🎯 RESULTATS DE RECHERCHE

Trois concepts sont les piliers de notre ingĂ©nierie crĂ©ative : l’écosystĂšme numĂ©rique du rĂ©seau tĂ©lĂ©matique, le user centric des technologies que souhaite l’utilisateur et l’intelligence artificielle qui apporte la capacitĂ© d’apprentissage profond (Deep learning) pour l’automatisation et l’interaction vocale du dispositif que nous proposons. L’écosystĂšme numĂ©rique d’un opĂ©rateur de tĂ©lĂ©communications (Telco) ou plus gĂ©nĂ©ralement d’un rĂ©seau tĂ©lĂ©matique, est opĂ©rationnel et performant du fait d’une politique, des outils de maintenance, de dĂ©tection et prĂ©vention d’intrusions dans le systĂšme d’information, de surveillance des accĂšs, d’auto diagnostic organisationnel qui s’appuient sur la collecte et le stockage des donnĂ©es de l’état de fonctionnement des Ă©quipements, grĂące aux outils numĂ©riques dĂ©ployĂ©s trĂšs souvent propriĂ©taires, diversifiĂ©s, chronophages et onĂ©reux. Nous proposons des smart interfaces pour leur utilitĂ© ou leur intĂ©rĂȘt, un agent conversationnel vocal pour une assistance par l’intelligence artificielle Ă  chacune des fonctions suivantes: (1) Ă  la maintenance, (2) Ă  la dĂ©tection et prĂ©vention des intrusions, (3) Ă  l’audit organisationnel de sĂ©curitĂ© du systĂšme d’information, (4) Ă  l’audit de sĂ©curitĂ© technique et (5) Ă  la gestion des informations de sĂ©curitĂ© et des Ă©vĂ©nements. Notre smart interface est un objet connectĂ© embarquĂ© dans un nano ordinateur Raspberry Pi (RPi), de dimensions d’une carte bancaire, grĂące aux briques d’intelligence artificielle sauvegardĂ©es dans la carte SanDisk (SD) du RPi, dont nous spĂ©cifierons le modĂšle pour chaque fonction de maintenance et/ou de sĂ©curisation qu’assure notre dispositif unique et efficient. Il s’agit de la maintenance, de la sĂ©curitĂ© et de l’audit des systĂšmes d’information par les interfaces intelligentes. Les photos du prototype exploitĂ© pour le rĂ©seau d’un Telco au Cameroun sont dans la figure qui ci-dessous.

Le document complet de présentation des résultats de recherche est téléchargeable en cliquant sur le bouton ci-dessous.

👉 LIRE/TELECHARGER LE DOCUMENT 👉 READ/DOWNLOAD THE ENGLISH VERSION
...
Prototype du dispositif multifonctions Ă  agent conversationnel
...
Architecture conceptuelle du systÚme de maintenance assistée par intelligence artificielle.
1. Fonction de maintenance assistée par intelligence artificielle

Quatre innovations ressortent de notre smart interface pour la maintenance.

a) L’exploitation des briques d’intelligence artificielle d’Amazon (notamment Amazon Web Services, Alexa Voice Service et Internet Of Things) pour produire nos scripts en langage python permettant de construire notre agent conversationnel dont le nom proposĂ© est MAIA pour justement Maintenance AssistĂ©e par l’Intelligence Artificielle.
b) Le dĂ©ploiement des outils de monitoring ZABBIX (sur Debian) et PRTG ((Paessler Router Traffic Grapher) sur Windows 10) nous assure automatiquement la remontĂ©e des seuils et des courbes d’évolution des paramĂštres clefs de l’état de fonctionnement de tous les Ă©quipements du cƓur de rĂ©seau de Telco tant son rĂ©seau circuit que son rĂ©seau paquet.
c) L’agent conversationnel MAIA et l’outil de supervision ZABBIX sont embarquĂ©s dans un nano ordinateur performant de dimensions d’une carte bancaire donnant lieu Ă  un assistant de maintenance portable connectĂ© Ă  internet et Ă  l’intranet du Telco. Celui-ci apporte plusieurs formes d’aide aux ingĂ©nieurs et techniciens :
i. Interagit vocalement avec l’ingĂ©nieur ou le technicien Ă  sa demande d’information sur la maintenance au sein de l’entreprise et bien plus encore, car il a accĂšs aux bases de donnĂ©es informationnelles comme WikipĂ©dia.
ii. Affiche les cartes et les architectures du rĂ©seau et des Ă©quipements Ă  la demande de l’ingĂ©nieur ou du technicien.
iii. Alerte automatiquement les ingĂ©nieurs par e-mail et sur Telegram (par l’intermĂ©diaire de notre second Chatbot baptisĂ© MAIA_Bot) en cas de problĂšme.
iv. A un cache du serveur proxy de ZABBIX dans le Raspberry Pi. Cet avantage donne une autonomie de fonctionnement Ă  MAIA en l’absence de connexion internet et pour accĂ©der Ă  des informations visant des tĂąches prĂ©cises de maintenance.
d) GrĂące au dĂ©veloppement continu et systĂ©matique des briques d’intelligence du fait du gigantesque rĂ©seau de dĂ©veloppeurs au Cameroun et dans le monde, les performances de notre vĂ©ritable assistant personnel conversationnel de maintenance ne cesseront d’augmenter. Nous parlons de maintenance augmentĂ©e par l’intelligence artificielle.

Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans l’article : NLEMBA CĂ©cile Lidwine InĂšs, TONYE Emmanuel, BINELE Alphonse., May 2022, Maintenance Assisted by Artificial Intelligence (MAAI), London Journal of Research in Computer Science and Technology, Volume-22, Issue-01, pp. 15-21.

...
Architecture conceptuelle simplifiĂ©e du systĂšme dĂ©tection et de prĂ©vention d’intrusions assistĂ©e par intelligence artificielle
2. Fonction de dĂ©tection et de prĂ©vention d’intrusions assistĂ©e par intelligence artificielle

Les rĂ©seaux tĂ©lĂ©matiques de NEXTTEL et du CENADI oĂč nous avons testĂ© notre dispositif sont opĂ©rationnels malgrĂ© leur complexitĂ©, du fait de la politique et des outils de supervision systĂ©matique sur l’état de fonctionnement des diffĂ©rents Ă©quipements et du systĂšme d’information. A partir de toutes les informations collectĂ©es, les ingĂ©nieurs travaillent au quotidien sur les outils de dĂ©tection et prĂ©vention d’intrusions visant Ă  protĂ©ger efficacement le rĂ©seau contre des potentielles attaques. Tout ceci est trĂšs couteux pour ces opĂ©rateurs. Le recours Ă  l’intelligence artificielle apporte une aide signifiante Ă  la dĂ©tection et la prĂ©vention des intrusions par la rĂ©duction du coĂ»t de cette activitĂ© et en la rendant plus efficace pour les ingĂ©nieurs qui en ont la charge. Nous proposons une smart interface d’aide Ă  la dĂ©tection et la prĂ©vention d’intrusions avec des innovations majeures suivantes :
i) La mise en place d’un systĂšme de monitoring qui nous assure la remontĂ©e des alertes et des courbes d’évolution des paramĂštres de fonctionnement des hĂŽtes du rĂ©seau.
ii) Le systĂšme de dĂ©tection d’intrusions (IDS) Snort et de monitoring ZABBIX sont embarquĂ©s dans un nano ordinateur Raspberry Pi. Ce dispositif permet : - La transportabilitĂ©, le caractĂšre nomade, et la facilitĂ© de manipulation. - L’exploitation des scripts Ă©crits avec le langage python pour rĂ©aliser l’agent conversationnel. - L’interaction vocale avec les utilisateurs grĂące Ă  l’agent conversationnel mis au point, capable de fournir les informations sur les intrusions en temps rĂ©el dans le rĂ©seau. - Une remontĂ©e d’alertes notamment par Telegram en cas de problĂšme constatĂ©.
iii) GrĂące aux capacitĂ©s d’entrainement de notre modĂšle d’intelligence artificielle mis au point Ă  l’aide de Tensorflow pour implĂ©menter l’agent conversationnel, notre dispositif acquiert la facultĂ© d’autoapprentissage et d’ĂȘtre plus performant Ă  chaque utilisation.

Les mĂ©thodes de Deep learning pour obtenir ces rĂ©sultats sont dĂ©crites dans l’article : MELI TAMWA Jean Landry, TONYE Emmanuel, BINELE Alphonse, MVEH Chantal, (2022), Intrusion detection aided by artificial intelligence (IDAI). American journal of engineering research, 2022, volume 11, issue 03, pp. 99-106. Et le mĂ©moire de recherche : EHETH BEKIAKEN DAVY NELSON (30 Juillet 2022), Conception et rĂ©alisation d’un Chatbot pour la dĂ©tection et la prĂ©vention d’intrusions assistĂ©e par intelligence artificielle, MĂ©moire de fin d’études en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.

...
Exigences de la norme ISO 27002
3. Fonction de l’audit organisationnel assistĂ©e par l’intelligence artificielle

L’audit de sĂ©curitĂ© est une tĂąche importante et doit ĂȘtre faite des mains expertes et nĂ©cessite beaucoup d’analyses. L’audit organisationnel est une tĂąche rĂ©guliĂšre visant la conformitĂ© du systĂšme de management de la sĂ©curitĂ© d’un Telco Ă  la norme ISO 27001 et la norme ISO 27002 qui dĂ©finit un ensemble de bonnes pratiques en matiĂšre de sĂ©curitĂ©. Cet audit s’appuie sur 114 questions auxquelles rĂ©pondent des acteurs identifiĂ©s conformĂ©ment Ă  la politique de sĂ©curitĂ© de l’entreprise, celle-ci s’inspirant des recommandations des organismes chargĂ©s de l’audit organisationnel externe. L’aspect organisationnel de l’audit consiste Ă  faire une interview avec les responsables de la sĂ©curitĂ© de la sociĂ©tĂ©. La mĂ©thode d’interview avec des feuilles de questions peut ĂȘtre assistĂ©e par ordinateur existe nĂ©cessitant la maitrise de l’outil informatique. Notre outil est un agent conversationnel vocal d’aide Ă  l’audit organisationnel mis sur pied pour la sociĂ©tĂ© NEXTTEL Ă  l’effet d’auto diagnostiquer et d’ĂȘtre conforme Ă  la norme ISO 27002.
Notre smart interface apporte les innovations suivantes :
1) L’exploitation du langage python pour la construction de nos briques d’intelligence artificielle notamment celles-ci permettront : la reconnaissance vocale, la synthĂ©tisation vocale, analyse du rĂ©sultat, interprĂ©tation du rĂ©sultat et gĂ©nĂ©ration des rĂ©sultats.
2) Embarquer l’expertise d’audit au sein de notre intelligence artificielle.
3) Embarquer notre agent conversationnel au sein du Raspberry pi. L’apport de celui-ci est le suivant : (a) Interaction vocale avec l’auditĂ© et (b) Rapports Ă  la fin de l’audit via telegram (via Auditor_bot).

Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : DJENGUE KOTTE Olivier Valdez (29 Juillet 2022), Conception et rĂ©alisation d’un agent conversationnel vocal pour l’audit organisationnel se basant sur la norme iso 27001 et son annexe A : cas de NEXTTEL CAMEROUN, MĂ©moire de fin d’études en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.

...
Architecture du systùme d’audit technique.
4. Fonction d’audit technique assistĂ© par l’intelligence artificielle

En tant qu’opĂ©rateur de tĂ©lĂ©phonie au Cameroun, NEXTTEL Cameroun a fait de la satisfaction clientĂšle est un dĂ©fi majeur et s’est fixĂ© comme prioritĂ© Ă  relever la sĂ©curitĂ© de son patrimoine informationnel. Afin de relever ce dĂ©fi, NEXTTEL Cameroun a mis en place des stratĂ©gies et des plans de sĂ©curitĂ© afin de protĂ©ger au mieux son patrimoine et se rapprocher d’avantage du standard (recommandations) fixĂ© par l’ANTIC en matiĂšre d’audit technique. Cette action devra les conduire Ă  dĂ©celer les besoins de sĂ©curitĂ© de l’information (confidentialitĂ©, intĂ©gritĂ©, disponibilitĂ©) au sein de son rĂ©seau informatique vaste et diversifiĂ©. Pour permettre Ă  NEXTTEL d’optimiser son processus de sĂ©curitĂ© technique en matiĂšre non seulement de ressources humaines qualifiĂ©e, objective et disponible mais aussi en matiĂšre de coĂ»t de rĂ©alisation d’audit technique gĂ©nĂ©ralement Ă©levĂ©, nous avons conçu et rĂ©alisĂ© un outil capable d‘embarquer l’expertise d’un auditeur (outils de scan de vulnĂ©rabilitĂ© Nmap) qualifiĂ© au sein d’un nano ordinateur Raspberry pi (lĂ©ger, portable, dĂ©montable) pour automatiser et centraliser les audits techniques internes au sein de NEXTTEL avec pour exigence fonctionnelle l’inter action vocale entre l’auditeur et le systĂšme et la remontĂ©e d’alerte (rapport d’audit) aprĂšs chaque audit (scan).

Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : MAHOP Albert Glenn (28 Juillet 2022), Conception et rĂ©alisation d’un agent conversationnel vocal intelligent pour l’audit de sĂ©curitĂ© technique des systĂšmes d'information : cas de NEXTTEL-Cameroun, MĂ©moire de fin d’études en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.

...
Architecture du systÚme de gestion des informations de sécurité et des événements.
5. Fonction de gestion des informations de sĂ©curitĂ© et des Ă©vĂ©nements assistĂ©e par l’intelligence artificielle

Le SIEM permet aux Ă©quipes de sĂ©curitĂ© de dĂ©tecter et de rĂ©pondre rapidement aux attaques internes et externes pour simplifier la gestion des menaces tout en minimisant les risques et en protĂ©geant l’entreprise. Les outils SIEM sont donc utilisĂ©s pour : le monitoring du rĂ©seau, la sĂ©curitĂ© des systĂšmes d’information notamment par la remontĂ©e des alertes pour les activitĂ©s pouvant reprĂ©senter une menace Ă  la sĂ©curitĂ© des donnĂ©es (dĂ©tecter et rĂ©pondre aux attaques), la conformitĂ© aux normes et aux rĂšglementations, et l’exploitation des logs pour la maintenance et le dĂ©pannage (troubleshoot). Ils permettent Ă©galement d’effectuer des rapports pour l’audit.

Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : ANDELA OLINGA Yvette OphĂ©lie (27 Juillet 2022), Conception et rĂ©alisation d’un Chatbot pour la supervision des Ă©vĂšnements de sĂ©curitĂ© (SIEM), MĂ©moire de fin d’études en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun

🌐 Quelques mĂ©tiers du Web

Les technologies du numĂ©rique ont en commun de construire de l’intelligence Ă  partir d’informations binaires. Elles reposent sur des technologies cognitives, de connectivitĂ©, de dĂ©matĂ©rialisation, de dĂ©sintermĂ©diation et de collaboration, donnant lieu Ă  un environnement immatĂ©riel rĂ©alisĂ© par des bases de donnĂ©es de tailles toujours plus grandes pour mieux reprĂ©senter l’environnement matĂ©riel.

De ce fait, l’environnement numĂ©rique ou immatĂ©riel est un ensemble de nuages de points qui interagissent par le fait des mathĂ©matiques, de la technologie et de l'ingĂ©nierie : environnement numĂ©rique de travail, environnement numĂ©rique d’apprentissage, environnement numĂ©rique de divertissement, environnement numĂ©rique de gouvernance, ... qui suscitent de nombreux mĂ©tiers dits du numĂ©rique.

Les mĂ©tiers du numĂ©rique sont dits recomposĂ©s ou impactĂ©s parce qu’ils sont essentiellement liĂ©s au Web et aux contenus sur la toile et pour ĂȘtre successivement du Web 1.0 au Web des objets en passant par le Web 4.0, le web physique et le web temps rĂ©el, d’oĂč l’appellation les mĂ©tiers du Web ou les mĂ©tiers de l’Internet.

Le document complet de présentation des métiers du web est téléchargeable en cliquant sur le bouton ci-dessous.

👉 TELECHARGER LE DOCUMENT