Bekhouche, Mohamed El Amine (2025). Analyse des cybermenaces basée sur l’apprentissage machine. Thèse. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 138 p.
Prévisualisation |
PDF
Télécharger (15MB) | Prévisualisation |
Résumé
La multiplication, la diversification et la sophistication des cyberattaques posent de nos jours, des défis majeurs aux organisations, notamment en matière de étection, d’attribution et de réponse rapide aux menaces. Malheureusement, l’approche traditionnelle de la Cyber Threat Intelligence (CTI), basée sur l’analyse manuelle, est devenue insuffisante face à la complexité des cybermenaces modernes. En effet, ces méthodes peinent à exploiter efficacement les vastes quantités de données provenant de sources ouvertes, telles que les réseaux sociaux ou les rapports d’incidents de sécurité. La collecte, le prétraitement et l’analyse de ces données nécessitent des ressources considérables, limitant ainsi la capacité des organisations à réagir de manière proactive. Dans ce contexte, la présente thèse propose une approche innovante et prometteuse permettant d’automatiser les étapes clés du cycle de vie de la CTI. La première étape de ce cycle de vie repose sur la collecte de données. Il est donc nécessaire d’élaborer des techniques permettant d’extraire efficacement et en temps réel des informations critiques sur les cybermenaces, notamment en ce qui concerne les techniques, tactiques et procédures employées dans les cyberattaques. Ces informations doivent être extraites à partir de l’Open-Source Intelligence (OSINT), notamment des rapports d’incidents. Cette extraction structurée permet d’automatiser les processus d’analyse de la menace en établissant, par exemple, des liens entre les cybermenaces et leurs acteurs et de prédire la gravité des incidents, permettant ainsi de prioriser les réponses aux cyberattaques et d’optimiser l’allocation des ressources. Cette thèse vise donc à renforcer les capacités des organisations en matière d’analyse et de défense proactive. Ses principales contributions sont les suivantes :
•Une nouvelle méthode pour l’analyse et la collecte en temps réel des informations liées aux cybermenaces à partir des réseaux sociaux.
•Une nouvelle méthode pour l’extraction et la reconnaissance des entités liées à la Cyber Threat Intelligence dans les rapports d’incidents de sécurité.
•Mise en place d’un framework méthodologique pour l’attribution des cyberattaques.
•Un nouveau modèle de prédiction du niveau de gravité des cybermenaces pour une gestion optimisée des risques.
The multiplication, diversification, and sophistication of cyberattacks pose major challenges to organizations today, particularly in terms of detection, attribution, and rapid threat response. Unfortunately, the traditional approach of Cyber Threat Intelligence (CTI), based on manual analysis, has become insufficient in the face of the complexity of modern cyber threats. Indeed, these methods struggle to effectively exploit the vast amounts of data from open sources, such as social networks or security incident reports. The collection, preprocessing, and analysis of this data require considerable resources, thereby limiting organizations’ ability to react proactively. In this context, the present thesis proposes an innovative and promising approach to automating the key steps of the CTI lifecycle. The first step of this lifecycle is data collection. It is therefore necessary to develop techniques to efficiently and in real time extract critical information about cyber threats, particularly regarding the techniques, tactics, and procedures employed in cyberattacks. This information must be extracted from Open-Source Intelligence (OSINT), particularly from incident reports. This structured extraction enables the automation of threat analysis processes by, for example, establishing links between cyber threats and their actors and predicting the severity of incidents, thereby allowing organizations to prioritize responses to cyberattacks and optimize resource allocation. This thesis thus aims to strengthen organizations’ capabilities in analysis and proactive defense. Its main contributions are as follows :
•A new method for the real-time collection and analysis of cyber threat-related information from social networks.
•A new method for extracting and recognizing entities related to Cyber Threat
•Intelligence in security incident reports.
•Design and implementation of a methodological framework for cyberattack attribution.
•A new model for predicting the severity level of cyber threats for optimized risk management.
Type de document: | Thèse (Thèse) |
---|---|
Directeur de mémoire/thèse: | Adi, Kamel |
Départements et école, unités de recherche et services: | Informatique et ingénierie |
Date de dépôt: | 19 juin 2025 14:21 |
Dernière modification: | 19 juin 2025 14:21 |
URI: | https://di.uqo.ca/id/eprint/1800 |
Gestion Actions (Identification requise)
![]() |
Dernière vérification avant le dépôt |