Équipe de Recherche
Responsable du projet

Liouane Noureddine
Grade : Professeur
Enseignants-chercheurs impliqués
Liouane Hend
Grade : Maître Assistante
Doctorants à mobiliser dans le cadre du projet
Jablaoui Rahma
Jaballi Aya
Ben Ali Khaoula
Belhadj Nahla
Jellali Wahiba
Résumé et Objectifs
Préambule
La présente recherche porte sur l'intégration de l'intelligence artificielle générative, notamment des réseaux antagonistes génératifs (GANs), dans le domaine de la cybersécurité. Le projet se concentre particulièrement sur l'amélioration des systèmes de détection d'intrusion (IDS) dans les réseaux de capteurs sans fil (WSN) et les environnements connectés de l'Industrie 4.0. L'IA générative est envisagée à la fois comme un levier de défense et comme une source potentielle de menace par son exploitation malveillante.
Questions de Recherche
QR1
Comment l'IA générative contribue-t-elle à améliorer les stratégies de cybersécurité, notamment dans les domaines de la détection d'intrusion et de la protection des réseaux de capteurs sans fils (WSN) ?
QR2
Quelles sont les principales méthodes et techniques employées par les attaquants exploitant l'IA générative pour développer des cyber-attaques sophistiquées et échapper aux mécanismes de défense traditionnels via les machines d'apprentissage et spécialement l'apprentissage profond (DL) ?
QR3
Quelle utilisation possible et inexplorée de l'IA générative pourrait représenter une préoccupation lors du développement de stratégies de détection d'intrusion robuste aux attaques générer par l'IA générative ?
Motivation
Les technologies d'intelligence artificielle (IA), et plus particulièrement les réseaux antagonistes génératifs (GAN), transforment la cybersécurité grâce à leurs applications dans les stratégies défensives et offensives.
La communauté scientifique a exploré de multiples applications défensives de l'IA générative dans les systèmes de sécurité. Au sein des systèmes de détection d'intrusions (IDS), les GAN facilitent la génération de schémas de trafic représentatifs qui améliorent l'efficacité de l'apprentissage et les capacités de détection des anomalies. Grâce à la génération d'exemples antagonistes, l'IA générative permet de simuler des vecteurs d'attaque sophistiqués, renforçant ainsi la résilience des systèmes de détection d'intrusion (IDS).
Dans les applications d'analyse des attaques cybernétiques malveillantes, la génération d'échantillons synthétiques fournit des informations plus approfondies sur les schémas de comportement malveillants, contribuant ainsi au développement de contre-mesures efficaces pour augmenter la robustesse des IA dédiée pour les systèmes IDS. Cette technologie s'avère particulièrement utile dans la détection d'intrusions mal connus grâce à la génération d'ensembles de données d'apprentissage comprenant des attaques suspectes, améliorant ainsi la précision de la classification via les machines d'apprentissage profond (DL).
De plus, elle peut permettre l'automatisation des mécanismes de réponse aux menaces et l'optimisation des politiques de sécurité grâce à une analyse systématique du trafic réseau. Cependant, des défis importants persistent, notamment en ce qui concerne le potentiel d'exploitation de l'IA générative. Un élément essentiel à prendre en compte est la double applicabilité de ces capacités. Si les chercheurs en sécurité utilisent l'IA générative à des fins défensives, les acteurs malveillants peuvent exploiter des techniques similaires pour développer des méthodologies d'évasion sophistiquées qui contournent les mécanismes de protection actuels.
Objectifs
Les questions de recherche (QR) du projet de recherche reposent sur plusieurs considérations clés.
Premièrement, il est impératif d'examiner la littérature existante afin d'identifier les approches de pointe qui exploitent l'intelligence artificielle générative, spécialement les GANs, à des fins défensives, telles que l'amélioration des systèmes de détection d'intrusion d'intrusions et d'anomalies via les outils d'apprentissage automatique et spécialement le DL. Comprendre les forces et les limites de ces approches est essentiel pour développer des mécanismes de défense plus robustes et plus efficaces (QR1).
Deuxièmement, face à l'adaptation constante des tactiques d'attaque par des exemples adverses (Adverserial Attack), il est essentiel d'anticiper et de corriger les vulnérabilités potentielles liées à l'intégration de l'IA générative en cybersécurité. Cela nécessite une exploration proactive des stratégies offensives potentielles des échantillons adverses, comme la génération d'échantillons conçus pour contourner les systèmes de détection d'intrusion basés sur l'IA (QR2).
Les domaines d'application visés dans notre projet concernent l'amélioration des technologies de sécurité des WSNs et Industry 4.0, via l'intégration des outils de l'intelligence artificielle générative visant l'exploitation des machines d'apprentissage et le Deep Learning pour améliorer la robustesse et la disponibilité du système d'information sécurisé ainsi que le système d'identification intelligent et de localisation sécurisée des ressources de production.
Résumé
Les frontières des systèmes de sécurité intelligents et des objets connectés convergent de jour en jour pour créer une plateforme commune sur les systèmes sécurisés hybrides. De plus, l'association de l'intelligence artificielle générative et des objets connectés via radiofréquence ouvre une nouvelle dimension au progrès technologique sécurisé. Cette connectivité et cette fiabilité offrent aux attaquants un espace considérable pour lancer des cyberattaques. Pour se défendre contre ces attaques, les systèmes de détection d'intrusion (IDS) sont largement utilisés.
Cependant, les nouveaux domaines des objets connectés souffrent de données d'échantillonnage déséquilibrées et manquantes, ce qui complique l'apprentissage des systèmes de détection d'intrusion et de sécurité contre les attaques mal connues. Nos travaux de recherches visent à proposer des systèmes de détection d'intrusion robustes basés sur les réseaux antagonistes génératifs (GAN), où les GANs génèrent des échantillons synthétiques sur lesquels les IDS sont entraînés en même temps que les échantillons originaux. Le modèle visé peut résoudre également les problèmes de données déséquilibrées ou manquantes.
En effet, ce projet de recherche vise une nouvelle approche de détection d'intrusion et d'augmentation de la fiabilité et de la robustesse des IDS grâce à l'intégration de réseaux antagonistes génératifs (GAN). En exploitant la puissance des GANs pour générer des données de trafic réseau synthétiques reproduisant fidèlement le comportement réel des réseaux, nous relevons un défi majeur associé aux jeux de données d'apprentissage des IDS : la rareté des données les intrusions inconnues.
Programme et Méthodologie de Recherche
Approche Méthodologique
Toutes les actions qui vont aboutir à concevoir et à tester les différentes composantes d'un système de détection d'intrusion robuste et fiable via les outils de l'intelligence artificielle générative pour des objets connectés se déroulant en parallèle dans le but de faciliter le suivi. Des exposés mensuels permettent de suivre l'avancement, la production scientifique et les difficultés rencontrées.
Échéancier de Mise en Œuvre du Projet
Plan de Travail
Phase Initiale
- Répartition des thèmes de recherche
- Définition d'une procédure pour le suivi et l'évaluation
- Recherche bibliographique
- Adoption d'une méthode de travail
- Définition des besoins en matériels et composants
- Exposés à l'échelle du groupe
- Participation aux événements scientifiques
- Commencement effectif
- Suivi et évaluation
Développement et Réalisation
- Réflexion concernant la production scientifique
- Suivi et évaluation
- Participation à des congrès accompagnée par quelques publications personnelles
- Exposés à l'échelle du groupe
- Réalisation pratique
Implémentation et Évaluation
- Interprétation des premiers résultats
- Réalisation pratique et implémentation
- Projets d'articles
- Exposé à l'échelle du groupe
- Publication internationale dans des revues
- Évaluation
Finalisation et Synthèse
- Analyse des résultats expérimentaux
- Exposé à l'échelle du groupe
- Finalisation des prototypes
- Analyse globale des retombées du projet
- Quantifier les résultats en termes de thèses, de papiers scientifiques
- Recensement et analyse des points non achevés
- Rapport de synthèse
Coopération et Partenariat
Coopération avec des laboratoires étrangers
- Computer Vision Center (CVC, Universitat Autònoma de Barcelona, Spain) - Pr. Lluís Gómez Bigorda
- Digital Factory Vorarlberg GmbH, Department of Wireless Technologies and Industrial IoT, AUSTRIA - Pr. Jorge F. Schmidt
Objet de la coopération :
- Accueil des chercheurs pour stages
- Co-encadrement de Doctorants
- Publications et Communications communes
Résultats Attendus
Principaux Résultats
- Développement d'un prototype de WSN intelligent sécurisé dédié pour l'Industry 4.0
- Formation des compétences par la recherche / 2 Thèses et 1 Habilitation
Retombées Socio-économiques du Projet
Développement de l'Industrie 4.0 en Tunisie
Potentiel et opportunité de développement de l'industrie 4.0 en Tunisie grâce aux technologies des WSNs sécurisés et leurs applications.
Cybersécurité Intelligente
Formation des compétences en cybersécurité intelligente et recherche développement pour répondre aux défis sécuritaires des environnements connectés.
Réseaux Sécurisés
Développement de technologies des WSNs sécurisés et applications pour divers secteurs industriels et économiques.

FR
EN