Académique Documents
Professionnel Documents
Culture Documents
DÉTECTION D'INTRUSIONS
RÉSEAUX EN UTILISANT LE
MACHINE LEARNING
Présenté par : Encadré par :
LIZLI Rafik Mr Y.Kabir
KECIOUR Anes
Plan de travail.
01 02 03
Introduction Position de problème Etat de l’art
04 05 06
Implementation Test et résultats Conclusion
01
Introduction.
Introduction.
.
• Le concept de surveillance de l'activité des utilisateurs à travers les journaux et les
enregistrements informatiques a été introduit en 1980 par Jim Anderson
• Depuis lors, les systèmes de détection d'intrusions (IDS) ont été développés pour suivre
l'utilisation croissante d'Internet et ses vulnérabilités. Le premier système de détection
d'intrusion en temps réel, Intrusion Detection Expert System (IDES), a été développé en
1986.
• Depuis lors, les IDS ont connu une amélioration constante en termes de performance et de
précision, offrant aux utilisateurs un choix varié.
• Cependant, les IDS ont également été confrontés à des défis, notamment les techniques d'évasion
des attaquants et la génération de faux positifs.
• Pour y faire face, de nouvelles approches basées sur l'apprentissage automatique ont été
développées. Malgré ces défis, les IDS restent essentiels pour détecter les activités suspectes et
assurer la sécurité des réseaux et des systèmes informatiques.
1
Introduction.
• le Machine Learning est un processus automatisé qui permet aux machines de résoudre des
problèmes et de prendre des décisions basées sur des observations passées
• Il est largement utilisé dans diverses industries pour l'analyse de données et l'automatisation de
tâches.
4
03
Etat de l’art.
Revue de la littérature .
• Des travaux de recherche ont montré que les algorithmes de ML peuvent
considérablement améliorer les performances de détection d'intrusions.
• Des articles tels que "A Survey of machine learning for big data processing in
intrusion detection systems" (Nguyen et al., 2018) et "Intrusion detection using
machine learning techniques: A comprehensive review" (Mirjalili et al., 2021) ont
démontré l'efficacité des méthodes de ML dans la détection d'intrusions.
• Il est important d'utiliser des approches adaptées aux spécificités de chaque système
pour obtenir les meilleurs résultats de détection d'intrusions. (Tavallaee et al., 2019)
• La qualité des données utilisées pour entraîner les modèles de Machine Learning est
essentielle. (Idowu et al., 2020)
5
L'intelligence artificielle.
• L'intelligence artificielle (IA) vise à créer des systèmes informatiques
capables d'effectuer des tâches nécessitant normalement l'intelligence
humaine.
• L'IA repose sur l'utilisation de données comme base fondamentale de son
fonctionnement.
• Les systèmes d'IA utilisent le machine learning et le deep learning pour
apprendre à partir de ces données et accomplir des tâches de manière
autonome.
• L'IA peut être utilisée pour diverses tâches telles que la reconnaissance
d'objets, la traduction, la prédiction ou la détection d'anomalies.
6
04
Implémentation.
La base de données utilisées .
Le jeu de données NSL-KDD est une proposition visant à résoudre certains problèmes du jeu de
01 données KDD'99. Bien qu'il présente encore quelques limitations, il peut être utilisé comme un
ensemble de données de référence efficace pour la comparaison de différentes méthodes de détection
d'intrusions, en l'absence d'autres ensembles de données publics pour les systèmes de détection
d'intrusions basés sur le réseau.
7
Les outils uilisés.
Python
Langage de programmation polyvalent, interprété et
populaire.
Kaggle
Plateforme en ligne pour compétitions de
données.
Jupyter Notebook
Application web pour code interactif
et collaboration.
8
logistique régression.
• La régression logistique est un algorithme
d'apprentissage automatique largement utilisé dans le
domaine de la classification.
• Elle utilise une fonction logistique en forme de "S" pour
prédire des valeurs probabilistes entre 0 et 1.
• Elle permet d'identifier les comportements anormaux et
de détecter les intrusions dans les systèmes
informatiques.
Training Precision : 86.648% Test Precision 86.687%
Training Recall : 87.068% Test Recall : 86.680%
Training Accuracy : 87.758% Test Accuracy 87.517% 9
KNN (k-nearest neighbors).
• L'algorithme des k-plus proches voisins (KNN) est une
méthode simple et efficace d'apprentissage automatique
supervisé.
• C'est un algorithme paresseux, ce qui signifie qu'il
stocke les données d'entraînement et les utilise
directement lors de la phase de classification.
• En ce qui concerne la détection d'intrusion, la méthode
KNN est utilisée pour analyser les caractéristiques des
données réseau.
11
SVM (Support Vector Machine)
1
Random forest.
• Random Forest est une méthode d'apprentissage supervisé
utilisée pour la classification et la régression.
• Elle combine plusieurs classificateurs pour améliorer les
performances du modèle.
• Les prédictions de chaque arbre sont combinées par vote
majoritaire. Cela permet d'obtenir une meilleure précision en
évitant le surajustement.
• Elle est aussi une méthode utilisée pour détecter les intrusions
Tableaux
19
RNN (Réseau de Neurones
Récurrents).
20
06
Conclusion.
Conclusion.
Cette étude met en évidence l'efficacité du machine learning et du deep learning pour détecter les intrusions
réseau. Les techniques traditionnelles sont dépassées par les avancées du machine learning, notamment les
réseaux de neurones profonds.
Les résultats montrent que ces techniques surpassent les approches traditionnelles en termes de plusieurs
facteurs . L'utilisation du machine learning présente un potentiel significatif pour améliorer la détection
d'intrusions réseau, permettant une détection rapide des attaques et une meilleure protection des réseaux.
Les contributions de cette étude résident dans l'évaluation et la comparaison des différentes techniques de
machine learning, ainsi que dans l'identification des limitations actuelles et des perspectives pour des travaux
futurs.
2
Perspective.
Pour de futures recherches, il est recommandé d'explorer :
• les architectures avancées de réseaux de neurones, notamment les réseaux adversaires génératifs (GAN), pour
améliorer la détection des attaques sophistiquées.
• L'intégration de l'intelligence artificielle, telle que l'apprentissage par renforcement, peut être explorée pour
développer des systèmes de détection d'intrusions adaptatifs et auto-améliorants.
• L'utilisation du machine learning dans la détection d'intrusions réseau offre un potentiel prometteur pour
renforcer la sécurité des réseaux informatiques. Une application mobile dédiée pourrait fournir une
surveillance en temps réel et des notifications d'intrusions potentielles, améliorant ainsi la protection des
utilisateurs contre les menaces présentes et futures.
22
Merci !
Pour votre attention !