de leur environnement est le �Security Information and Event Management �(SIEM). La
technologie SIEM existe depuis plus d�une d�cennie et a �volu�au d�part de la gestion de
journal.

Il combine la gestion des �Security Event Management�(SEM) qui analyse les don- n�es des
�v�nements en temps r�el pour assurer la surveillance des menaces, la corr�lation des 2
�v�nements et la r�ponse aux incidents - avec le �Security Information Management�(SCn�est
pas hasard e lasticsearch, logstash et Gafana (ELG Stack ) ala -forme mondiale la plus populaire
d�anal et de gestion des journaux en open source fait partie int�grante de la plupart des solutions
SIEM open source disponibles. Scupant de la collecte, de l�anal du stockage et de l �anal ELG fait
partie de l�arectur d�OS Wazuh, SIEMonster et Apache Metron.

Maintenant, notre solution est l�imp de la plate-forme ELG stack et des algorithmes Deep Learning
pour l�anys des journaux du syst�me du nom de domaines, la d�tection et la pr�diction des
attaques visant ce derniers. Dans ce qui suit, nous faisons un pr�sentation g�n�rale de notre projet,
puis l��tat de l�art, l�anal et sp�cification des besoins, apr�s la conception de la solution et enfin
la r�alisation de notre environnement de surveillance et notre �tude exp�rimental (Deep Learning).

3 Chapitre 1 : contexte g�nerale du projet 4 Introduction Dans ce chapitre, nous pr�senterons la


soci�t�h�te, apr�s nous erons l�objecti du projet propos�e de rapport ce concentrera et tout en
exposant la m�thodologie de travail utilis�e. I. P�sntnd loaise dcul Figure 1.1 logo de la soci�t�
Keystone groupe est un bureau de conseil en cyber-s�curit�et cyberd�fense bas��Tunis, dot�
d�une �quipeperts dines dcurit�, allnseilge �thi en passant par la recherche et le d�veloppement.

Keystone Group travaille sur la r�gion africaine pour r gouvents mettren�uvrleproammde cyber
s�curit�et �mettre en place des structures d�di�es. Et fournit �galement des services aux
grandes entreprises pour d�velopper leurs strat�gies de s�curit�et �galement pour mesurer le
niveau de s�curit�de leur infrastructure technique et intervient �galement pour enqu�ter en cas
d'attaque. Pour les PME, Keystone propose des packages de services permettant de g�rer toute leur
s�curit�. Keystone Group propose �ses clients 8 services : 1.

P�n�tration testing : Les tests de p�n�tration (pentesting) sont le processus d'�valuation des
syst�mes informatiques, des r�seaux et des applications pour identifier et r�soudre les
vuln�rabilit�s de s�curit�qui pourraient �tre exploit�es par les cybercriminels. ? External
p�n�tration tests ? Internal penetration tests 5 ? Web application assements ? Social engineering 2.
Virtual Cisco : En raison de la p�nurie actuelle de talents, le recrutement d'un professionnel
d�vou�poss�dant les connaissances et le leadership n�cessaires pour pr�parer et ex�cuter une
strat�gie de cyber s�curit�r�ussie est long, co�teux et souvent tout simplement non viable.

? Receive trusted advice ? Achieving compliance ? Mesure Security effectivness ? Developing and
implementing threat management strategy 3. Incident Response Pour toute organisation touch�e par
une cyberattaque, une compr�hension claire de la situation est n�cessaire pour prendre le contr�le
de la violation, �viter les mesures de panique qui peuvent aggraver la situation et mettre en place un
plan de r�ponse efficace aux cyber incidents. ? Threat Hunting ? Malware Investigation ? Computer
Forencics 4.

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 7 sur 33

Security Consulting ? Strategic Advisory ? Program Management ? Cybersecurity Framework


Implementation ? CERT Set-up 5. Controls and Compliance Nos consultants �valuent et guident la
correction des lacunes de conformit�en mati�re de cyber s�curit�, pour vous aider �vous
concentrer sur la pertinence des contr�les, du temps et du budget dans les domaines qui ajoutent de
la valeur ou r�duisent les risques ? Audit 6 ? Maturity Assessment ? ISO 27002 ? ISO 223001 ?
Swift CSP 6.

Capacity Building Le programme de renforcement des capacit�s de Keystone est le moyen le plus
efficace de doter l'entreprise de l'expertise requise pour prot�ger le syst�me d'information, couvrant
toutes les couches d'utilisateurs et d'�quipes impliqu�es. ? Cyber Security Awareness ? Cyber
Exercices ? Advanced Training 7. Security Audit Une �valuation de la s�curit�est effectu�e pour
identifier la position de s�curit�actuelle d'un syst�me d'information ou d'une organisation ?
Penetration Testing ? Web Application testing ? Read team ? Online Banking Operations
Assesement 8.

Managed Security Services Les services de s�curit�g�r�s (MSS) sont une surveillance et une
gestion externalis�es de vos syst�mes de s�curit�. En tant que fournisseur MSS, Keystone peut
g�rer votre outil SEIM de s�curit�, vos IPS, WAF, pare-feu, antivirus, gestion de la vuln�rabilit�
et de la conformit�, etc. Nous aidons votre organisation �s�curiser votre environnement en
surveillant et en g�rant en continu votre r�seau, vos syst�mes et vos donn�es. ? Security
Monitoring ? Threat Intelligence ? Vulnerability Management 7 II. Projet propos�e 1.

Etude et critique de ltant Les fraudes et le trafic de logiciels malveillants augmente chaque ann�e
causant beaucoup de probl�mes aux entreprises qui veulent prot�ger leurs donn�es contre ces
derniers. Il existe essentiellement deux niveaux de protection que de nombreuses entreprises
d�ploient. Nous les pr�sentons ci- dessous avec leurs avantages et limitations. 2. Description du
projet Cte que ce projet vise �d�vyst�me dyse d�tections de e, dispod�j�pool donn�es
ralement next�, �de toutanomae r�v�ler pr�sence acti�s aou signes compromission du syst�me.

Ce projet tente de r�soudre le probl�me de visibilit�en relation avec la cyber Security et de


proposer des solutions contre l'augmentation constante des cyberattaques depuis des ann�es et qui
touchent aujourd'hui de plus en plus d'entreprises. Le manque actuel de visiitsur seaffpunatte un
giciel alveillt ggravl�impet rend la d�tection et la neutralisation tr�s difficiles. Ce projet est bas�
sur le concept Big Data afin d'analyser un �norme volume de donn�es.

Les principaux objectifs du projet sont : ? Disposer d'une plate-forme int�gr�e pour collecter et
analyser les �v�nements de s�curit�sur les r�seaux d'op�rateurs de t�l�communication et
exploiter les donn�es g�n�r�es �partir des r�seaux, d�velopper des moyens d'analyse des
comportements malveillants (extraire des indicateurs et identifier les menaces) et lancer un processus
proactif. ? D�velopper une bonne visibilit�via des tableaux de bord en temps r�el : une plateforme
d�yse et d�investion pour face auxes. 8 III. M�thodologie de travail 1.

D�roulement de projet Mar s Avri l Ma i Jui n Juillet Aou t ? Recherch�sur: ? Les moyens de
paiement , l es fraudes bancaires , lelcsearn ? Choienvionnement Tableau 1 :D�roulement du Project
Le tableau 1 d�crit ncement projet. la 01, avons ys�n�ct�d�velopper ce projet, les lacunes des
solutions et la contribution du projet �la protection contre les cyberattaques, les fraudes (une
description plus d�taill�e est fournie dans ce chapitre (chapitre 1) et le chapitre 4).

Tout au long de la t�che 02, nous avons examin�certaines informations th�oriques sur les moyens
de paiements, les fraudes bancaires dont nous avons r�pertori�certaines techniques de fraudes et
d�termin�la m�thode d'analyse �choisir pour chaque anomalie (les d�tails sont d�crits au
chapitre 2. Dans la t�che 04, des scripts d'extraction de fonctionnalit�s ont �t�d�velopp�s afin
d'extraire les attributs des journaux bruts pour le processus de formation (le chapitre 3 fournit les
informations n�cessaires �ce sujet).

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 8 sur 33

Dans la t�che 05, nous avons d�velopp�le script de formation du mod�le dans lequel les
fonctionnalit�s pr�c�demment 9 extraites sont int�gr�es au mod�le (une description plus
d�taill�e est fournie dans ce chapitre 3). Dans la t�che 06, nous avons mis en place la plateforme
qui contiendra toutes les fonctionnalit�s fournies par notre solution (le chapitre 5 d�crit les d�tails
de cette t�che). Enfin, la t�che 07 rassemblera les d�tails de toutes les t�ches pr�c�dentes de ce
rapport.

Conclusion Dans ce chapitre, nous avons pr�sent�l�oganis d�cueil et ses services propos�s. Puis
nous avons annonc��tude et ce de l�exant ainsi objectifs du projet et m�thodologie de travail
adopt�e. Enfin, nous avons �nonc�le d�roulement temporel des diff�rentes t�ches qui
constituent notre travail 10 Chapitre 2 : Etat de l�art 11 Introduction Ce chapitre d�finira les
Transactions Bancaires. il expliquera la signification de transaction, les diff�rents moyens de
paiement,.

En outre, il �num�rera les diff�rents moyens de s�curisation contre les attaques et les fraudes dans
le divers moyen de paiement. Ce chapitre donnera une br�ve d�finition de la mise en cache
Transaction bancaire et expliquera le processus de d�fense contre les fraudes. En outre, il
d�composera le dataset transaction et le format de log. Enfin, ce chapitre �num�rera quelques
anomalies dans les transactions bancaires et proposera une d�tection de chacune d'entre elles. I.

D�finition Le syst�me de transaction bancaire, est un actif de niveau 1 essentiel au fonctionnement


de toutes les organisations et sans lequel les r�seaux et services informatiques ne peuvent pas
fonctionner L es ystes ce de chercher pour assurer une bonns�cd�aujourd�hui . Malheureusem
estevenu l�un domaines d�att les plus attya fraudes et les cybercriminels. Tl�exe skimming
autrement dit la copie de la piste magn�tique de la carte a travers un terminal de paiement, le
piratage des donn�es dans la carte au moment de la transaction. 1.

Les transactions bancaires : la mon�tique Le paiement �lectronique repr�sente l'ensemble des


traitements, informatiques, �lectroniques et t�l�matiques n�cessaires �la gestion des cartes de
paiement ainsi qu'aux transactions associ�es. En d'autres termes, la banque �lectronique regroupe
les processus n�cessaires �la cr�ation d'une carte, �la lecture des informations associ�es et �la
gestion des transactions mon�taires. 12 A ce jour, la banque �lectronique permet de contrer ces
risques gr�ce �la d�mat�rialisation des moyens de paiement.

Il s�curise les transactions. En effet, sans saisir de code identifiant, la carte ne sera jamais utilisable
dans les ventes locales. Toutefois, si la carte est dupliqu�e et utilis�e frauduleusement, les victimes
se sont assur�es et seront rembours�es. De plus, toute personne disposant d'une carte de paiement
peut effectuer un achat sans avoir �avoir sur lui le montant exact de la transaction de mani�re
physique. Le paiement �lectronique facilite ainsi les transactions bancaires. 2.

Hirchinsan bare La transaction bancaire utilise une hi�rarchie pour g�rer son syst�me de base de
donn�es distribu�e, montrons sous le titre La hi�rarchie de transaction suivante : une transaction
bancaire implique les acteurs suivants : �Un �metteur, ici, la bque du cli �Un titrte, le ent �Un
acc eur du moyen de paiement, le commer�ant �Un acqu�e donn�ctiue �mettrice Acteurs R�le
Emetteur Le client cr��un compte bancaire chez SaBanque, SaBanque envoie la carte de paiement
associ�e au compte avec le code pin.

Porteur Le client va chez le commer�ant choisit un article et le paye Accepteur le commer�ant


poss�de un TPE, le lecteur de carte qui va transmettre les donn�es de plusieurs transactions.
Acqu�reur la banque �mettrice Tableau2 : Liste des acteurs de transaction bancaire Une transaction
bancaire est d�finie par les �tapes suivantes : 1. Le client cr�e un compte bancaire avec Sa Banque,
Sa Banque envoie la carte de paiement associ�e au compte avec le code PIN. 13 2.

Le client se rend chez le commer�ant choisit un article et le paie (c'est la transaction) Parfois, il peut

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 9 sur 33

y avoir des demandes d'autorisation pour v�rifier la solvabilit�du compte et si la carte est valide. 3.
Apr�s la transaction, le commer�ant dispose d'un TPE, le lecteur de carte qui transmettra les
donn�es de plusianons. Ce Teleect 4. Enfin, une fois la t�l�collection effectu�e. Les deux banques
communiquent entre elles pour effectuer une t�l�compensation. Autrement dit, un compte sera
d�bit�et l'autre sera cr�dit�. Figure 1.2 : Architecture transaction bancaire II.

Les diff�rents moyens de paiement ? Carte bancaire : les cartes bancaires sont payantes, leur
montant d�pend des services offerts. Il existe diff�rents types de cartes : �dea de retrait qui vous
permettent de retirer de l'argent aux distributeurs automatiques du r�seau bancaire dans lequel le
compte est ouvert, de consulter vos comptes, d'effectuer des d�p�ts, de commander des ch�quiers ;
�rtesdepaecntr�l�equin�e sitent un contr�le syst�matique de la provision du compte. Si le
compte n'a pas le solde n�cessaire, le paiement est refus�.

�a iemecsiquequi,epdeop�tioc -dessus, vous permettent de payer directement aupr�s des


commer�a nts et d'effectuer des achats �distance (Internet et t�l�phone). Ils sont d�bit�s
imm�diatement ou diff�r�s, c'est -�-dire que le compte est imm�diatement retir�au moment de
la transaction, ou les paiements sont regroup�s et d�bit�s globalement, une fois par mois.
Aujourd'hui, presque toutes les banques commercialisent des 14 cartes de paiement dites
�internationales�. ? Le ch�que: c'est un moyen de paiement classique et largement utilis�, qui
vous permet de r�gler tous vos achats.

Il existe diff�rents types de contr�les : �le ch�q ue de paiement : le plus courant �le ch�que qui
gat liton du compt'appoion du visa ? les paiements d�mat�rialis�(Monnaie �lectronique) La
monnaie virtuelle est une sorte d'unit�de compte stock�e sur un support �lectronique repr�sentant
les �changes. Cette monnaie a donc une valeur d'usage. La monnaie virtuelle la plus connue est le
Bitcoin. La monnaie virtuelle pr�sente 2 avantages �prouv�s : ? Les frais de transaction lorsqu'ils
sont utilis�s sont presque nuls par rapport �ceux engag�s par un syst�me de paiement
conventionnel (par exemple une carte bancaire).

? Les transactions sont crypt�es et valid�es par un grand nombre d'ordinateurs, permet de se
d�fendre contre les hackers (hackers) ? Pr�l�vement : Le pr�l�vement permet de payer
automatiquement certaines factures directement en d�bitant votre compte de d�p�t. Pour mettre en
place un pr�l�vement, il est n�cessaire de signer une autorisation de pr�l�vement, puis de la
restituer au cr�ancier avec un RIB, �chantillon. Le pr�l�vement automatique est utile pour:
Abonnements (gaz, �lectricit�, eau, t�l�phone, presse, t�l�vision); Contributions ; Cr�dits
mensuels; Etc.

? Virement 15 Le virement bancaire vous permet de transf�rer une somme d'argent du compte
bancaire de l'�metteur vers celui du b�n�ficiaire. Le virement peut �galement �tre effectu�sur
un compte d�tenu �l'�tranger dans une devise autre que l'euro. Il existe g�n�ralement deux types
de transferts : ponctuels et permanents (automatiques) a. les virements ponctuels : Avec une
utilisation souple, facile et �conomique, le virement est un mo ptrutis�.

cesoitun irement qus�ed�un ement SA intonal, vec �s andisst In ternl�utildu be s�est lgement
dis�e. Caract�ristique et Fonctionnalit�: Pour pouvoir effectuer un virement ponctuel, vous devez
�tre en possession des noms et pr�noms du b�n�ficiaire et de ses Coordonn�s bancaires Code
IBAN du compte b�n�ficiaire (International banking account number) : cnti international du
compte bancaire. Code BIC e la banque b�n�ficiaire (Bank identifier code) : c�identinternati
banque.

Si vous effectuez un virement ponctuel international (notre cas), on vous demandera le code SWIFT
de la banque b�n�ficiaire (du nom de la soci�t�qui g�re l'enregistrement de ces num�ros,
Society for worldwide Interbank Financial t�l�communication), �galement connu sous le nom de
code BIC. b. le virement permanent : Un virement est dit permanent (ou automatique) si la banque
est somm�e de le r�p�ter plusieurs fois �fr�quence r�guli�re. Cette commande peut �tre

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 10 sur 33

programm�e pour une dur�e fixe ou ind�finie.

16 Caract�ristique et Fonctionnalit�: Il existe trois types de transferts permanents : �inte


permanent : vous effectuez un virement vers un tiers ou vers l'un de vos comptes dans la m�me
banque. �permanent international : vous effectuez un virement pour un b�n�ficiaire dont le
compte est situ��l'�tranger. �le virement px : dans ce cas, vous mettez en place un virement
permanent pour un b�n�ficiaire client d'une autre banque que la v�tre ou vers un autre de vos
comptes domicili�s dans une autre banque.

Il existe plusieurs fa�ons de mettre en place un virement permanent, vous pouvez le faire par mail
adress��votre banque ou conseiller, l'ex�cuter depuis votre espace client internet, depuis votre
smartphone si vous avez une application mobile, en vous rendant dans votre agence, dans certaines
banques offrir un service client que vous pouvez contacter par t�l�phone avec des codes d'acc�s
s�curis�s. Pour effectuer un virement permanent, vous devez �tre en possession du RIB (relev�de
compte bancaire) du b�n�ficiaire, de son num�ro IBAN (num�ro de compte), et �ventuellement
de son code BIC qui est l'identifiant international de la banque. Et vous devez choisir une date pour
l'ex�cution et le retrait du transfert, III.

Les Fraudes bancaire s ? fraude a la carte bancaire : La principale fraude �la carte bancaire est
l'utilisation d'une carte vol�e dont nous avons r�ussi �obtenir le code confidentiel.
Malheureusement, les fraudeurs rivalisent d'ing�niosit�pour d�tourner les cartes bancaires. Le
titulaire d'une carte bancaire peut �tre confront��plusieurs types de fraude: �lion un ers sa
bancairsuit�perte un la qui trouv�ou vol�la carte l'utilise pour son propre compte.

17 �lion d'identifiants correspondant �sa carte bancaire: suite �un paiement en ligne, les
"hackers" r�cup�rent les identifiants de la carte et les utilisent pour effectuer des achats. �copie
lbande �tide carte: e est rs �e �l'aide d'un copieur plac�sur un terminal de paiement ou un GAB:
c'est ce qu'on appelle le "skimming". ? Fraude carte bancaire dans les distributeurs automatiques Il
existe plusieurs fraudes li�es aux distributeurs automatiques: �Vol avec violence : vol de la carte
bancaire, du code secret et de l'argent retir�. �Ex d�fauts : avec la complicit�du DAB
(responsable du distributeur automatique de billets).

Le fraudeur introduit un petit appareil dans la fente d'un distributeur, qui conserve toute carte
ins�r�e. Souvent, le fraudeur espionne la victime pour d�couvrir le code confidentiel. Ce dernier
croit �un probl�me technique et s'�loigne de l'appareil lorsque le fraudeur r�cup�re sa carte
bancaire. Paiement �distance et fraude �la carte bancaire Mise en oeuvre: Le risque de paiement
�distance est le piratage d'informations contenues dans votre carte bancaire au moment de la
transaction. Pour r�duire ces risques, vous devez effectuer vos achats uniquement sur des sites o�le
paiement par carte bancaire est s�curis�.

Cependant, certains sites marchands conservent vos coordonn�es bancaires: Il existe un risque de
r�cup�ration de votre num�ro de carte bancaire et de sa validit�. Les sites marchands doivent
stocker ces donn�es sous forme crypt�e et prot�ger leurs serveurs informatiques. Dans ce cas on
peut parler d'une technique de fraude tr�s connue, c'est la technique du phishing : Il s'agit d'une
tentative de vol d'informations sensibles, g�n�ralement sous la forme de noms d'utilisateur, de mots
de passe, de num�ros de carte de cr�dit, d'informations de compte bancaire ou d'autres donn�es
importantes afin d'utiliser ou de vendre les informations vol�es.

En se faisant passer pour une source r�put�e avec une demande all�chante, un attaquant attire la
victime pour la pi�ger, de la m�me mani�re qu'un p�cheur utilise des app�ts pour attraper un
poisson. 18 Les exemples de phishing les plus courants sont utilis�s pour prendre en charge d'autres
actions malveillantes, telles que les attaques de script homme-au-milieu et intersites. Ces attaques se
produisent g�n�ralement par e-mail ou par message instantan�et peuvent �tre divis�es en
quelques cat�gories g�n�rales.

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 11 sur 33

Il est utile de se familiariser avec certains de ces diff�rents vecteurs d'attaque de phishing afin de les
rep�rer dans la nature. Figure 2.2 : Architecture de phishing ? Fraude �la carte bancaire chez les
commer�ants Bien que ce type de fraude est tendance �dispara�tre au profit d'une fraude
informatique plus sophistiqu�e et plus importante, soyez prudent. Les traders peuvent utiliser
diff�rentes m�thodes : �arte e contrefaite : la technique d'�cr�mage consiste �copier la bande
magn�tique d'une carte bancaire �l'aide du terminal de paiement, qui a �t�modifi�e avec la
complicit�du commer�ant : ��cup�ratidu de bane: ce est sur facture l commer�ant vous remet,
il appara�t en int�gralit�sur la copie qu'il conserve. Il peut facilement l'utiliser frauduleusement.

Proc�dure de skimming : La proc�dure de skimming se fait en ex�cutant un travail AC ++ sur


CAF et en stockant les fichiers r�sultants sur un emplacement durable dans un ensemble de
donn�es donn�. 19 Figure 3.2 Architecture de skimming . ? Les fraudes avec les cartes �trang�res
Les commer�ants peuvent �galement �tre victimes de fraude avec: �lion d'unrte e contre. �
�vocatide 'a une bil�gadans ertains ys. eur 'oppose donc au paiement, mais sans restituer l'article
achet�. IV.

Les m�thodes de d�tection des fraudes : Il est clair qu'une gestion inappropri�e de la fraude peut
avoir des cons�quences extr�mement n�fastes : Impacts financiers d'une trans action frauduleuse
non d�tect�e ou impacts op�rationnels (uni t�de trment desr, gesise. Donc Les techniques de
fraude �voluent constamment, tout comme les dispositifs de pr�vention de la fraude pour
augmenter leur efficacit�sans d�grader l'exp�rience client.

Afin de s�curiser le parcours clien t, des axes majeurs doivent �tre int�gr�s : ? La protection des
parcours clients, afin de s�curiser la performance des op�rations sensibles �travers la mise en
place de solutions de protection et la sensibilisation des clients . La r�action suite �la fraude , fin
erteenqu�tetr�gir apidement cas e fraude, suite aux alertes questions de la d�tection. ? La
d�tection de la fraude. 20 ? La reaction suite a la fraude. ? T E N D A N C E S D E L A D �T E C
T I O N D E FRAUDE EN LIGNE 1.

De l�ache clas ue vers le machine Learning Lcolldfmatis an : Ces donn�es peuvent �tre soit
internes (donn�es techniques, es mportementales, em�tiers�) pnt ou eurs canaux, soit externes
(donn�es issues de r�seaux soci auxde e ons, partenair Lren: Pour apprendre, le mod�le se nourrit
des donn�es pour �tablir, en plus ou moins grande autonomie, des rapprochements statistiques, des
r�gles de d�cision et des param�tres pr�cis pour am�lio rer finessde d�tectiEn d�une ande
nibit�des donn�es, les techniques de machine Learning ne n�cessitent pas une fiabilit�ou une
compl�tude absolue au sein de leur base : fonctionnant sur des principes statistiques, une erreur ou
un e ponctua pas d�impagnificf sur le rat de l�apprssage. La pr�diction : La prctise d�extation
finale de l�intigenc auto con�ue.

Les donn�es entrantes sont exploit�es en temps r�el par le mod�le, et la cible �pr�dire est
souvent un s de risques : de 0ansacti �100est une frrtaine. 21 Fonctionnement du machine learning :
Figure 4.2 fonctionnement de la machine Learning Les algorithmes fond�s sur le machine learning
pr�sentent des r�sultats nettement plus performants en mati�re de d�teon de frauds sontent�s par
un volum d�informatis qui, pour la plupart, des donn�es pee ? ALERTES ET CONTRE-
MESURES Lase en �uv dls automs�s dectiaudesessi'enr lcalade alarmes et les contre-mesures
connexes.

Deux choses sont en jeu pour les entreprises : D'une part, r�agir le plus rapidement possible en cas
de fraude et, d'autre part, bloquer d�finitivement la transaction frauduleuse avant qu'elle ne devienne
effective. Automatisation des contre-mesures L'automatisation des contre-mesures permet une
r�ponse imm�diate en cas de suspicion de fraude, mais comporte le risque d'inconv�nients pour le
client en cas d'erreur.

Les solutions actuelles, y compris celles bas�es sur des r�gles " simples " ou des algorithmes
d'apprentissage machine, peuvent g�n�rer un nombre important de faux positifs et donc d'erreurs.

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 12 sur 33

Le degr�de confiance dans les appareils de d�tection est donc le premier crit�re d'automatisation.
Certaines solutions de d�tection offrent des fonctionnalit�s de gestion des alarmes, mais celles-ci
sont souvent limit�es et l'ajout d'un module suppl�mentaire est souvent n�cessaire. Il peut �tre
mat�rialis�par : un outil interne, notamment par le biais de solutions de gestion des messages et de
communication.

22 Conclusion Dans ce chapitre, nous avons pr�sent�les transactions bancaires ,les attaques et les
m�thodes de d�tection classique, qu�ils sont pas les plus fiable. Nous pr�sentons dans les
chapitres suivants notre solution le plus fiable pour la s�curisation des transactions �partie des
Logs. 23 Chapitre 3 Analyse et sp�cification des besoins 24 Introduction Dans ce chapitre nous
analysons et nous sp�cifions les besoins de notre application. Dans une premi�re partie, nous
d�finissons les cas d�util les besoins fonctionnels et non- fonctionnels du projet .

Apr�s, nous dressons les diagrammes des s�quences syst�mes relatifs au cas d�util I. Analyse des
besoins Nous pouvons distinguer deux types de besoins : les besoins fonctionnels et les besoins non-
fonctionnels. Les besoins fonctionnels d�crivent les diff�rentes fonctions destin�es aux utilisateurs
de l�i - cation. Cependant, les besoins non - focrden�ensemble es conditions que devr
mpll�outidans fonctiint(onditde performance) II.

Besoins fonc tionnels Les besoins fonctionnels expriment l�acti que doit effectuer le syst�me en
r�ponse �une demande. Les besoins fonctionnels de notre application sont : Enrichir et normaliser
les logs transactions en temps r�el, le syst�me doit ajouter des informations suppl�mentaire s
(telles que la g�olocalisation , les num�ros de t ransaction, les dond�pl cation, etc.) aux logs afin
d�am�lio l�anyse et les tableaux de bord. Visualiser des logs sous forme de tableaux de bords
dynamiques avec la possibilit�de filtrer les donn�es par champs.

Ces tableaux de bord : Collecter et stocker les flux : Le syst�me collecte les informations des
transactio ns malicieuses depuis les serveurs de transaction (fichier logs) , afin d��tre li�s leurs
dans la d�t ectirs et l l�util Alerter l�utisateur s de d �tection transactions malicieuse Pr�dire des
attaques en utilisant le Deep Learning. La s�curit�: l�cati doit assurer la s�curit�des
informations. La notion de s�curit�est n�cessaire dans notre syst�me dans la mesure o�seul le
responsable de s�curit�a le droit de Consulter les tableaux de bord. 25 III.

Besoins non -fonctionnels Les besoins non fonctionnels ne se rapportent pas au fonctionnement de
l�applion, mais ils traitent les conditions d�util que doit remplir notre projet. Dans notre cas, les
besoins non fonctionnels sont les suivants : L�gonomi : l�util doit trouver des tableaux de bord
�l�gants et simples �manipuler. L�int�: s�assure r que les donn�es sont conserv�es en ce qui
concerne leurs significations , exhaustivit�, coh�rence, utilisation pr�vue et corr�lation avec leur
repr�sentation. Disponibilit�: s�assurer que les donn�es et le syst�me sont accessibles et
utilisables par des personnes et / ou des processus autoris�s.

�La performance en termes de rapidit�, s�curit�et fiabilit�. 1. D�finition desistio : En g�niel et


en ing�niyst�mes, unisation d�fini d�util le syst�me et permet d�en d�crire les exigences
fonctionnelles. Il permet de d�crire une s�quence d��vnts qui d�finissent un syst�me faisant
quelque chose d�util Chaque cas isation contient un ou plusieurs sc�narios qui d�finissent
comment le syst�me devraient interagir avec les utilisateurs pour atteindre un but ou une fonction
sp�cifique d�un travail.

Un acteur est l�id�sati d�un r�le jou�par une personne externe, un processus ou une chose qui
interagit avec un syst�me. Dans notre cas nous avons identifi�un seul acteur principal. Cest e
responsable de s�curit�qui g�re la solution en appliquant toutes les op�rations existantes. Afin
d�obtenir mod�lison tr�s niveau, endante des langages et des environnements, "Unified Modeling
Language" (UML) nous donne la main pour mod�liser et concevoir le syst�me souhait�avec le
diagramme de cas d�util Chacun des sc�narios des cas d�util �tant d�crit par un ou plusieurs
diagrammes dynamiques : diagrammes d�a vit�s, de s�quence, diagrammes de communication ou

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 13 sur 33

d��tat -transitions. llustre le e cas isation associ�responsable de s�curit�26 Figure 1.3

Diagramme dis ation associ�au responsable des s�curit�s Nous donnons plus de d�tails sur cette
figure dans la section 2. Description texsisa Dans ce qui suit, on trouve la description textuelle des
cas d�util montrer d�j�dans la figure 1.3.Les tableaux ilrent respectiisation. Titre Consulter les
tableaux de bord dynamiques But Consultation des tableaux de bord Acteurs Responsable de
s�curit�Pr�conditions �Le responsable est authenfi��Les logs Transactions sont en cours
d��tre�s. �Le serveur de base de donn�es re�oit les logs. Les logs sont normalis�s et enrichis.

Sc�nario minimal Consulter les visualisations un Autre ficher que les documents conte nant une
valeur particuli�re dans un champ. Sc�nario reur Les logs des transactions ne sont pas g�n�r�Le
serveur de base de donn�es pas Joinable Post-conditions Tableaux de bords g�n�r�s Tableau 3 :
Recevoir une alerte en cas de d�tection dtr 27 Conclusion Dans ce chapitre, nous avons �lab or�
�tud�tailldl�anyset sp�cification des besoins. Nous avons identifi�, en premier lieu, les besoins
fonctionnels et non fonctionnels du projet. Ensuite, nous illustrons les acteurs et les cas d�util.

Dans le chapitre suivant, nous avons pens��la conception de notre syst�me. 28 Chapitre 4 :
Conception de la solution 29 Introduction Apr�s avoir analys�les diff�rents besoins de notre
solution, nous �laborons dans ce chapitre notre d�marche conceptuelle. Dans la premi�re partie
nous pr�sentons la conception g�n�rale de la solution. Ensuite nous �laborons la conception
d�taill�e du projet. I. Conception g�n�rale de la solution Dans le but de r�pondre aux besoins
fix�s pr�c�demment, nous avons con�u notre solution en la d�composant en modules comme
indiqu�dans la figure ci-dessous. Figure 1.4

�Architecture Solution du syst�me d'analyse de donn�es Cette figure montre la solution compl�te
que nous proposons aux probl�mes d�j�critiquer. Cett e ion propos�e l�anysd donn�es
frauduleuses �base des solutions de Big data open source ELG (Elasticsearch, Logstash, Grafana)
pour faire l�al du fraudes, les donn�es de transactions bancaires , d�tection des attaques, , et nous
faisons la d�tection et la pr�diction des attaques avec la nouvelle technologie Deep Learning. Ce
projet est important et grand, tout un �quipe se charge de travailler ce dernier, nous occupons de la
partie analyse de 30 donn�es a cour de les transactions.

Nous pr�sentons dans la pr�c�dente section la m�thodologie de travail Le syst�me comporte 3


couches principales qui seront d�taill�es dans cette section : A. Input Aussi appel�couche de
collecte et de stockage de donn�es. Big Data joue ici un r�le primordial dans la ectede �es ar re
bil�dispod�gre t�ge e donn�es, daire vr les etrmats et de dyerls de rerche�indexon rapides :
donn�es h�t�rog�nes issues de sources multiples scan2, journaux Web, etc.) Sont regroup�s et
stock�s dans des moteurs de recherche et des bases de donn�es.

Les moteurs de recherche sont utilis�s pour des r�ponses en temps quasi r�el lorsque des questions
leur sont pos�es et des bases de donn�es essentiellement utilis�es pour conserver une sauvegarde
des donn�es collect�es. B. Couche d'analyse (Analysis) Dans ettcouche,les coll �es ans
d�efectueuneexon e caract�ristiques, des pr�dictions, etc. L'analyse est effectu�e selon :
Machine/Deep Learning base analyses : certaines anomalies n'ont pas de signature mais un
comportement hors du commun.

Le syst�me doit donc �tre en mesure de faire la distinction entre comportement normal et comporte
ment ela mien revia Leg t Deep Learning. C. Output La couche output contient une base de donn�es
contenant des informations frauduleuses via des (alertes). Cette couche doit inclure un tableau de
bord en temps r�el affichant des graphiques d�crivant les r�sultats d'analyse, les rapports
analytiques et les alertes : statistiques, indicateurs de mesure, m�triques. 31 1. Architecture g�n�ral
de la solution Figure 2.4

Architecture g�n�ral du syst�me Nous d�taillons cette architecture ci-dessous. a. Source de


donn�es : cette partie d�pend totalement du producteur. Cisco (ce qui n�est pas notre cas) La

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 14 sur 33

g�n�ration du donn�es se fait directement, il suffit juste de l�acti dans la configuration b.


Lyseudlogs e on�s : Faire des fonctionnalit�s diff�rentes telles que la recherche sp�cifue uinfmati
g�n�rer des tableaux de bord pour la visualisation des statistiques et filtrer les informa- tirons pour
avoir les r�sultats souhait�s. c.

Modle e ptissage n profondeur : On utilise ce module pour la d�tection et la pr�diction des fraudes.
Dans ce qui suit, nous allons �tudier la conception d�taill�e du syst�me. Nous entrons dans les
d�tails de notre solution dans les sections suivantes. II. Conception d�tail l�de la solution Apr�s
avoir con�u sd�unfa�on �rale, va maintenant entrer dans les d�tails de la solution propos�e. En
premier lieu, nous allons d�finir une architecture d�taill�e ,Ensuite, nous allons fixer le format des
donn�es trait�es et des changements qu�on pourrait faire pour les am�liorer, concevoir les
tableaux tout en dessinant des prototypes d�taill�s et finir par le module de l�apssa en profondeur
o�on va d�finir le format des donn�es d�entr 32 Figure 3.4

Architecture d�taill�e du syst�me ? Normalisation Dans cette �tape, lorsque le logstash re�oit les
journaux, il utilise des biblioth�ques pour analyser le message. La premi�re partie de lal consiste �
reconna�tre le type de message avec des mots- cl�s uniques. Une fois qu�un tge est reconnu, il est
normalis�et les donn�es pertinentes sont renseign�es dans un sch�ma d��v�nemLes ypde
satine changent pas ils sont enti�rement bas�s sur la mise �jour du contenu cycle. Par
cons�quent, cette liste est sujette �changement.

? Enrichissement Informations de g�olocalisation : la g�olocalisation est la mise en correspondance


d�une e avec l�acement gr Inte�de �appar connEnmapp �ogrhiql�ess IP, notre syst�me
ajoutera des informations sur l�empl telles que le pays, l��tat, la ville, le code postal, la latitude /
longitude, le FAI (fournisseur d�a internet), l�indif r�gional et d�a utres informations. Il existe un
certain nombre de bases de donn�es de g�olocalisation disponibles dans le commerce, et leur prix
et leur pr�cision peuvent varier.

Ip2location, MaxMind, Tamo Soft, DB-IP, Ipinfo et IPligence offrent des bases de donn�es qui E 33
peuvent �tre facilement int�gr�es dans un syst�me. ? Le Collecteur de logs Il traite et stocke les
flux collect�s �partir des g�n�rateurs pour les utiliser par un analyseur de d�tections de fraudes.
Figure 4.4: Structure du collecteur[4] Ce figu�sente l�chite notre collteur. En eecte ensemble de
plugins qui ont dif�rentes onctinali�s. plugid��e n les donn�es �partir des sources, les plugins
de filtrage servent �modifier les donn�es en utnt techquesde malisatiet enrnt le gide tie envoie les
donn�es filtr�aux destinations correspondantes. 34 2. Conception des tableaux de bord Figure5.4

Diagramme de cas d'utilisation global[5] Title "Authenticate" Actors Agent/Administrator Purpose


Authentication Pre-conditions �Disposal of login and password �Dashboard Interface is reachable
Minimal scenario �Enter login �Enter password Error scenario �Login not valid �Password not
valid Post-conditions Authentication successful Table au 4 : Description d�taill�e du cas
d'utilisation "Authentifier" 35 Title "Access Dashboard" Actors Agent/Administrator Purpose
Consulting dashboards Pre-conditions �The actors are authenticated �trasactions logs are being
generated. �Search engine receives and index the logs. �Logs are parsed and enriched.

Minimal scenario �View graphs �Switch between dashboards �Filter output of dashboards Error
scenario �Transactions logs is not generated �Search engine is not reachable Post-conditions
Dashboards are generated Table au 5 : Description d�taill�e du cas d'utilisation "Tableau de bord
d'acc�s �36 Title "Configure Dashboard" Actor Administrator Purpose Configuring content of
dashboards Pre-conditions �The Administrator is authenticated �Dashboard is reacha Minimal
scenario �Add graph �Add alert �Add dashboard Error scenario �Dashboard is unreachable �
Graph to add already exist �Alert to add already exist �Dashboard to add already exist Post-
conditions Dashboard successfully configured Table au 6 : Description d�tall�du cas d'utilisation
"Configure Dashboard" 3.

Diagramme de cas d'utilisation "Configurer le tableau de bord" Le cas d'utilisation "Configure

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 15 sur 33

Dashboard" peut �tre �tendu �3 cas d'utilisation d�crits dans la fig.4.6 37 Figure 6.4 : Configurer
la plate-forme "diagramme de cas d'utilisation d�taill�[6] Title "Add Graph" Actor Administrator
Purpose Adding new graph Pre-conditions �The Administrator is authenticated �Dashboard is
reachable Minimal scenario �Set graph name �Set graph type �Set axis (X-Axis and Y-Axis)
Error scenario �Dashboard is unreachable �Search Engine is unreachable �Graph to add already
exist Post-conditions Graph successfully added and configured 38 Title "Add Dashboard" Actor
Administrator Purpose Adding new dashboard Pre-conditions �The Administrator is authenticated
�Dashboard is reachable Minimal scenario �Set dashboard name �Add graphs �Add alerts �
Set authorized Agents Error scenario �Dashboard is unreachable �Graph to add already exist �
Alert to add already exist �Dashboard to add already exist Post-conditions Dashboard successfully
added and configured Tableau 7 : Description d�taill�e du cas d'utilisation "Ajouter un tableau de
bord" 4.

Diagrammes de s�quence Cette section d�crit certains cas d'utilisation �l'aide du diagramme de
s�quence. 39 Figure7.4 : Diagramme �authentification �5. Diagrammes de s�quence "Configurer
le tableau de bord" Vous trouverez ci-dessous les diagrammes de s�quence des 3 cas d'utilisation du
cas d'utilisation "Configurer le tableau de bord". 40 Figure 8.4 : Diagramme de s�quence "Ajouter
un graphique" Comme le montre la fig8, L'administrateur peut cr�er un graphique en sp�cifiant son
nom, son type et son axe.

41 Figure 9.4 : Diagramme de s�quence "Ajouter une alerte" La Fig9 illustre les �tapes �suivre
par l'administrateur pour cr�er et configurer une alerte. 42 Figure 10.4 : Diagramme de s�quence
"Ajouter un tableau de bord 4��Deep Learning Dans ce module, nous allons utiliser un algorithme
de Deep Learning afin de d�tecter les transactions fraudeuses.

L�e g�n�rale du module se compose de quatre phases : param�trage, entra�nement, construction


du mod�le et la d�tection Tout d nous avons pass�par l��tape de param�trage qui consiste �
s�lectionner les champs n�cessaires pour l�entra�nem et la construction du mod�le. Conclusion
Dans ce chapitre, nous avons pr�sent�la conception g�n�rale de notre projet ainsi que la
conception d�taille du syst�me en expliquant les diff�rentes parties qui le composent. Dans le
chapitre suivant, nous allons pr�senter les �tapes de r�alisation et les sc�narios de tests. .

43 Chapitre5 : R�alisation environnement de surveillance 44 Introduction Une fois la conception est


achev�e, nous prenons le soin, dans ce chapitre de pr�senter la mise �uvrde otrapptioDans a
emi�re noprns l�environnement de la surveillance. Pour la deuxi�me partie, nous allons montrer
une �tude exp�rimentale de la technie l�eage prouradoe. la troisi�me partie, nous pr�sentons le
processus suivi pour construire le mod�le de d�tection et de pr�diction des attaques.

Dans la derni�re partie nous montrons quelques sc�narios de tests. I. Edd levrneete surveillance L�
de surveillance est un syst�me qui collecte, stocke et analyse les logs en temps r�el afin de fournir
des tableaux de bord utile pour la surveillance du trafic r�seau, tout en alertant le responsable de
s�curit�en cas de d�tection d�intrusio Dans ce qui suit, nous allons �tablir les �tapes de mise en
place de l�environn de surveillance, allant de la compar�outil pour chaque objectif, jusqu la
configuration. 1.

Etude comparative sur les plateformes d�alyanc�e L�un des premiers d�fis que nous avons eu �
relever au cours de ce projet a �t�de d�terminer quelles plateformes d�alyse avanc�e �utiliser
pour notre environnement de surveillance. Nos superviseurs chez Keystone nous ont recommand�
d�exner ces deux technologies : Elasticsearch et Hadoop. C�pour cela une �tude comparative a
�t�n�cessaire. Commen�ons en premier li�introdueux technologies.

? Elasticsearch Elasticsearch est un moteur de recherche et d�ayse distribu�open-source, RESTful,


distribu�sur Apache Lucene. Depuis la sortie de la premi�re version d�Elasticsear en 2010, il est
rapidement devenu le moteur de recherche le plus populaire. Il est couramment utilis�pour anal
journauxla recherche en texintet cas isation l�intigence ratie. Associ��45 Kibana, Grafana un

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 16 sur 33

outil de visualisation, Elasticsearch peut �tre utilis�pour fournir des analyses en temps quasi r�el
en utilisant de gros volumes de donn�es de journal.

Elasticsearch est �galement populaire gr�ce �ses API de recherche faciles �utiliser qui vous
permettent d�ajo facilement de puissantes fonctions de recherche �vos applications. ? Hadoop
Hadoop est un Framework de traitement distribu�open source qui g�rent le traitement et le
stockage des donn�es pour les grandes applications de donn�es s�ant dans des syst�mes en
clusters.

Il est au centre d �cosyst�me croissant de grandes technologies de donn�es qui sopripautis�es t


initves analse avanc�e, y comprl�yse pr�dictive, l�plorati de donn�es et les applications
d�pprentige automatique. Hadoop peut traiter diverses formes de donn�es structur�es et non
structur�es, ce qui donne aux utilisateurs plus de flexibilit�pour la collecte, le traitement et l�anale
des donn�es que les bases de donn�es relationnelles et les entrep�ts de donn�es.

Dans ce qui suit nous faisons un �tude comparative entre ces deux plateformes ainsi que le
choixironnement d�anys 2. �tude corative et choi de l�envinnement d�anae Hadoop Elastic search
Principe de fonctionnement Bas�e sur Map Reduce Bas�sur JSON et donc sur un langage
sp�cifique au do - maine Complexit�Map Reduce est relativement Complexes La manipulation de
Le DSL bas�sur JSON est assez facile �comprendre et �mettre en �uvr 46 Performance en
termes de chargement (upload) Pas de probl�me pour Hadoop Elasticsearch poss�de une certaine
limite de tampon.

Mais cela pourrait �tre prolong�apr�s analyse de l��che Schema Hadoop est bas�sur la
technologie No SQL, d�o sa facilit��charger des donn�es dans ormat cl�-valeur Elasticsearch
recommande que les donn�es soient dans le format g�n�rique cl�- valeur avant de les charger
Mise en place 1. la mise en place de Hadoop dans un environnement de pro- duction est facile et
extensible 2. La mise en place de clusters Ha- doop est plus flexible qu�Elastic - search 1.

Contrairement aux r�sul- tats de nos recherches, nous avons d�couvert que la mise ses composants
�tait tr�s simple et fluide par rapport �Hadoop 2. Par contre, Elastic- search pourrait en fait �tre
beaucoup plus complexe �mettre en plus quand on a plus q Recherche Hadoop avec HBase ne
dispose pas de capacit�s de recherche ana- lytique aussi avanc�es qu�Elastic - search L�yse us
avanc et les requ�tes de recherche sont plus d�velopp�es dans Elasticsearch L�usge le plus
Frequent Pour le Batch Processing Requ�tes et r�sultats en temps r�el Langages d e
programmation support�s langages de programmation le supportant Elasticsearch support e
beaucoup de langages de programmation comme 47 Python, Ruby, Lua, Go etc.

qui istpas Hadoop Fiabilit�Hadoop est fiable de l�vironne - ment de test jusvironne - ment de
production Elasticsearch est fiable dans un environnement de peti te et moyenne taille. Cela ne
convient pas dans un en- vironnement de production, o�il existe de nombreux Data Centers et
clusters Tableau 8 : comparaison entre Haddop et elasticsearch Dans ce tableau nous faisons une
�tude comparative entre Hadoop et Elasticsearch Apr�s avoir �tudi�les diff�rences entre ces des
deux technologies sous plusieurs crit�res. Nous avons d�cid�de choisir Elasticsearch. Et cela pour
de nombreuses raisons qui font Elasticsearch r�ponde parfaitement aux besoins de notre projet.

On cite : Le gade equ�te Sd�Elasticseaest eaucoup facil�que des syst�mes plus complexes
comme MapReduce de Hadoop. Elasticsearch fait partie de l�E Stack avec Logstash pour le suivi
des logs et Graphana pour la visualisation. Ensemble, ces diff�rents produits open source
repr�sente une solution incontour - nable pour l�ys de logs. Logstash nous fournit aussi un une
bonne indexation des journaux et l�on peut les mettre �jour ou �corriger s�il y a des erreurs.

Ce qui nous fait gagner le temps .Elasticsearch est plus adapt��l�yse et recherche en temps r�el.
A pr�s le choixearch nous ilrons l�arecture dLG Stack ci-dessous. 2. Architecture d�ELG Stack
Dans cette partie, nous allons expliquer le s nts ants l�E montr�dans la figure 5.1. En fait, ELG est

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 17 sur 33

royme trois ets source sont Elasticsearch, Logstash et Kibana. 48 Elastich est un echeret d�ane den
tem ps r�el. Logstash est3. un pipeline de traitement de donn�es c�t�serveur qui absorbe des
donn�es prove- nant de plusieurs sources simultan�ment, les transforme, puis les envoie �une
base de donn�es comme Elasticsearch. Enfin, Grafana permet aux utilisateurs de visualiser des
donn�es. Figure 2.5

�Architcture d�EL Stack our bien comprendre cette architecture, nous illustrons l�lit�de ces trois
outils open sources : Logstash Figure 3.5 �Le pipeline Logstash 49 La figure 3..5 montre que
Logstash est un pipeline de traitement de donn�es open source, c�t�serveur, qui collecte des
donn�es provenant d�e vari�t�de sources et les transformer, pour �tre plus pr�cis, il peut
unifier, nettoyer et normaliser les donn�es collect�es puis les envoie �la destination souhait�e.

Elasticsearch Elasticsearch est un moteur de recherche et d�yse de donn�es ope. Il pt de stocker, de


rechercher et d�anal de gros volumes de donn�es rapidement et en temps r�el. Elasticsearch est
�galement populaire gr�ce �ses API, qui permettent d�ajout des fonctions puissantes �l�acati
Grafana Grafana est un outil de visualisation open source pouvant �tre utilis�avec une vari�t�de
sources de donn�es, mais il est g�n�ralement utilis�avec Graphite, InfluxDB et Elasticsearch.

Il aide les utilisateurs �cr�er et �modifier facilement des tableaux de bord. Il contient un
analyseur cible Graphite unique qui permet de modifier facilement les m�triques et les fonctions.
Les utisats peuvent desaphi compl desors d�intelgenttel que des lignes et des points) gr�ce au
rendu rapide et c�t�client de Grafana m�me sur de longues plages de temps. Logs vs metrics :
Graf est con�u pour l�analsati que l�utilproceystoire, du disS Installation et configuration : Facile
�installer et �configurer.

Grafana est configur�en utilisant un fichier. (plus facile �manipuler par rapport aux fichiers de
configuration YAML sensibles �la syntaxe de Kibana). Data sources et int�grations : Fonctionne
avec plusieurs time s�ries data stores tels que Prometheus, Influx DB, MySQL, Postgre SQL et
Elasticsearch, et des sources de donn�es suppl�mentaires utilisant des plugins. Cntion : Livr�avec
des m�canismes int�gr�s de contr�le et d�authentificatiqui permettde stret contl�s vo
Dashboard .Lapossiit�rlesdonn�don pad�un eu SQL ou LDAP externe. Assigner des r�les
sp�cifiques �chaque utilisateur.

50 Querying : Pour chaque source de donn�es, Grafana di spose �un eu r sp�cifique adapt�au
logique interne de chaque data store. Dashboard et visualisations : Dispose lar optide
personnalisation et facilite �galement la modification des diff�rents param�tres. Alertes :
Livr�aveun eur rte ��. ermet lid�attr r�gles conditionnelles aux panneaux de tableau de bord qui
d�clenchent des alertes �un point de notification de votre choix. 3.�tude comparative entre les
outils de visualisation Kibana et Grafana Kibana et Grafana sont deux outils open source qui peuvent
visualiser et comprendre les tendances dans de grandes quantit�s de donn�es de logs.

Dans le tableau 9, nous allons montrer les principales diff�rences entre eux Kibana Gra fana
Information sur le produit Kibana est une plate -forme d�anal dvisualitiqui permet exde isualis
d�Elasticsearet cr�eun l�utilprocesseur Kibana publiIl �a contr�le c�s sule le d�c�s bassur de r
c�s 51 bord Flexibilit�du ta- bleau de bord Kibana a un grand nombre de types de graphiques
int�gr�s avec une navigation flexible Grafana contient plusieurs autres options pour une na-
vigation flexible et l�util - tion des cartes Int�gration des sources de don- n�es L�int�on natiK
dans ELK Stack rend la confi- guration relativement simple et conviviale Grafana prend en charge de
nombreux backends de stockages diff�rents.

Pour chaque source de donn�es, Grafse d - teur de requ�te sp�cifique personnalis�pour les fonc-
tions et les fonctionnalit�s incluses dans cette source de donn�es Tableau 9 : Etude comparative
entre Kibana et Grafana Nous remarquons que Grafana est tr�s flexible il est un outil supervision
simple et �l�ant de s�ier �une TS DB. Grafana expose dans des Dashboard les brutes agrg�es
ovenant Influx DB et permet de d�finir de mani�re honteusement simple des s ertes et les actions

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 18 sur 33

associ�es on doit choisir Grafana plut�t que Kibana.

Nous choisissons d�j�Elasticsearch et Grafana donc il faut assure la s�curit�de notre


environnement ce que nous donnons dans la partie suivante. 52 II. Rlaio e �vrneete surveillance 1.
Configuration de Logstash Figure 4.5 �Architecture du fichier de configuration du Logstash Dans
cette figure nous pr�sentons un r�sum�de configuration compl�te de logstash. Afin iser
Elasticsearch pour traiter les donn�es de Transactions, ces donn�es doivent �tre tout d�abord
port�es.

Dans la partie suivante, on va montrer les �tapes pour collecter et stocker les logs de Transactions.
2. Collecte de logs La source des logs est d�un organisme sensible que nous ne pouvons pas le
nommer. 53 Figure 4.5 �Plugiogst Nous d�finissons le Plugin d�entr�e pour logstash donc il faut
apr�s structurer, normaliser et enrichir le log. A. Structuration, Normalisation et enrichissement des
logs Structurer, normaliser et enrichir l�information contenue dans un �v�nement permet d�traire
l�essel, de lui donner un sens, des informations compl�mentaires, au sein d�une base homog�ne.
Dans ce rtains cas, l�ement peut d�j��tctur�.

Logstash permet de capter diff�rents types d�nements �travers ses interfaces d�entr�Dans notre
exemple, nous utilisons l�entr�e file. Puis nous utilisons la partie filtre afin de structurer,
normaliser et enrichir . nous utilisons majoritairement csv, translate, date, syslog-pri ainsi que des
filtres personnels. nous avons enrichi la base d�exon r�guli�re csv de diff�rents �patterns �
comme avec l�empla fi ci-dessous. 54 Figure 5.5

�plugin de filtre de logstash L �vanta coati logstash 3. Configuration de l Apr�s Avoir appliles de
satiet ement les logs de transaction, on doit maintenant les indexer ou bien les stocker dans une base
de donn�es. La derni�re �tape de Logstash et donc d�envoyer les logs de transactions �
Elasticsearch. 55 Cette figure montre le r�sultat de traitement des donn�es �partir du logstash.
Figure 6.5 out put logstash :traitement de donn�es B.

Elasticsearch Cluster Un clustense d�un ou plusds (serveule, conti�int�t�fournisonnali


d�indexon et de rechche f�d�es sur tous l n�uds. Un clustdefi�par un nom unique qui est par
d�faut "elasticsearch". Ce nom est important car un n�ud ne peut frtieer que si lud est confir rej le
clust�est pou ne faut p tiliser les m�mes noms de clusters. L'indexation des donn�es sera effectu�e
dans un cluster Elaticsearch. Dans ce clustnous ons 2 �fins test.

prer r le 56 noeud principal et le second est le code de donn�es. C. No de : Un n�ud est un senique
qui faite ver, stockonn�es et participe auxonsatirer. Tout comm clustdenfi�par un nom quial
Unique Id entiU) attarrge. d�finir n�im quel nom de n�ud que vous souhaitez si vous ne souhaitez
pas utiliser le nom par d�faut. e est portant l�niston vous hait identifier les serveurs d r�secorrant
dvotrclust Elasticsearch Ce fichier de configuration d'un n�ud est un fichier YAML situ�dans "/
etc. / elasticsearch" montre la configuration que nous avons utilis�e pour les deux n�uds. Figure
7.5 : cluster Elesticsearch Figure 8.5 : serveur n�III.

Visualisation de donn�es P�seau stafic d suivrrtains mod�lesguli Gr�ce �la surveillance des
statistiques de trafic, les comportements anormaux peuvent �tre facilement d�tect�s. Ce sous-
chapitre �tudie comment ELG peut �tre 57 utilis�pour surveiller le trafic et r�soudre les
probl�mes de transactions anormaux. Une fois que Logstash commence �traiter les �v�nements,
nous pouv ons imm�diatement com mencer �utiliser les tableaux de bord Grafana pour explorer et
visualiser les donn�es de flux de notre r�seau. En fait, la surveillance du trafic r�seau n�cessite
donc de regarder les diff�rentes statistiques dans divers tableaux de bord.

Dans p nous lustles rtableauxde rd u�on d�velopp�s Figure 9.5 �Premier tableau de bord 4.
Alerte sur les intrusions ELG Stack est indispensable pour la recherche est lyse des. Ma l�une
fonctionnalit�s qu�Elastique Stack ne poss�de pas nativement, est un syst�me d�. Est ceci est
tr�s important puisqu�on a un syst�me qui traite de gros volumes de donn�es.

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 19 sur 33

En fait, on a besoin d�syst�me d�afin que le responsable de s�curit�sache quand le syst�me


d�tecte une intrusion ou bien un comportement anormal dans le trafic. Dans ce qui suit nous allons
comparer deux syst�mes drte afin de choisir l�un d�eux pour l�imp dans notre projet : Le
premisdrte un Framework open source d�velopp�par YELP qui 58 ��s�appell ElastAlert. Il s�
d�un Framework qui poss�de un ensemble des r�gles pour alertees intautresrmau dans le trafic. En
plus, ElastAlert fonctionne bien si on a des donn�es stock�es dans Elasticsearch et qu�on veut
�tre averti lorsque ces donnes correspondent �certains mod�les Le deuxi�me syst�me d�est
Watcher qui est d�velopp�par Elastic.

Cet outil peut envoyer des alertes si le comportement dans le trafic correspond �l�une de ces
r�gles : Le m�me utilisateur s�est connect��partir de trois emplacements diff�rents en une
heure. Les num�ros de carte de cr�dit sont visibles dans les fichiers logs de l�applion. Le produit
est en tendance sur les r�seaux sociaux. Mal foncti le sLe s�mes d�ale tr�s performants rer la
plupart des sar Evidemment, Watcher est pay�tqu�Elrt grt, common pas une licence pay�e pour
Elasticsearch, on doit travailler avec ElastAlert.

En plus, ElastAlert s�int�re avec ELK Stack, aussi, il peut m�me faire mieux que Watcher pour
beaucoup de sc�narios puisq peut d�velopper des r�gles personnalis�es selon notre besoin. On a
utilis�ElastAlert pour alerter sur les intrusions. En fait, lorsque le comportement de DNS
correspond �certaines r�gles, ElastAlert envoi des notifications sur mail pour informer le
responsable de s�curit�. Cette notification contienne bea urmatipliuses de l�alerte survenue. Nous
pr�sentons dans la sous-section suivante les tests et les r�sultats de notre travaille.

5. Tests et R�sultats Dans cette partie, nous allons montrer la d�marche que nous avons suivi pour
tester notre syst�me. Ensuite, on doit ex�cuter le moteur de recherche Elasticsearch pour pouvoir
ex�cuter Logstash et Grafana. Comme nous illustrons respectivement dans les figure ci-dessous. �
�59 Figure 10.5 �Ex�cution de Elasticsearch Figure 11.5 �Ex�cution de Grafana 60 IV.
Cr�ation et configuration des graphes Cette annexe d�crira les �tapes pour cr�er et configurer un
graphique sur Grafana Figure 12.5

�Interface dfion de Grafana Pour acc�der au pag e eGrafau au navigateur, tapl�adr ip de la


machine suivie du num�ro du port de Grafana qui est le port 3000. Dans cette page, il faut saisir le
login est le mot de passe par d�faut (fig. 12.5). 61 Figure.13.5 : Interface de changement de mot de
passe Apr�s cette phase, pour des mesures de s�curit�, Grafana nous oblige �changer le mot de
passe (fig.13.5). Figure 14.5 : Interfacueil Finalement, on se trouve dans lge dc ueil (fig.14.5). 62
Ajouter une source de donn�es Figure 14.5 : Premi�rartierface d�ajoe donn�Figure 15.5

: Deuparterface d�aje donn 63 Pour ajouter une source de donn�es (Data source), on fait un clic sur
�Add data source �ou bien on fiat un clienaettge, oe notre source de donn�es qui se fait sur 7
�tapes : (fig. D14) et (fig. D.15) 1. On fournit le nom de la source de donn�es. 2. On sp�cifie le
type de la source de donn�es. Dans notre cas, Elasticsearch est notre source. 3. On L la qui sous
forme : p ://adresse IP :port. 4. On sp�cifie le te d�a�s �la source de donn�. Il est de te "s" p
d�faut qui le type recommand�. 5. On lam�thoded�authentificatilors l�ac�la e donn�es (Cette
�tape est optionnelle). 6.

Par d�faut, Grafana ne transf�re pas les cookies �la source de donn�es. Dans cette �tape, on
sp�cifie la liste des cookies �autoriser pour les transf�rer �la source de donn�es. 7. Dans cette
�tape (Elasticsearch d�tails), on fournit des informations relatives �l�exon des donn�ecsch nt : �
L�ind dans les donn�es sont �L�attdans equelon uninformon la ate et l �Larsion d�Elastich
d�plo �Le min time intervalle qui epr�sl�een entredeu valeurs successives stock�es dans
Elaticsearch 64 Cr�er un Dashboard Figure 16.5 : Ajouter un Dashboard Pour ajouter un Dashboard,
�gauche, on fait un clic sur le bouton �+ �, puis une clique sur Dashboard (fig. 16.5).

On se trouve dans cette page (fig17.5). Dans laquelle on va ajouter des panels. Ces panels nous

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 20 sur 33

permettent des visualiser les donn�es stock�es dans la source de donn�es configur�e. 65 Ajouter
un panel Figure 17.5 : Ajouter un panel Pour ce faire, on fait un clic sur �add panel �. Puis, on
choisit le panel ad�quat (fig.17.5) Figure 18.5 : Acc�de r �lcatin d�un panel 66 Dans ce cas, on a
choisi le panel �Table �. Pour le configurer, on fait un clic sur �Panel Tite �suivit de �Edit �
(fig18.5).

Figure 19.5 : Configurer la soua fa�on d�e Tout d�abord, dans lglcs", on doitc urce de donn�es �
utiliser (fig19.5). Figure 20.5 : Cgurer le style d�affionn�es et les �afcher 67 Ensuit�onglptit S�
a propri�t �Table Transform �et ceci afin de personnaliser les colonnes �afficher dans le tableau
(fig20.5). Figure 21.5 : Cgurer le style d�affionn�es et les �afcher Finalement, on fait le choix des
colonnes �visualiser (fig.21.5). 68 Ajouter une variable Figure 22.5 : Acc�interface de paramd�un
Dashboard Les variables servent �filtrer les mesures �afficher sur le Dashboard.

Pour cr�er une variable, on fait un clic sur �settings �situ��c�t�du bouton de sauvegarde
(fig22.5). Figure 23.5 : Ajouter une variable 69 A gauche, on que sur �e d�unli e sur �add
variable �(fig23.5). Sauvegarder le Dashboard Pour sauvegarder la Dashboard, on fait un clic sur la
disquette �c�t�du bouton �Add panel �Figure 24.5 : Sauvegarde du Dashboard pour la
premi�re fois Sa premie fois gae Dashboard, on doit ins�rer son nom et le r�pertoire dans laquelle
on va la sauvegarder (fig24.5).

70 Figure 25.5 : Sauvegarde du Dashboard Sinon, Grafnte lonctitisies pour, on doitns�r un tag qui
d�crit les diff�rentes modifications faites d�s la derni�re sauvegarde (fig25.5). 71 72 Introduction
Nous allons montrer une br�ve description du concept d'intelligence artificielle (IA), d'apprentissage
automatique (ML) et d'apprentissage en profondeur (DL).

Ensuite, nous d�crirons plus en d�tail la technologie utilis�e afin de met tre mod�le d�teon et
nous �num�rerons les mesures d'�valuation que nous utiliserons pour mesurer la performance du
mod�le. Enfin, nous �num�rerons toutes les �tapes n�cessaires �la cr�ation du mod�le de
d�tection pour les deux approches d�finies au chapitre pr�sidente I. Artificial intelligence (AI),
Machine Learning (ML) et Deep Learning (DL) Avec le d�veloppement d'Internet, les
cyberattaques �voluent rapidement et la situation en mati�re de cyber s�curit�n'est pas optimiste.

Chaque semaine, les cyberattaques augmentent strictement, un tiers du trafic Internet �tant
constitu�de paquets malveillants g�n�r�s par des routines logicielles. En cons�quence, de grands
d�fis naissent et doivent �tre trait�s. Heureusement, les technologies progressent rapidement. Les
solutions AI, ML et DL �voluent les unes apr�s les autres pour bloquer rapidement ces attaques.
Figure 1.6 :AI, ML et DL 73 Comme le montre la fig1.6, il existe une relation entre AI, ML et DL,
�savoir que chacun est un sous-ensemble. Ci-dessous, ces technologies sont plus d�taill�es. II.

Intelligence Artificielle (IA) L'intelligence artificielle est la science qui consiste �rendre les choses
intelligentes ou, en d'autres termes, les t�ches humaines ex�cut�es par des machines (par exemple,
la reconnaissance visuelle, le traitement du langage naturel, etc.). Le point principal est que l'IA n'est
pas exactement un apprentissage automatique ou des choses intelligentes. Ce peut �tre un
programme classique install�dans votre robot nettoyeur, comme la d�tection de bord. En gros, l'IA
est en quelque sorte une t�che humaine.

Une machine ntelliut voiui lec un cam�ra), �couter les autres (avec un microphone), toucher des
objets (avec des bras robotiques), parler aux autres (avec un haut- paet cgeme le fe l�h III. Machine
Learning (ML) ML est un sous-ensemble de l'IA qui utilise un syst�me capable d'apprendre de
l'exp�rience (m�thodes statistiques pour am�liorer l'exp�rience). Il est destin�non seulement aux
objectifs de l'intelligence artificielle (copie du comportement humain, par exemple), mais peut
�galement r�duire les efforts et / ou le temps consacr�aux t�ches simples et difficiles telles que la
pr�vision du prix des actions.

En d'autres termes, ML est un syst�me qui peut reconna�tre des mod�les en utilisant des exemples

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 21 sur 33

plut�t qu'en les programmant. Ainsi, un Machine Learning (ML) est un syst�me qui apprend en
permanence, prend des d�cisions bas�es sur des donn�es plut�t que des algorithmes et modifie
son comportement. IV. Deep Learning(DL) Dest ensembldtechniquespermant mettreen app
rentissage automatique qui reconna�t des mod�les de mod�les tels que la reconnaissance d'images.
Les syst�mes identifient principalement les bords de l'objet, une structure, un type d'objet, puis un
objet lui-m�me.

74 D�inspire des fononnali ellules c�r�brales appel�es neurones qui ont conduit au concept de
r�seau de neurones artificiels (RNA). V. Choix de la technologie �utiliser Figure 2.6 : technique
DL Les logs que nous allons proc�der sont tr�s volumineux (environ 212 Go de taille) et comme le
montre la figure DL est la cl�pour d�tecter le trafic malveillant. DL est bas�sur la fa�on dont les
humains apprennent et traitent l'information.

Tout ce que les humains font, chaque souvenir que les humains ont, chaque action que les humains
prennent est contr�l�par son syst�me nerveux compos�de neurones ! Toutes les informations
que le cerveau traite et stocke se font par le biais de connexions entre diff�rents nr forcelative.
Concept sur lequau de neurones (NN). Et au niveau de base, les NN ne sont qu'un groupe de
neurones connect�s les uns aux autres. Cela pr�sente un concept int�ressant : la tructure �un est
�pendantedu ail qu�ell acir.

Les seules chosgent son t les param�tres de ces interconnexions entre diff�rents neurones. Donc, un
NN cr��pour faire un travail. Il peut aussi faire autre chose, 75 il lui faut tout apprendre du nouvel
emploi. Dans DL, les NN peuvent �tre form�s sur la base de donn�es supervis�es et / ou non
supervis�es �l'aide de n dimensions et ces dimensions peuvent �tre r�duites �une valeur
inf�rieure en fonction du probl�me �r�soudre. 1.

Apprentissage supervis�en DL L'apprentissage supervis�est la forme la plus r�pandue


d'apprentissage �distance. Avec l'apprentissage supervis�, un ensemble d'exemples, l'ensemble de
formation, est soumis en tant qu'entr�e au syst�me pendant la phase de formation. Chaque entr�e
est �tiquet�e avec une valeur de sortie souhait�e. Le syst�me sait ainsi quelle est la sortie lorsque
l'entr�e est arriv�e. La formation est r�alis�e en minimisant une fonction de co�t particuli�re qui
repr�sente la liaison de l'entr�e xi et de la sortie souhait�e yi En apprentissage supervis�, il existe
3 types de NN que nous pouvons former afin de faire des pr�dictions: r�seau de neurones artificiels
(ANN), r�seau de neurones convolutionels (CNN) et r�seau de neurones r�currents (RNN). Tous
ces NN sont compos�s de perceptrons au lieu de neurones.

Vous trouverez ci-dessous une description d�taill�e de chaque type. 2. Perceptron Figure 3.6 :
Structure de Perceptron 76 Un perceptron est une unit�NN (un neurone artificiel) qui effectue
certains calculs pour d�tecter des caract�ristiques ou des informations commerciales dans les
donn�es d'entr�e. Il se compose de 5 parties: 1. Valeurs d'entr�e : (la taille d�pend du nombre
d'entit�s dans le jeu de donn�es) 2. Poids : montre la force de l'entr�e particuli�re 3. Biais (Bias
est le poids w0): d�caler la courbe de la fonction d'activation vers le haut ou le bas 4.

Fonction Somme 5.Activation: elle est utilis�e pour d�terminer la sortie du r�seau neuronal
comme oui ou non. Il mappe les valeurs r�sultantes entre 0 et 1 ou -1 pour 1, etc. (en fonction de la
fonction). Certaines des fonctions d'activation les plus utilis�es sont la fonction d'activation
Sigmoid, la fonction d'activation Tanh et la fonction d'activation Relu Le perceptron fonctionne sur 3
�tapes: 1. Toutes les entr�es sont multipli�es par leurs poids w. 2. Ajouter toutes les valeurs
multipli�es. 3.

Appliquez le r�sultat de l'�tape pr�c�dente �la fonction d'activation correcte, qui est la fonction
d'activation Sigmoid 3. R�seau de neurones artificiel (ANN) Figure 4.6 structure ANN 77 La
structure ANN est illustr�e �la fig. 4.6 Le plus simple des ANN peut �tre cr���partir de trois
couches de perceptrons. Le calque d'entr�e, le calque masqu�et le calque de sortie. Les
informations circulent de la couche d'entr�e �la couche de sortie, puis de la couche cach�e �la

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 22 sur 33

couche de sortie.

Un num�ro est associ��chaque connexion, appel�poids de connexion, et une formule sp�ciale


est associ�e �chacun des perceptrons, appel�e fonction d'activation. Ce sont les param�tres du
NN. Lorsqu'un NN est form�, il est dot�d'un ensemble d'entr�es ainsi que des sorties
correspondantes. Il ex�cute les entr�es �travers les perceptrons sur chacune des couches du
r�seau et, �l'aide des param�tres ci-dessus, chaque perceptron transforme l'entr�e d'une mani�re
ou d'une autre et la transmet �la couche suivante, etc. Le r�sultat re�u sur la couche de sortie est
ensuite compar�aux sorties indiqu�es ci-dessus.

Il v�rifie la distance qui les s�pare et ajuste en cons�quence les param�tres de chacun des
neurones au moyen d'algorithmes sp�ciaux (Gradient Descent, Back Propagation) con�us pour
produits r�els et produits aussi proches que possible les uns des autres. Il apprend �ajuster ses
valeurs de pond�ration pour obtenir la sortie correc te. �est qunous �appepour N. e essus r�p�t�
nombre (tr�s �lev�) de fois jusqu'�ce que les sorties produites et attendues soient aussi proches
que possible. Cela compl�te la formation.

Maintenant, lorsque de nouvelles entr�es sont fournies au NN, nous pouvons affirmer avec
confiance que les sorties pr�vues du r�seau seront assez proches des sorties r�elles. 4. R�seau de
neurones convolutifs (CNN) Un CNN (ConvNet) est un NN Deep Learning qui peut prendre en
charge une image d'entr�e, attribuer une importance (poids apprises et biais) �divers aspects /
objets de l'image et �tre capable de se diff�rencier les uns des autres.

Le pr�traitement requis dans un ConvNet est beaucoup plusaiblceluies ale de classification. Alors
que dans les m�thodes primitives, les filtres sont con�us �la main, avec une formation suffisante,
ConvNets a la capacit�d'apprendre ces filtres / caract�ristiques. 78 Figure 5.6.structure de CNN Il
existe 3 types principaux de couches pour construire des architectures ConvNet: couche
convolutionnelle, couche de regroupement et couche enti�rement connect�e (un ANN): Couche de
convolution : prenez en entr�e une matrice �3 dimensions (par exemple, une image) et ex�cutez
une op�rat ion de cion entre la matrices afin d�traire de nouvelles caract�ristiques. Ces filtres
seront mis �jour par le syst�me de la m�me mani�re que les ANN pou.

Gr�c la foon, le r�termies fonct�s qu�i l juge importantes pour pouvoir num�riser des images et
les cat�goriser de mani�re plus pr�cise. Couche de pooling : r�duit les dimensions spatiales sur un
CNN. En cons�quence, le syst�me gae peancesdceta ns e anced��trtropbie n construit (en raison
de moins de param�tres). Couche enti�rement connect�e: prenez des donn�es en les flattant et
combinez les caract�ristiques dans une plus grande vari�t�d'attributs permettant au CNN de
mieux classer les matrices. 5.R�seau de neurones r�currents (RNN) Figure 6.6 :.

Structure RNN 79 Un RNN est les perceptrons de la couche cach�e sont connect�s �eux-m�mes
au fil du temps. L'id�e sous-jacente aux RNN est que le perceptron poss�de une sorte de m�moire
�court terme, ce qui lui permet de se souvenir de ce qu'il y avait dans ce perceptron tout �l'heure.
Ainsi, les neurones peuvent se transmettre des informations �l'avenir et analyser des choses. Il
existe 4 types de RNN: One to Many: Il gitd�un avune tr�e plusisorties.

ar emplcela pourrait �tre une image (entr�e), qui est d�crite par un ordinateur avec des mots
(sorties). Vous pouvez voir un tel exemple dans l'image ci-dessous. Figure 7.6 Structure RNN Un a
plusieurs Many to one : Il s�giteau aveceur et uneanale des sentiments, par exemple, lorsque vous
avez beaucoup de texte, par exemple un commentaire de client, et que vous devez �valuer le degr�
de satisfaction de ce commentaire, est un exemple de cette relation. 80 Figure 8.6

Structure RNN Many to one Many to Many : Il s�at d�un r�seau c plusiurs entr�es usieurs s Les
traductions de texte peuvent �tre un bon exemple de plusieurs types de r�seaux. Figure 9.6
Structure RNN Many to many 6. Apprentissage non supervis�en Deep Learning Dans ssa non
supervis�, les exemples de formation fournis au syst�me ne sont pas �tiavela d�apparte. ,

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 23 sur 33

yst�med�veloppeet ganiseles es, en recherchant des caract�ristiques communes entre elles et en


�voluant en fonction des connaissances internes.

L�ssanon ervis�lcommeconstu�s r�ductide dimensionnalit�et de recommandation. VI.


R�duction de la dimensionnalit�La r�duction de dimensionnalit�est le processus de r�duction
de la dimension de l'ensemble de fonctions. Cet ensemble de fonctionnalit�s pourrait �tre une
dataset comportant une centaine de 81 colonnes. La r�duction de la dimensionnalit�peut r�duire le
nombre de colonnes (par exemple, De n entit�s �2 pour les tracer dans un graphique). Figure 10.6

: Performance La complexit�du mod�le est proportionnelle au nombre de fonctionnalit�s. En


cons�quence, plus le nombre de fonctionnalit�s est important, plus les chances de sur�quipement
sont importantes : mod�le renti ssage approfondi, form�sur un grand nombre de fonctionnalit�s,
d�pend de plus en plus des donn�es sur lesquelles il a �t�form�et, �son tour, sur�quip�, ce
qui engendre de faibles performances. Performances sur des donn�es r�elles, d�passant les
objectifs. �viter la suralimentation est une motivation majeure pour la r�duction de la
dimensionnalit�.

Moinily carristidans ent, ns reposesur d�h�ses et pll sera sim La r�duction de la dimensionnalit�
pr�sente de nombreux autres avantages, �savoir : �Moinspeuses sient que la pon du mod�le est a
�s dims moid�informque. s donn�esignifient les algorithmes s'exercent plus rapidement. �
Moinsgnioins dce dge r �Moinsensionent llion d'ales imes �uand nombre d dimensions 82 �
Sct�ristet luit ? (SOM) Self-Organizing Map MOS est un type de NN form��l'aide d'un
apprentissage non supervis�afin de produire une repr�sentation discr�tis�e de l'espace de saisie
des �chantillons d'apprentissage, appel�carte, et constitue par cons�quent une m�thode de
r�duction de la dimensionnalit�.

? Encodeur Automatique Un encodeur est algorithmd�apssanon s�applila propagation arri�re1, en


d�finissant les valeurs cibles comme �tant �gales aux entr�es. L'auto-codeur essaie d'apprendre
une fonction hW, b(x) = xi. En d'autres termes, il essaie d'apprendre Une imon la on ntit�, de
mani�re �produire x qui soit similaire �x. La fonction identit�semble �tre une fonction
particuli�rement triviale �essayer d�appe ; mais en imposant des contraintes au r�seau, par
exemple en limitant le nombre d'unit�s cach�es, nous pouvons d�couvrir une structure
int�ressante des donn�es. 83 Figure 11.6

structure de Auto encoder Un auto encodeur NN est un algorith me prentige superviqui que
propagation arri�re1, en d�finissant les valeurs cibles comme �tant �gales aux entr�es. L'auto-
codeur essaie d'apprendre une fonction hW, b (x) = xj. En d'autres termes, il essaie d'apprendre une
approximati on la on t�, m�x�qui il�. fonction identit�semble �tre une fonction
particuli�rement triviale �essayer d'apprendre; mais en imposant des contraintes au r�seau, par
exemple en limitant le nombre d'unit�s cach�es, nous pouvons d�couvrir une structure
int�ressante des donn�es. 84 ? RBM : Restricted Boltzmann Machine Figure 12.6:

Description graphique de la machine Boltzmann restreinte Les RBM sont des NN �deux couches
peu profondes. La premi�re couche du RBM est appel�e la couche visible, ou couche d'entr�e, et
la seconde est la couche cach�e. Chaque cercle repr�srceptron ou un n�ud. Les n�uds s uns aux
autres �travers les couches, ais ds lam�me e �s. utis�e ans e nombreux cas, tels que la r�duction
de la dimensionnalit�, les syst�mes de recommandation, Classification, r�gression, filtrage
collaboratif, apprentissage des fonctionnalit�s et mod�lisation des sujets. VII. Mesures
d'�valuation L'�valuation d'un algorithme DL est une partie essentielle de tout projet.

Tout mod�le peut donner des r�sultats satisfaisants lorsqu'il est �valu��l'aide d'une m�trique
sp�cifique mais peut donner des r�sultats m�diocres lorsqu'il est �valu�par rapport �d'autres
m�triques. La plupart du temps, nous utilisons la pr�cision de la classification pour mesurer les
performances du mod�le. Toutefois, il ne suffit pas de v�ritablement juger les performances du
mod�le. Il existe de nombreuses cat�gories de mesures d'�valuation. Mais nous ne nous

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 24 sur 33

concentrerons que sur 85 les m�triques de classification car nous essayons de r�soudre le
probl�me de classification. 1.

Matrice de confusion �galement appel�"matrice d'erreur". C'est un tableau qui d�crit les
performances d'un mod�le d'apprentissage automatique supervis�sur les donn�es de test, o�les
valeurs vraies sont inconnues. Chaque ligne de la matrice repr�sente les instances d'une classe
pr�dite, tandis que chaque colonne repr�sente les instances d'une cle (ellatrice de confusion il
facilement les endroits o�votre syst�me confond deux classes Figure 13.6: Confusion de Matrix
shape Il y a 4 termes importants: 1.

Vrai Positif (TP): les cas dans lesquels nous avions pr�dit OUI et o�le r�sultat r�el �tait
�galement OUI 2. True N�gative (TN): les cas dans lesquels nous avons pr�dit NO et la sortie
r�elle �tait NO 3. Faux Positif (FP) (Erreur de type I): les cas dans lesquels nous avons pr�dit OUI
et o�le r�sultat r�el �tait NON 4. Faux n�gatif (FN) (erreur de type II): les cas dans lesquels
nous avons pr�dit NON et la sortie r�elle �tait OUI 86 �partir de la mat rice dconfusion, nous
pouvons calculer 5 m�valon : 1.

Accuracy : nombre d'�l�ments correctement identifi�s par rapport au nombre total d'�l�ments :
Accuracy = TP + TN Nombre totments ? Pr�cision: nombre d'�l�ments correctement identifi�s
comme positifs par rapport au total des �l�ments identifi�s comme positifs: Pr�cision= TP TP +
FP ? Sensibilit�ou Taux de Vrai Positif (TPR): nombre d��lectem identifi�s comme positifs par
rapport au total des vrais positifs: Sensibilit�= TP TP +FN ? Sp�cificit�ou vrai taux n�gatif
(TRN): nombre reidentifi�s comme n�gatifs par rapport au total des n�gatifs: Sp�cificit�= TN
TN + FP ? Taux de faux positifs : nombre d'�l�ments identifi�s �tort comme positifs par 87
rapport au total des v�ritables n�gatifs : Taux de faux positifs = FP FP + TN ? Taux de faux
n�gatifs : nombre d�items ifi�tort comme n�gatifs par rapport au total des vrais positifs : Taux de
faux n�gatifs = FN FN + TP ? Score F1 F1-Score Il s�gite conant pr�cisiel (�ent appel�ore FLe
scoF1 est vraiment utile si on veut comparer 2 classificateurs. Il est calcul�en utilisant la moyenne
harmonique entre pr�cision et rappel. La plage pour le score F1 est [0, 1].

Il vous indique la pr�cision de votre classificateur (combien d'instances il classifie correctement),


ainsi que sa robustesse (Il ne manque pas un nombre important d'instances). F 1 - Score = 2 * 1 1 1 P
rescision + Sp�cificit�VIII. Analyse du log avec DL .L'ensemble de donn�es que nous traitons
sont des journaux bruts dat�s. Ainsi, afin de mettre en e 'ANpourla on tr ilet lrochd'anyse e ge utile
et l'approche d'analyse de trafic, nous devons passer par 4 �tapes : 88 1. Journalisation des
�tiquettes : distingue les domaines malveillants des domaines l�gitimes. 2.

Extraction de fonctionnalit�s : �criture d'un script g�n�rant des fonctionnalit�s �partir de


journaux bruts 3. Visualisation des donn�es : tra�age de graphiques bas�s sur les caract�ristiques
extraites afin de visualiser la distribution des donn�es 4. Construction du mod�le : configurez
l'ANN, formez-le et testez-le pour les pr�visions Pour effectuer le traitement des donn�es, nous
utiliserons Python en tant que langage de programmon elopper caris�a gapuiqui e nombreuses
biblioth�ques pour r�soudre les probl�mes de data science et de DL. 1.

Analyse de la charge utile Dans cette section, nous allons d�crire comment nous avons construit une
IA qui fait des pr�dictions bas�es sur l'approche d'analyse de la charge utile. 2. Description du
DataSet Dans cette approche, nous allons transformer chaque entr�e des logs de transaction en 10
Attributs qui sont : a. Merchand_id : c�est l marchands pr proceur de paiement. Souvent abr�g�en
MID, ce code est transmis avec les informations de titulaire de carte aux parties concern�es pour un
rapprochement des transactions b.

Average Amount : c�le mo ntant de transaon, c�est l�sultenuionnant deux ou plusieurs montants
de transactions c. Transaction date : c�est date �laqeu noci dne transaction financi�re. 89 d. Is
declined : les transactions qui sont rejet�es a cause de plusieurs probl�mes comme une �ventuelle
sur @ ,le s de d�passemond d�achat no e. Total Number of declines/day : le nombre total des

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 25 sur 33

transactions refus�es par jours f.

Is foreign transaction : d�signe une transaction initi�e �l�aide d�uartebell une devise autrevise
locale du er�clusirses sur le m�me territoire d�sign�que le point de vente du commer�ant o�la
transaction a lieu). g. is fraudulent : La fraude dans les paiements s'accompagne de transactions
fausses ou ill�gales. Lorsque le client paie en ligne, le code PIN ou la signature ne sont pas
demand�s. Il est done cot�du titcae da virtuel. 3. visualisation du DataSet Il y a 11 attributs que
nous pouvons tracer. Mais nous en rechercherons certains �analyser.

Dans lgendaqu"0gnifie imt "1" si nom d�h�te malveil Pour le premier trac�, nous avons choisi de
visualiser le graphique "Average Amount/ transaction/Day" VS "transaction_Amount" 90 Figure
14.6Average Amount/ transaction/Day VS "transaction Amount Figure 15.6Total number of
declines/day VS isHighRiskCountry Figure 15.6. montre le graphique "Total number of declines/day
VS isHighRiskCountry". Les transactions totales malveillantes ont un �cart type inf�rieur �celui
des transaction ext�rieures, 91 Figure16.6 : calcul corr�lations Figure17.6

: is Fraudulent 92 Figue montre le graphique "is Fraudulent: toutes les transactions frauduleuses,
dans les paiements s'accompagne de transactions fausses ou ill�gales. IX. DL supervisee Pour
construire une ANN, il faut choisir 8 param�tres qui sont: 1. Avons-nous besoin de couches
cach�es ? "Dans les r�seaux de neurones artificiels, des couches cach�es sont n�cessaires si et
seulement si les donn�es doivent �tre s�par�es de mani�re non lin�aire". D'apr�s la , les
donn�es doivent �tre s�par�es non lin�airement. Nous devons donc d�finir des couches
cach�es. 2.

Nombre de couches masqu�es dans chaque couche : les meilleures pratiques indiquent que la
plupart des probl�mes peuvent �tre r�solus �l'aide de 2 couches masqu�es. Ainsi, nous allons
commencer �tester notre mod�le avec 2 couches cach�es. 3. Nore d�udceps) danaqe coue
masqu�e : selon certaines pratiques recommand�es, ce param�trend du noes couches d'entr�e et
de sortie (nombre d'entit�s et r�sultat attendu de l'ANN). Dans notre cas, nous avons 31
caract�ristiques et nous pr�voe binaire, cignifi31 n�uds dans le d�e eta coue sortie.

La couche masqu�e doit donc contenir la moiti�de la som me des n�uds des co�e e: (11 + 1 =
16), soitns chaque cou�e. 4. La fonction d'activation de chaque couche cach�e: afin d'�viter les
probl�mes les plus courants en apprentissage du 93 mod�le, �savoir le gradient en voie de
disparition(1) et le gradient explosif(2), il est recommand�d'utiliser Relu en tant que fonction
d'activation dans les couches masqu�es. Pour la couche de sortie, nous utiliserons la fonction
sigmoid car elle traite des sorties binaires. 5.

M�thod�initialisation du poids de chaque couche masqu�e: l�une des pques recomm�es en


d�veloppement lal, lds sonttiide de valeurs prochs non nulre 0 probl�mes de gradient de fuite et de
gradient explosant. Crquoi nous alliltiseur "uniforme" dans chaque couche cach�e. 6. L'optimiseur
(3) pour la correction du poids: l'optimiseur le plus puissant utilis�r�cemment est l'optimiseur
"Adaptive Moment (Adam)", car il offre toutes les fonctionnalit�s de tous les optimiseurs
pr�c�dents. 7. La fonction de perte pour la correction de poids(4) nous attendons dans la sortie de
l'ANN un r�sultat binaire.

Ainsi, nous devrions utiliser "binary_crossentropy" comme une fonction de perte car elle est con�ue
pour d�crire une sortie binaire. 8. Metrics pour la correction du poids : la seule mesure que nous
utiliserons pour am�liorer les performances de l'ANN est celle de la "pr�cision". Apr�s avoir dre
vconsi �l�entr�94 (1) Gradient de disparition : lorsque nous effectuons une r�tro- pagatin -�-
dire un recul du r�seau et le calcul des gradients de perte (Errer) par rapport aux poids, les gradients
tendent �devenir de plus en plus petits au fur et �mesure que nous reculons.

Cela signifie que les neurones des premi�res couches apprennent tr�s lentement par rapport aux
neurones des derni�res couches de la hi�rarchie. Les premi�res couches du r�seau sont les plus

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 26 sur 33

lentes �s'entra�ner (2) Gradient explosifs : dans les r�seaux de perceptrons multicouches
profonds, des gradients explosifs peuvent entra�ner une inil�qi x e euas aprenre don�es dtra�nt
aupr�suats rs dpo ds NaN qui ne peuvent plus �tre mises �jour. L'explosion se produit par la
croissance exponentielle en multipliant de mani�re r�p�t�e les gradients �travers les couches
r�seau ayant des valeurs sup�rieures �1,0.

(3)Les optimiseurs mettent �jour les param�tres de poids afin de minimiser la fonction de perte
(4foctinderte sert e e indan�tir se �pds la boe dopor ein dre le fond de la vall�e, le minimum
global Ltrainmen �le Figure 18.6 : l�entraie 95 Afin de tester les performances de l'ANN, nous
utiliserons le "rapport de classification" (fig19.6. ) et la "matrice de confusion" (fig.20.6 ).
Figure19.6. Rapport de classification Figure 20.6 : Matrice de confusion Selon les chiffres ci-dessus,
notre mod�le a une pr�cision de 0,99, ce qui semble tr�s prometteur.

Mais r�alil�ANdoitencore �tre am�lior�. Ainsil�am�lioratidu doit�tr e effectu�. Au cours de


mon projet, nous n'avons pas am�lior�les performances de l'ANN car la puissance de calcul dont
nous disposons ne nous permet pas d'ex�cuter des t�ches �normes et nous ne pouvons pas utiliser
les services accessibles au public car le t�l�chargement des donn�es prendra beaucoup de t emps le
portant que nous traitons avec des donn�es confidentielles et que nous ne pouvons pas les
externaliser.

96 conclusion : Nous avons par�outau ong cechapitsurl�mporan ced�Stack comment on a utilis�


ces diff�rents composants pour la surveillance . C�vrai que le systqu�a opp�une ande ore, C�
pour cela qu�va utiliser apprentissage en profondeur pour am�liorer la performance de d�tection
du notre syst�me et pour la pr�diction des fraudes . 97 Les raudes Les aqque entreprises rencontrent
sde en plus complexes, persistantes, cibl�es et difficiles �d�tecter par les solutions traditionnelles
de s�curit�.

Nous avons montr�dans ce projet de fin des �tudes l�tance de l�de donn�es pour avoir une
bonne protection contre ces probl�mes . En effet, Il y a une pression croissante pour prot�ger le s
r�seaux informatiques contre les intrusions non autoris�es, et certains travaux dans ce domaine
concernent les syst�mes d�rie qui sont robustes aux attaques. Cependant, aucun syst�me ne peut
�tre rendu invuln�rable. Notre solution se concentre sur la surveillance et l�anyse des donn�es de
transaction bancaire, avec l�inton de pr�venir ou d�identi rapidement les activit�s malveillantes.

Ce travail implique l�inton de la statistique, de l�exon donn�es et de l�informati Beaucoup d�ses


utilisent des solutions payantes, or, notre solution, �tant enti�rement Open Source, permet une
utilisation facile sans engendrer des co�ts pour l�entr Les premiers r�sultats de tests qu a effectu�s
sont prometteurs et nous encourage �terminer la solution dans un environnement de production.
Bien que lesoutiqu�on choisiapr�s avoir effectuent des �tudes comparatives �taient �la hauteur
de nos attentes, on pourrait int�grer des outils suppl�mentaires pour avoir une architecture bien
solide �long terme. Comme travail futur, nous am�liorerons dans notre environnement de
surveillance en int�grant Hadoop avec Elasticsearch.

En effet, apr�s l��tud comparative entre ces plateformes, notre choixiser Elasti ar f une d
importante de scaling (Mise �l��chee) et un plus grand volume de donn�es, Hadoop serait plus
appropri�. Donc nous sommes en cours dgre ces deux technologies ensemble, qui vont ouvrir un
nouveau monde pour l�anal de logs pour la s�curit�. L�ploi de la pleine puissance de Hadoop et
Elasticsearch peut donner une bonne plateforme pour enrichir au maximum la valeur des Big Data.
98 99 Annexe A Logstash A.1 Installer Java Figure A.1 �CommandeialliAV Installer Java (fig.
A.1) A.2 Installer Logstash Figure A.2

�Commande�l�cgementRPM lash Figure A.3 �Comm andeialli�ogstas T�l�charger et installer


le package de Logstash (fig. A.2)(fig. A.3) Figure A.4 �Commandeacvaton de lash Figure A.5 �
Commande de lancement de logstash Lancer et activer Logstash (fig. A.4)(fig. A.5) 100 Figure A.6
�Commande de v�rification lash V�rier l�de Logsth comme l ontre la figure suivante (fig. A.6)

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 27 sur 33

101 Annexe B Elasticsearch B.1 Installer JDK Figure B.1 �CommandeialliAV Installer Java (fig.
B.1) Figure B.2 �Commande de v�rification de JAVA V�rifier la version de java install�(fig.
B.2) B.2

Installer Elasticsearch Figure B.3 �Commande de telechargement du package Elasticsearch


T�l�charger le pacElicsch (g. B .3) FigureB.4 �Commandealo n d�tiar Installer Elasticsearch (fig.
B.4) Figure B.5 �Commandeacvaton de lElicsch 102 Activer Elasticsearch (fig. B.5) Figure B.6 �
CommandeancementElicsch Lancer Elasticsearch (fig. B.6) 103 Annexe C Grafana C.1
T�l�chargement du package Figure C.1 �Commande de t�l�chargement du package
T�l�charger le package de Grafana (fig. C.1) C.2 Installation Figure C.2

�Commandeialliafana Installer le package Grafana (fig. C.2) C.3 Activation Figure C.3 �Co
mmandeacvaton de Grafana Actver afe lut i avec�iancei C.3) C.4 Lancement Figure C.4 �
Commande de lancement de Grafana Lancer Grafana (fig. C.4) 104 Bibliographie [1] [1] Les
meilleres hes �optim ion dans les r�seaux de neurones https://towardsdatascience. com/the-3-best-
optimization-methods-in-neural-networks- 40879c887873 [Consult�en Juin 2019]. [2] Keystone
Group . https://www.keystone.tn/ . [Consult�mars 2019}.

[3] Antivirus. https://www.webroot.com/blog/2019/12/13/cybersecurity-tips-for-online- holiday-


shopping/. [Consult�mars 2019]. [4] Les avantag es inco�nients l�essai r sur pare -feu
https://www.ukessays.com/essays/computer-science/ advantages-and-disadvantages- of-firewalls-
computer-science-essay.php [ consult�en avril 2019]. [5] Elasticsearch
https://github.com/elastic/elasticsearch [ Consult�en avril 2019] [6] Kibana.
https://www.elastic.co/fr/products/kibana. [Consult�en avril 2019]. [7] Grafana.
https://grafana.com/docs/grafana/latest/tutorials/. [consult�en juillet 2019].

Hadoop �tout savoir sur la principale plateforme big data https://www.lebigdata. fr/hadoop
[consult�en mai 2019] [8] Artificial neural networks et deep learning. https://becominghuman.ai/
artificial-neural- networks-and-deep-learning-a3c9136f2137 [Consult�en mai 2019] [9] A
beginner�s guide to dimensionality reduction in machine learning. https://towardsdatascience.com/
dimensionality-reduction-for-machine- learning-80a46c2ebb7e [Consult�en mai 2019] [10]
Logstash �tout savoir sur le principe de logstash https://www.elastic.co/guide/en/logstash/current/
pipeline.html [11] Machine learning for cybersecurity 101. https://towardsdatascience.com/ machine-
learning-for-cybersecurity-101-7822b802790b [Consult�en juin 2016]. [12] Metrics to evaluate
your machine learning algorithmhttps://towardsdatascience.com/metrics-to-evaluate-your-machine-
learning- algorithm-f10ba6e38234 [Consult�en juin 2019]. [13] Node.
https://www.elastic.co/guide/en/elasticsearch/reference/current/ modules- node.html >.

[Consult�en juin 2019]. [14] Apercu des diff�rents optimisuers pour les r�seaux de neurones.
https://medium.com/ datadriveninvestor/overview-of-different-optimizers-for-neural-networks-
e0ed119440c3. [Consult�en juin 2019]. 105 [15] Recurrent neural networks (rnn) - the idea behind
recurrent neural networks. https://www.superdatascience.com/blogs/the-ultimate-guide-to-recurrent-
neural- networks-rnn [Consult�en juin 2019]. [16] Supervised, unsupervised and deep learning.
https://towardsdatascience.com/ supervised-unsupervised-and-deep-learning-aa61a0e5471c.

[Consult�en juin 2019]. [17] Why deep learning over traditional machine learning? .
https://towardsdatascience.com/why-deep-learning-is-needed-over-traditional- machine-learning-
1b6a99177063 [ Consult�en juin 2019]. [18] How to debug your logtash configuration file.
https://How to debug your Logstash configuration file | Logz.io>. [Consult�en juin 2019]. [19] List
all Indices elesticsearch references. https:// List All Indices | Elasticsearch Reference [6.1] | Elastic.
[Consult�en juin 2019]. [20] Concept de base grafana.
http://docs.grafana.org/guides/basic_concepts/ >. [Consult�en juin 2019]. [21] How to import from
csv into elsticsearch via logstash. https://qbox.io/blog/import-csv- elasticsearch-logstash-sincedb
[Consult�en juin 2019]. [22] Les diff�rents techniques de paiement swift .https:// syst�me Swift:
Les diff�rentes techniques de paiement - WikiMemoires. [Consult�en juin 2019]. [23] CNN.

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 28 sur 33

http://deeplearning.net/tutorial/lenet.html.

[Consult�en juin 2019]. [24] Filebeat overview.


https://www.elastic.co/guide/en/beats/filebeat/current/filebeat- overview.html [Consult�en juin
2019]. [25] Grafana vs kibana. https://stackshare.io/stackups/grafana-vs-kibana#pros. [consult�en
juin 2019]. [26] Skiming. https://banque.ooreka.fr/astuce/voir/293298/attention-au- skimming-de-
carte-bancaire. [consult�en juin 2019]. [27] syslog-ngopen source edition 3.16 -administration
guide. https://www.syslog-ng.com/technical-documents/doc/syslog-ng-open-source-
edition/3.16/administration-guide [Consult�en juin 2019]. [28] [syslog-ng]system requirements for
syslog-ng. .

[Consult�en juin 2019]. [29] Choosing a size for nodes. https://qbox.io/support/article/ choosing-a-
size-for-nodes.[Consult�en juillet 2019]. [30] RNN. http://www.wildml.com/2015/09/recurrent-
neural-networks-tutorial-part- 1-introduction-%20to-rnns /. [Consult�en juin 2019]. 106 [31]
Pipeline logstash. https://www.elastic.co/guide/en/logstash/current/multiple- pipelines.html.
[Consult�en mai 2019]. [32] Un systme drt https://elastalert.readthedocs.io/en/latest/. [Consult�en
juin 2019]. [33] Uml actor. https://www.uml-diagrams.org/use-case-actor.html. [Consult�en juin
2019]. [34] Uml use case. https://www.uml-diagrams.org/use-case.html. [consult�en juillet 2019].
[35] Tableau d�bord . https://www.usinenouvelle.com/expo/guides-d-achat/tableau- de-bord-et-
reporting-223. [consult�en mai 2019]. [36] What the hell is perceptron?.
https://towardsdatascience.com/what-the-hell-is- perceptron-626217814f53.

[Consult�en juillet 2019]. [37] How to set up a production elasticsearch cluster on Centos
https://www.digitalocean.com/community/tutorials/how-to-set-up-a-production- elasticsearch-
cluster-on-centos-7 [Consulter juillet 2019] [38] Con elasticsearch r. https://sysadmins.co.za/how-to-
setup-a-2-node-elasticsearch-cluster-on-centos-7-with-some-example-usage/ [Consulter juillet
2019}.

Sources found:
Click on the highlighted sentence to see sources.

 0% Empty
 0% http://dspace.univ-tlemcen.dz/bitstream/
 0% http://www.univ-bejaia.dz/dspace/bitstre
 0% https://www.fd.ulaval.ca/sites/fd.ulaval
 0% https://www.yumpu.com/fr/document/view/2
 0% https://organisologie.com/comment-sorgan
 0% https://core.ac.uk/download/pdf/52192818
 0% https://www.slideshare.net/tidiosky/etud
 0% https://www.researchgate.net/publication
 0% https://www.ecb.europa.eu/pub/pdf/other/
 0% https://www.senat.fr/rap/r16-464-2/r16-4
 0% https://btcblockpost.com/category/crypto
 0% https://www.memoireonline.com/07/10/3760
 0% https://www.cybrary.it/video/4-1-inciden
 0% https://www.linkedin.com/in/rogerlux
 0% http://www.icao.int/NACC/Documents/Meeti
 0% https://www.six-group.com/exchanges/issu
 0% https://www.calameo.com/books/0015046749
 0% https://www.memoireonline.com/07/10/3759
 0% https://fr.slideshare.net/doniahammami/r
 0% https://www.memoireonline.com/07/08/1363
 0% http://pf-mh.uvt.rnu.tn/1027/1/solution-
 0% https://dumas.ccsd.cnrs.fr/dumas-0098516
 0% https://ori-nuxeo.univ-lille1.fr/nuxeo/s

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 29 sur 33

 0% https://www.afdb.org/fileadmin/uploads/a
 0% https://www.grin.com/document/498700
 0% https://pastebin.com/A6R0k07e
 0% https://www.meditationiseasy.com/meditat
 0% https://medium.com/intuitionmachine/why-
 0% https://www.sciencedirect.com/science/ar
 0% https://www.ladocumentationfrancaise.fr/
 0% http://www.derechos.org/peace/libya/doc/
 0% https://www.prosilva.fr/brochures/brochu
 0% http://depot-e.uqtr.ca/1153/1/030083566.
 0% https://www.who.int/whr/2001/en/whr01_fr
 0% https://archipel.uqam.ca/8371/1/M14123.p
 0% http://ville.montreal.qc.ca/pls/portal/d
 0% http://bib.univ-oeb.dz:8080/jspui/bitstr
 0% https://www.memoireonline.com/03/12/5548
 0% https://www.slideshare.net/kortriadh/rap
 0% https://www.slideshare.net/ramzinoumairi
 0% https://www.omg.org/spec/BPMN/1.2/PDF
 0% https://aws.amazon.com/fr/about-aws/what
 0% https://www.manualslib.com/manual/858547
 0% http://downloads.hindawi.com/journals/am
 0% https://www.manualslib.com/manual/119650
 0% https://docplayer.fr/56162547-Changement
 0% https://www.researchgate.net/publication
 0% https://corpus.ulaval.ca/jspui/retrieve/
 0% https://www.hal.archives-ouvertes.fr/tel
 0% https://fr.slideshare.net/HajerDahech/ra
 0% https://fr.wikipedia.org/wiki/Femme_%C3%
 0% https://www.filmscanner.info/fr/FragenSc
 0% http://collections.banq.qc.ca/jrn03/devo
 0% http://www.jelejure.com/full-text-of-quo
 0% https://www.lokace.fr/les-banques-en-lig
 0% https://issuu.com/echos-industrie/docs/e
 0% https://www.guideautoweb.com/articles/48
 0% https://journalmetro.com/actualites/nati
 0% https://www.supinfo.com/articles/single/
 0% https://fr.csa.guide/csa/monitoring-eval
 0% http://documents.sfpm.fr/docs_sfpm/sfpm_
 0% http://www.intrusio.fr/non-classe/vectra
 0% https://cdc.qc.ca/parea/701089_v3_brunea
 0% https://www.industriepharma.fr/sous-trai
 0% https://aws.amazon.com/fr/solutions/case
 0% https://www.beci.be/tag/members-corner/p
 0% https://docplayer.fr/8918267-Les-pomdp-f
 0% http://www.scoop.it/topic/big-data-in-bu
 0% https://blogs.oracle.com/oracle-france/m
 0% https://lemerdymariannick.wordpress.com/
 0% https://www.grece-austerite.ovh/annonces
 0% https://www.linkedin.com/in/ddeckwerth
 0% https://www.scribd.com/document/37999404
 0% https://dokodoc.com/les-cahiers-de-la-se
 0% https://www.academia.edu/33965223/Algori
 0% https://www.revmed.ch/contentrevmed/down
 0% https://www.desjardins.com/ressources/pd
 0% https://blogs.oracle.com/construction-en

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 30 sur 33

 0% http://lesdit.org/dit/lintelligence/
 0% http://www.digitaltalent.tn/fr/fiche_met
 0% https://www.medecins-conseils.ch/manual/
 0% https://finance-secure.hermes.com/var/fi
 0% https://docplayer.fr/62549815-Actes-du-x
 0% https://gdpr.algolia.com/fr/gdpr-article
 0% http://ccsd.ca/francais/pubs/2003/fm/cha
 0% http://www-sop.inria.fr/members/Fabien.G
 0% https://tharsei.net/etudes/ancien-testam
 0% http://www.apses.org/IMG/doc/The_me_monn
 0% http://www.assemblee-nationale.fr/11/rap
 0% https://www.memoireonline.com/11/13/8012
 0% https://www.aadnc-aandc.gc.ca/fra/135611
 0% https://www.banque-france.fr/sites/defau
 0% https://eur-lex.europa.eu/legal-content/
 0% https://www.afonepaiement.com/fr/paiemen
 0% http://www.microsoft-desktop.com/2015/07
 0% http://igm.univ-mlv.fr/~dr/XPOSE2008/cva
 0% https://askcodez.com/mysqldb-avec-de-mul
 0% https://banque.meilleurtaux.com/comparat
 0% http://juriste.documentissime.fr/lyon/di
 0% https://dokodoc.com/architecture-logicie
 0% https://www.banquesenligne.org/
 0% https://descartes-cambodge.com/wp-conten
 0% https://www.linternaute.fr/argent/guide-
 0% https://www.apbt.org.tn/wp-content/uploa
 0% https://docplayer.fr/10343974-Http-www-d
 0% https://blogs.alternatives-economiques.f
 0% https://www.calameo.com/books/0004317066
 0% https://banque.ooreka.fr/astuce/voir/480
 0% https://www.lesclesdelabanque.com/Web/Cd
 0% https://ouvrirencomptebancairebanquesoff
 0% http://cheri-john.pw/5956290761/2117/aut
 0% https://orangecash.orange.fr/vos-questio
 0% https://books.openedition.org/iheid/4285
 0% http://docplayer.fr/16559057-499-36-fr-p
 0% https://epdf.pub/le-commerce-des-promess
 0% https://neoreeds.com/conditions-generale
 0% https://billetdebanque.panorabanques.com
 0% http://doczz.fr/doc/2879563/t%C3%A9l%C3%
 0% https://www.petite-entreprise.net/P-191-
 0% https://banque.ooreka.fr/astuce/voir/605
 0% http://www.service-client.fr/page/10?pos
 0% https://www.pull-in.com/fr_ue/faq
 0% https://billetdebanque.panorabanques.com
 0% https://m-service.bnpparibas.net/rsc/con
 0% https://droit-finances.commentcamarche.c
 1% https://banque.ooreka.fr/astuce/voir/746
 0% https://context.reverso.net/traduction/f
 0% https://www.memoireonline.com/01/12/5049
 0% http://doczz.fr/doc/1741420/le-contentie
 0% https://www.muslima.com/fr/general/terms
 0% https://www.panoptinet.com/culture-cyber
 0% https://www.quebec.ca/tourisme-et-loisir
 0% https://salvadorperni.ch/CyberGhost/Whit

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 31 sur 33

 0% https://www.memoireonline.com/11/18/1047
 0% https://theconversation.com/fr/topics/sa
 0% http://fonctionfinance.sia-partners.com/
 0% https://www.cegid.com/fr/gdpr-rgpd/rgpd-
 0% https://www.wavestone.com/app/uploads/20
 0% https://www.captronic.fr/-Formations-.ht
 0% http://boowiki.info/art/appareils-electr
 0% http://www.senat.fr/rap/r14-271-2/r14-27
 0% https://context.reverso.net/traduction/f
 0% https://blogs.oracle.com/oracle-france/m
 0% https://dokodoc.com/livre-ouvert-sur-la-
 0% https://www.memoireonline.com/07/17/9979
 0% https://www.memoireonline.com/09/07/586/
 0% https://www.calameo.com/books/0017678557
 0% https://www.memoireonline.com/04/17/9823
 0% https://dokodoc.com/memoire-de-stage-de-
 0% https://pt.scribd.com/document/31806693/
 0% http://users.skynet.be/gerard.pirotton/T
 0% http://www.academiepro.com/uploads/livre
 0% http://projetequateur.org/wp-content/upl
 0% https://exocorriges.com/doc/19021.doc
 0% https://www.projeqtor.org/fr/product-fr/
 0% http://media-publications.bcg.com/Intell
 0% https://www.memoireonline.com/11/12/6436
 0% https://www.calameo.com/books/0000086721
 0% https://www.canada.ca/fr/secretariat-con
 0% https://www.linguee.com/french-english/t
 0% https://www.le-vpn.com/fr/quest-ce-que-t
 0% https://www.keyou.fr/category/electricie
 0% https://pt.scribd.com/document/27072765/
 0% http://ekladata.com/Bj2rLaAvgF2gq0Hdei91
 0% https://journals.openedition.org/signata
 0% https://www.bpms.info/category/bpms/page
 0% https://nosdevoirs.fr/devoir/35976
 0% https://www.canada.ca/fr/sante-canada/se
 0% http://www.assemblee-nationale.fr/14/rap
 0% https://mafiadoc.com/mathodologie-modale
 0% https://fr.m.wikipedia.org/wiki/Computer
 0% https://www.cours-gratuit.com/cours-webm
 0% https://www.ffe.com/tourisme/content/dow
 0% https://www.elastic.co/fr/blog/feed
 0% http://infolib.lotus.com/resources/dashb
 0% https://www.performance-publique.budget.
 0% https://beylardozeroff.org/
 0% https://fr.slideshare.net/carol_dias/mmo
 0% https://www.persee.fr/doc/bulmo_0007-473
 0% https://cdc.qc.ca/parea/787400-leroux-ev
 0% https://www.cairn.info/revue-notes-du-co
 0% https://www.sciencedirect.com/topics/eng
 0% http://www.on4cn.be/blog_radio/wsjt-x-2-
 0% https://www.sophos.com/fr-fr/medialibrar
 0% http://kktg.net/sgr/otw-portfolio/fig-10
 0% https://dokodoc.com/laboratoire-d-inform
 0% http://ar.21-bal.com/law/3911/index.html
 0% https://www.persee.fr/doc/ista_0000-0000

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 32 sur 33

 0% https://editions.lavoisier.fr/flux/trait
 0% https://www.persee.fr/doc/ecop_0249-4744
 0% https://www.calameo.com/books/0051166333
 0% https://conf-ng.jres.org/2017/rest/artic
 0% https://docs.microsoft.com/fr-fr/azure/a
 0% https://www.supinfo.com/articles/single/
 0% http://www.smartgrids-cre.fr/index.php?r
 0% https://book.cakephp.org/3/fr/orm/query-
 0% https://fondation.univ-rennes1.fr/sites/
 0% https://www.scribd.com/document/34147197
 0% https://www.aijobs.tech/fr/j/t/emplois-p
 0% https://fr.wikipedia.org/wiki/Langage_de
 0% https://www.dbsysnet.com/2019/02/les-sys
 0% https://blog.taadeem.net/rss.xml
 0% https://www.mondialisation.ca/page/76?p=
 0% https://www.researchgate.net/publication
 0% https://www.amigaland.com/index.php?opti
 0% https://help.smartsheet.com/fr/learning-
 0% https://issuu.com/3bscientific/docs/cata
 0% https://wpmarmite.com/meilleurs-plugins-
 0% https://docs.microsoft.com/fr-fr/office/
 0% https://dokodoc.com/referentiel-des-plan
 0% https://cdiese.fr/page/5/
 0% https://ar.scribd.com/document/261338972
 0% https://repo.zenk-security.com/Protocole
 0% https://webdevdesigner.com/q/how-is-dock
 0% https://isias.lautre.net/spip.php?articl
 0% https://www.memoireonline.com/02/08/920/
 0% https://labo-microsoft.supinfo.com/artic
 0% https://epdf.pub/windows-7-et-internet.h
 0% https://www.eyrolles.com/Entreprise/Livr
 0% http://jfdandco.fr/cyber-s%c3%a9curit%c3
 0% http://www.unige.ch/cyberdocuments/these
 0% https://tel.archives-ouvertes.fr/docs/00
 0% http://wbase.net/intelligence-artificiel
 0% https://fr.quora.com/Serait-il-possible-
 0% https://supportivy.com/ai-quand-devient-
 0% https://epdf.pub/anges-dechus5fb0adc080c
 0% https://www.euro-langues.org/apprentissa
 0% https://fr.wikipedia.org/wiki/Intelligen
 0% https://www.senat.fr/rap/r10-650/r10-650
 0% https://www.lemonde.fr/blog/binaire/page
 0% https://www.cours-gratuit.com/cours-pyth
 0% https://mffp.gouv.qc.ca/publications/for
 0% https://azdoc.pl/eyrolles-debuter-sous-l
 0% https://www.teachers.ab.ca/SiteCollectio
 0% https://www.sante-corps-esprit.com/trait
 0% http://theconversation.com/fr/topics/ins
 0% https://mafiadoc.com/connaissances-de-ge
 0% https://gallica.bnf.fr/ark:/12148/bpt6k5
 0% https://www.wipo.int/edocs/mdocs/mdocs/f
 0% http://penseeartificielle.fr/focus-resea
 0% https://www.memoireonline.com/10/12/6363
 0% https://www.sciencedirect.com/science/ar
 0% http://www.fao.org/3/Y1457f/y1457f07.htm

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019
Plagiarism Checking Result for your Document Page 33 sur 33

 0% https://muse.jhu.edu/chapter/632543
 0% https://supportivy.com/utilisation-de-re
 0% https://quizlet.com/48667935/figure-76-f
 0% https://conseils-thermiques.org/contenu/
 0% https://fr.wikipedia.org/wiki/Wikip%C3%A
 0% https://gallica.bnf.fr/ark:/12148/bpt6k5
 0% https://docs.oracle.com/cd/E19957-01/820
 0% http://www.shadowforums.com/archive1/7/7
 0% http://www.drt-cea.com/index.php/default
 0% https://www.ajol.info/index.php/aga/arti
 0% https://www.idrc.ca/sites/default/files/
 0% https://www.persee.fr/doc/nauti_0154-185
 0% https://www.researchgate.net/publication
 0% https://www.cairn.info/revue-internation
 0% https://issuu.com/clauderochet/docs/qu_e
 0% https://whatis.techtarget.com/fr/definit
 0% https://www.lemonde.fr/blog/binaire/cate
 0% https://jcdurbant.wordpress.com/category
 0% https://www.latribune.fr/actualites/econ
 0% https://proletariatuniversel.blogspot.co
 0% https://fr.qwertyu.wiki/wiki/Precision_a
 0% https://www.scribd.com/document/38101571
 0% http://network.icom.museum/fileadmin/use
 0% https://studylibfr.com/doc/7953284/analy
 0% https://www.memoireonline.com/08/13/7294
 0% http://www.cenbg.in2p3.fr/heberge/EcoleJ
 0% https://issuu.com/medecinsdumonde/docs/r
 0% http://www.sciences.ch/htmlfr/infotheori
 0% https://bu.univ-ouargla.dz/master/pdf/TE
 0% https://docplayer.fr/74745680-Si-tu-plon
 0% https://brzustowskiluc.com/category/poin
 0% https://dpo-consulting.fr/donnees-person
 0% https://www.latribune.fr/technos-medias/
 0% https://www.persee.fr/doc/assr_0003-9659
 0% http://www.veille.ma/IMG/pdf/risque-nume
 0% https://www.ibm.com/support/knowledgecen
 0% https://www.safelinkchecker.com/site/bec
 0% https://www.microlinkinc.com/search/kiba

View all sources

file://C:\Users\Admin\Documents\PlagiarismCheckerX\report.html 30/12/2019

Vous aimerez peut-être aussi