Thèse soutenue

Détection d'intrusion à faible empreinte carbone dans les systèmes IoT basée sur un algorithmes Deep Learning combiné à une métaheuristique

FR  |  
EN
Auteur / Autrice : Mohamed Sassi
Direction : Rachid Chelouah
Type : Thèse de doctorat
Discipline(s) : STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI
Date : Soutenance le 03/05/2023
Etablissement(s) : CY Cergy Paris Université
Ecole(s) doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
Partenaire(s) de recherche : Laboratoire : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise) - ETIS- CY CERGY
Jury : Président / Présidente : Laetitia Jourdan
Examinateurs / Examinatrices : Rachid Chelouah, Kamel Barkaoui, Patrick Siarry, Karim Labadi
Rapporteurs / Rapporteuses : Kamel Barkaoui, Patrick Siarry

Résumé

FR  |  
EN

Face à la problématique croissante de la cybersécurité des IoT connectés via le Wi-Fi (802.11) aux systèmes d’information d’entreprise et étatiques tel que la Gendarmerie nationale, cette thèse expose notre méthode de conception d’un Système de Détection d’Intrusion (IDS) exploitant un algorithme Deep Learning. Notre méthode de conception, organisée en deux temps majeurs, est basée sur l’optimisation métaheuristique pour la résolution du problème d’optimisation multi-objectif NP-Hard de sélection des dimensions. Bio-inspiré par une synergie de chasse gagnant-gagnant entre les corbeaux et les loups, nous avons conçu dans un premier temps une stratégie d’hybridation de la métaheuristique Harris Hawk Optimization (HHO). Notre stratégie d’hybridation nous a permis de créer la nouvelle métaheuristique Harris Hawk Optimization Encirclement Attack Synergy (HHO-EAS) avec l’objectif principal de réduire significativement les faiblesses de HHO face aux problèmes d’optimisation multi-objectif NP-Hard de sélection des dimensions.Afin de modéliser mathématiquement la synergie de chasse gagnant-gagnant entre les corbeaux et les loups nous avons conçu et mise en œuvre un système d'inférence floue (FIS) de type Mamdani pour modéliser la capacité d'exploration des corbeaux et les équations d'encerclement et d'attaque pour modéliser la tactique de chasse des loups. Dans le chapitre 2, HHO-EAS a été testé sur un benchmark général de 19 fonctions bien connues et sur un benchmark spécifique des 20 fonctions les plus complexes du CEC 2017. Les résultats expérimentaux obtenus sur ces deux benchmarks ont démontré les excellentes aptitudes de HHO-EAS, bien supérieures à HHO, en obtenant de bonnes solutions aux problèmes d'optimisation hautement multimodaux et de grande dimension.Dans un deuxième temps dans le chapitre 3, avec une logique de Green computing, nous avons appliqué la métaheuristique HHO-EAS pour concevoir un CNN-IDS pouvant être embarqué dans un IoT aux ressources de calcul et de mémoire limitées. Pour ce faire nous avons élaboré une méthode de sélection des dimensions de type Wrapper plus évoluée que la méthode traditionnelle mise en œuvre dans la littérature. Notre méthode est basée sur les algorithmes métaheuristiques, les algorithmes Deep Learning et l'exploitation de la puissance de calcul de la technologie GPU pour le calcul des valeurs de la fonction objectif. Notre méthode Wrapper intègre ainsi une hybridation de HHO-EAS, Binary HHO-EAS (BHHO-EAS) adaptée aux espaces de recherche binaire, combinée à l'algorithme Convolutional Neural Network (CNN). Afin d'être cohérent avec l'évolution technologique des systèmes d'information des entreprises et des nouveaux enjeux en cybersécurité Wi-Fi, nous avons appliqué notre méthode de sélection des dimensions Wrapper au nouveau dataset AWID3. Piloté par BHHO-EAS, notre méthode Wrapper a permis de concevoir un CNN-IDS avec de très bonnes performances de prédiction des attaques spécifiques 802.11 et adapté aux contraintes matérielles des IoT. Dans le cadre d’un Proof of Concept (PoC) technique, un prototype de CNN-IDS, nommé E-CNN-IDS, a été embarqué et testé en condition réelle dans un Raspberry Pi 4 Model B. E-CNN-IDS a démontré d’excellentes performances de détection des attaques spécifiques 802.11 tout en maintenant une faible consommation CPU et RAM et par voie de conséquence E-CNN-IDS garantit une faible empreinte carbone.