Présenté par : COULIBALY Mohamed T. Nanguin DIOMANDE Tiéoulé Junior TRAORE Zela
Présenté par : COULIBALY Mohamed T. Nanguin DIOMANDE Tiéoulé Junior TRAORE Zela Tahiré Année Scolaire : 2019-2020 Union-Discipline-Travail REPUBLIQUE DEMOCRATIQUE DE LA COTE D’IVOIRE Ministère de la Communication, de l’Economie Numérique et de la Poste Ecole Supérieure Africaine Des Technologies de l’Information et de la Communication Projet interne de Master en ETUDE DE LA MISE EN PLACE D’UN ANTI-VIRUS INTELLIGENT Sécurité Informatique et Technologie du Web (SITW) Encadreur : Pr. ASSEU Olivier, Enseignant-Chercheur à l’INPHB Co-Encadreur : Dr. COULIBALY Tiékoura, Enseignant-Chercheur à l’ESATIC Etude de la mise en place d’un antivirus intelligent II - Nous dédions ce mémoire à nos parents respectifs. DEDICACE Etude de la mise en place d’un antivirus intelligent III - Nous tenons à remercier à travers ces quelques lignes les nombreuses personnes qui ont contribué à la réalisation de ce projet. Nous nous excusons par avance auprès de ceux que nous oublierons de citer ou que nous ne pourrons évoquer explicitement dans ce paragraphe, et nous leur réaffirmons par ailleurs notre reconnaissance. Nous remercions en premier lieu Pr. KONATE Adama, Directeur Général de l’ESATIC, pour nous avoir permis, nous étudiants de l’ESATIC, de bénéficier des ressources nécessaires, des commodités requises pour notre formation et notre insertion dans le monde professionnel. Nous voudrons remercier Pr. Asseu Olivier, Enseigneur-chercheur à l’INP-HB et Directeur de DRIT (Direction de la Recherche et de l’innovation Technologique), notre encadrant académique qui nous a assisté tout le long du projet. Grand merci également aux Dr. Coulibaly Tiékoura et Dr Kanga Koffi, tous deux Enseignant-chercheurs à l’ESATIC pour les différentes orientations qui nous ont été données pour le bon déroulement du projet. Enfin, nous remercions l’ensemble des membres de l’équipe de la Direction de la Pédagogie (DP) pour leur bonne collaboration à notre égard vis-à-vis du projet. REMERCIEMENTS Etude de la mise en place d’un antivirus intelligent IV - L’émergence de la Côte d’Ivoire à l’horizon 2020 nécessite une véritable élite locale dans le domaine des TIC. C’est dans cette optique que l’école supérieure africaine des technologies de l’information et de la communication fut créée en 2012. L’École Supérieure Africaine des Technologies de l’Information et de la Communication en abrégé ESATIC, est l’une des plus prestigieuses écoles, créée par l’État de Côte d’Ivoire et a pour mission d’assurer la formation de cadres dans le domaine des TIC. La formation qui s’étend sur une durée maximale de cinq ans couvre les domaines suivants : Réseaux de Télécommunications, Développement d’application, Sécurité informatique, Infographie. Au cours de la deuxième année de Master, afin d’allier pratique à toute la théorie acquise et de mieux appréhender les réalités de la vie professionnelle tout en répondant aux besoins de l’entreprise, l’ESATIC attribue des projets à ses étudiants en fin de cycle dans le cadre de leur Projet Interne. Ces projets visent à préparer les étudiants à la réalisation de leurs Projets de Fin d’Etude (PFE). C’est dans ce cadre que nous avons effectué nos recherches suivant le thème : Etude de la mise en place d’un antivirus intelligent. AVANT-PROPOS Etude de la mise en place d’un antivirus intelligent V - Figure 1: Liste des solutions antivirus classiques ................................................................................. 7 Figure 2: Exemple d’un arbre de décision pour l’accord d’un prêt bancaire ..................................... 19 Figure 3: réseau de neurones .............................................................................................................. 23 Figure 4 : modèle de fonctionnement de l'antivirus ............................................................................. 26 Figure 5: Algorithme de clustering (K-means) .................................................................................... 29 Figure 6: Jupyter ................................................................................................................................. 35 Figure 7: préparation du jeu de données ............................................................................................ 36 Figure 8: Partitionnement des données ............................................................................................... 37 Figure 9: Test post entraînement ......................................................................................................... 37 Figure 10: récapitulatif classification : vrai ou faux et positif ou négatif ........................................... 38 Figure 11: Interface de soumission du fichier ..................................................................................... 39 Figure 12: interface du lancement la prédiction du fichier ................................................................. 39 Figure 13: Interface du résultat de la prédiction pour fichier sain ..................................................... 40 Figure 14: Interface du résultat de la prédiction pour fichier malveillant .......................................... 40 LISTE DES FIGURES Etude de la mise en place d’un antivirus intelligent VI - Tableau 1: Points forts des solutions antivirus ...................................................................................... 9 Tableau 2: Points faibles des solutions antivirus ................................................................................ 11 Tableau 3: Comparaison des deux types d’apprentissages en Intelligence Artificielle ....................... 17 Tableau 4: Avantages et inconvénients de l'arbre de décision ............................................................ 19 Tableau 5: Avantages et inconvénients de la méthode régression logistique ...................................... 22 Tableau 6: Avantages et inconvénients pour la méthode Naïves bayes ............................................... 23 Tableau 7: Avantages et inconvénients de la méthode Clustering ....................................................... 24 Tableau 8: Tableau comparatif des méthodes ..................................................................................... 27 LISTE DES TABLEAUX Etude de la mise en place d’un antivirus intelligent VII - ESATIC : Ecole Supérieure Africaine Des TIC FTP : File Transfert Protocol IA : Intelligence Artificielle PE : Portable Executable TIC : Télécommunication Informatique et Communication LISTE DES SIGLES ET ABRÉVIATIONS Etude de la mise en place d’un antivirus intelligent VIII - INTRODUCTION PREMIÈRE PARTIE : GENERALITES Chapitre 1 : Présentation du cadre du projet I) Brève présentation de l’ESATIC II) Contexte du Projet Interne III) Choix et orientation du sujet Chapitre 2 : Etude de l’existant I) Présentation de l’existant II) Critique de l’existant III) Proposition de solution Chapitre 3 : Présentation du cahier de charges I) Objectifs attendus II) Fonctionnalités III) Résultats DEUXIÈME PARTIE : ETUDE TECHNIQUE Chapitre 4 : Etude des méthodes d'Intelligence Artificielle I) Généralité sur l’intelligence artificielle II) Quelques types d’algorithmes d’intelligence artificielles en vogue Chapitre 5 : Choix de la méthode d’intelligence artificielle et modèle de fonctionnement de la solution SOMMAIRE Etude de la mise en place d’un antivirus intelligent IX - I) Modèle de fonctionnement II) Etude comparative des méthodes III) Choix de la méthode appropriée à l’étude Chapitre 6 : conception de la solution I) Présentation du modèle mathématique II) Présentation du modèle de données TROISIÈME PARTIE : RÉSULTATS ET DISCUSSIONS Chapitre 7 : Présentation des outils utilisés et environnement de développement I) Environnement de développement II) Outils utilisés Chapitre 8 : Résultats et discussions I) Entraînement de l’algorithme II) Test de l’algorithme en mode production III) Discussions Chapitre 9 : Contraintes et difficultés rencontrées I) Contraintes II) Difficultés CONCLUSION Etude de la mise en place d’un antivirus intelligent 1 - Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants. Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiants ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur. Pour trouver un malware, l’antivirus doit être capable de détecter un fichier malveillant parmi les sains. Pour cela, on combine plusieurs types de détections dont certaines sont basiques et d’autres plus avancées. Parmi les types de détections basiques, on distingue : les détections par signatures qui se basent sur un morceau de code spécifique à un malware, ainsi lorsqu’un fichier comporte ce morceau de code, il est considéré comme étant malveillant. Les détections heuristiques et génériques quant à eux se basent sur des portions de code plus général qui visent à générer des détections plus larges afin de détecter de manière plus courante les malwares. Enfin, la détection comportementale consiste à exécuter le fichier dans un environnement fermé et contrôlé par l’antivirus comme un bac à sables, cela afin de tester le fichier et vérifier son comportement d’un programme malicieux. Cependant, depuis plusieurs années, les éditeurs d’antivirus doivent faire face à une monté en puissance des malwares. Chaque année, des millions de fichiers malveillants inondent internet et les ordinateurs. Cela pose des problèmes du côté du client antivirus dont la base de données gonfle. Aussi, ces antivirus classiques se limitent à analyser le code statique des programmes malveillants et donc peuvent facilement se faire tromper par un malware qui se transforme pour changer sa signature. Enfin il faut donc pouvoir suivre, analyser, classer ces millions de fichiers malveillants. Pour répondre à cela, une technologie a vu le jour : Le Machine Learning. Cette technologie va utiliser des mécanismes de reconnaissances et classements effectués par des programmes ou intelligence artificielle (IA) pour permettre de classer le fichier comme sain ou malveillant. Dans l’optique de mieux appréhender la question d’utiliser le Machine Learning dans la détection de fichiers INTRODUCTION Etude de la mise en place d’un antivirus intelligent 2 - malveillants, nous avons opté pour le thème : « Etude de la mise en place d’un antivirus intelligent ». Autrement dit, il s’agira d’étudier la mise en place d’un antivirus en se basant sur les techniques et méthodes de l’IA afin de mieux cerner le fonctionnement de l'intelligence artificielle dans le domaine de la cybersécurité. Pour mener à bien notre étude, plusieurs problématiques surgissent : - Quel est l’avantage de mettre en place un antivirus intelligent ? - Quelle étude pourrait mener à la mise en place de ce type antivirus ? - Quels résultats pourraient découler d'une telle étude ? Pour atteindre les objectifs fixés, nous avons porté réflexion sur les études relatives au projet et subdivisé notre travail en trois grandes parties. Premièrement, nous aborderons la uploads/Science et Technologie/ rapport-final-projet-interne.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Q9IdSrKCcMgLYe7XLgqHpEBqLItQtpsqdYYAlTKvlych2sPk10TYBYtHCUgoMXIB8OC00Wxr7DC0uG7Kf3H0MNEa.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/W4ostFqVrVbWGCNq6OVSMDjGer8b7cqct3UCVrjWZEvhQF3EMkdfLqNxXoQyAeRQEiE4A0eXYYCZ7An5F9HuBTto.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/z1NrWaBYFL7UG3gn4k9ND1SbllWUiCureyatfrPDwvmfS2G50ij33UwsNQEbOod8sZBRjQLmdwNU9Cfo8hy65Awe.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/NND2HlZwEpPwT8HIRr9fL40yoZp4SEzD9mHMATaethWHxR7Vnl6aCoBEj5Qa7kRpZJ4aa9hJ93Aqs2hvFEhNBgMv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xRXutuvplirO879hTjs8RpdAnmObLzvSnkT3Hi70EqRqLntNj2naQaFAmmd6MLcwiPoobIH6SiJanmyBFa5SVrB6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/A9TC4pkrq6jKjmDkBWTSvjGxnNYLSrNx0J5lc2CZd9gUjt0Y9ajkSXWHj5FcN5rUB0kLXfaOHSpvCru2XIfALpcQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/qEUphNvYtkTJLqGj24YSecwpcjufCeMXZgCCBFub8XU4CWNhctnWGRE1vuC0qcuoVbRuawYOamOwuDL0yRaPeNdK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0MVRHn7bo6BEeuKTckIisP9aeSZDFbW7DU2rV5uqo6Ai1wDXJGajfIhs3Vzc3b8Q8uWCNVBHfe4HAyzC1Oazgx3i.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Z8zRgFybpXoAdNPQNDO5AyYtMi5NaSxZcFoziK9zgiwZmjJSg8DHE1WUAB8ZT9gd5R37gjOeHA1XOlSw38uegPzx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kBZEGcQwegyExo4nUIrdbcEAH9ToRLJS7q2PF830abJEATc9iY4E2857cqDiqH6seKnHMcDHBB23dWN4nhb8Ru1S.png)
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 05, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.7845MB