Trois concepts sont les piliers de notre ingĂ©nierie crĂ©ative : lâĂ©cosystĂšme numĂ©rique du rĂ©seau tĂ©lĂ©matique, le user centric des technologies que souhaite lâutilisateur et lâintelligence artificielle qui apporte la capacitĂ© dâapprentissage profond (Deep learning) pour lâautomatisation et lâinteraction vocale du dispositif que nous proposons. LâĂ©cosystĂšme numĂ©rique dâun opĂ©rateur de tĂ©lĂ©communications (Telco) ou plus gĂ©nĂ©ralement dâun rĂ©seau tĂ©lĂ©matique, est opĂ©rationnel et performant du fait dâune politique, des outils de maintenance, de dĂ©tection et prĂ©vention dâintrusions dans le systĂšme dâinformation, de surveillance des accĂšs, dâauto diagnostic organisationnel qui sâappuient sur la collecte et le stockage des donnĂ©es de lâĂ©tat de fonctionnement des Ă©quipements, grĂące aux outils numĂ©riques dĂ©ployĂ©s trĂšs souvent propriĂ©taires, diversifiĂ©s, chronophages et onĂ©reux. Nous proposons des smart interfaces pour leur utilitĂ© ou leur intĂ©rĂȘt, un agent conversationnel vocal pour une assistance par lâintelligence artificielle Ă chacune des fonctions suivantes: (1) Ă la maintenance, (2) Ă la dĂ©tection et prĂ©vention des intrusions, (3) Ă lâaudit organisationnel de sĂ©curitĂ© du systĂšme dâinformation, (4) Ă lâaudit de sĂ©curitĂ© technique et (5) Ă la gestion des informations de sĂ©curitĂ© et des Ă©vĂ©nements. Notre smart interface est un objet connectĂ© embarquĂ© dans un nano ordinateur Raspberry Pi (RPi), de dimensions dâune carte bancaire, grĂące aux briques dâintelligence artificielle sauvegardĂ©es dans la carte SanDisk (SD) du RPi, dont nous spĂ©cifierons le modĂšle pour chaque fonction de maintenance et/ou de sĂ©curisation quâassure notre dispositif unique et efficient. Il sâagit de la maintenance, de la sĂ©curitĂ© et de lâaudit des systĂšmes dâinformation par les interfaces intelligentes. Les photos du prototype exploitĂ© pour le rĂ©seau dâun Telco au Cameroun sont dans la figure qui ci-dessous.
Le document complet de présentation des résultats de recherche est téléchargeable en cliquant sur le bouton ci-dessous.
đ LIRE/TELECHARGER LE DOCUMENT đ READ/DOWNLOAD THE ENGLISH VERSION
Quatre innovations ressortent de notre smart interface pour la maintenance.
a) Lâexploitation des briques dâintelligence artificielle dâAmazon (notamment Amazon
Web Services, Alexa Voice Service et Internet Of Things) pour produire nos scripts en
langage python permettant de construire notre agent conversationnel dont le nom proposé est
MAIA pour justement Maintenance AssistĂ©e par lâIntelligence Artificielle.
b) Le déploiement des outils de monitoring ZABBIX (sur Debian) et PRTG ((Paessler Router
Traffic Grapher) sur Windows 10) nous assure automatiquement la remontée des seuils et des
courbes dâĂ©volution des paramĂštres clefs de lâĂ©tat de fonctionnement de tous les Ă©quipements
du cĆur de rĂ©seau de Telco tant son rĂ©seau circuit que son rĂ©seau paquet.
c) Lâagent conversationnel MAIA et lâoutil de supervision ZABBIX sont embarquĂ©s dans un
nano ordinateur performant de dimensions dâune carte bancaire donnant lieu Ă un assistant de
maintenance portable connectĂ© Ă internet et Ă lâintranet du Telco. Celui-ci apporte
plusieurs formes dâaide aux ingĂ©nieurs et techniciens :
i. Interagit vocalement avec lâingĂ©nieur ou le technicien Ă sa demande dâinformation sur
la maintenance au sein de lâentreprise et bien plus encore, car il a accĂšs aux bases de
données informationnelles comme Wikipédia.
ii. Affiche les cartes et les architectures du réseau et des équipements à la demande de
lâingĂ©nieur ou du technicien.
iii. Alerte automatiquement les ingénieurs par e-mail et sur Telegram (par
lâintermĂ©diaire de notre second Chatbot baptisĂ© MAIA_Bot) en cas de problĂšme.
iv. A un cache du serveur proxy de ZABBIX dans le Raspberry Pi. Cet avantage donne une
autonomie de fonctionnement Ă MAIA en lâabsence de connexion internet et pour accĂ©der Ă des
informations visant des tùches précises de maintenance.
d) GrĂące au dĂ©veloppement continu et systĂ©matique des briques dâintelligence du fait du
gigantesque réseau de développeurs au Cameroun et dans le monde, les performances de notre
vĂ©ritable assistant personnel conversationnel de maintenance ne cesseront dâaugmenter. Nous
parlons de maintenance augmentĂ©e par lâintelligence artificielle.
Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans lâarticle : NLEMBA CĂ©cile Lidwine InĂšs, TONYE Emmanuel, BINELE Alphonse., May 2022, Maintenance Assisted by Artificial Intelligence (MAAI), London Journal of Research in Computer Science and Technology, Volume-22, Issue-01, pp. 15-21.
Les rĂ©seaux tĂ©lĂ©matiques de NEXTTEL et du CENADI oĂč nous avons testĂ© notre dispositif sont
opérationnels malgré leur complexité, du fait de la politique et des outils de supervision
systĂ©matique sur lâĂ©tat de fonctionnement des diffĂ©rents Ă©quipements et du systĂšme
dâinformation. A partir de toutes les informations collectĂ©es, les ingĂ©nieurs travaillent au
quotidien sur les outils de dĂ©tection et prĂ©vention dâintrusions visant Ă protĂ©ger
efficacement le réseau contre des potentielles attaques. Tout ceci est trÚs couteux pour ces
opĂ©rateurs. Le recours Ă lâintelligence artificielle apporte une aide signifiante Ă la
détection et la prévention des intrusions par la réduction du coût de cette activité et en
la rendant plus efficace pour les ingénieurs qui en ont la charge.
Nous proposons une smart interface dâaide Ă la dĂ©tection et la prĂ©vention dâintrusions avec
des innovations majeures suivantes :
i) La mise en place dâun systĂšme de monitoring qui nous assure la remontĂ©e des alertes
et des courbes dâĂ©volution des paramĂštres de fonctionnement des hĂŽtes du rĂ©seau.
ii) Le systĂšme de dĂ©tection dâintrusions (IDS) Snort et de monitoring ZABBIX sont
embarqués dans un nano ordinateur Raspberry Pi. Ce dispositif permet :
- La transportabilité, le caractÚre nomade, et la facilité de manipulation.
- Lâexploitation des scripts Ă©crits avec le langage python pour rĂ©aliser lâagent
conversationnel.
- Lâinteraction vocale avec les utilisateurs grĂące Ă lâagent conversationnel mis au point,
capable de fournir les informations sur les intrusions en temps réel dans le réseau.
- Une remontĂ©e dâalertes notamment par Telegram en cas de problĂšme constatĂ©.
iii) GrĂące aux capacitĂ©s dâentrainement de notre modĂšle dâintelligence artificielle mis
au point Ă lâaide de Tensorflow pour implĂ©menter lâagent conversationnel, notre dispositif
acquiert la facultĂ© dâautoapprentissage et dâĂȘtre plus performant Ă chaque utilisation.
Les mĂ©thodes de Deep learning pour obtenir ces rĂ©sultats sont dĂ©crites dans lâarticle : MELI TAMWA Jean Landry, TONYE Emmanuel, BINELE Alphonse, MVEH Chantal, (2022), Intrusion detection aided by artificial intelligence (IDAI). American journal of engineering research, 2022, volume 11, issue 03, pp. 99-106. Et le mĂ©moire de recherche : EHETH BEKIAKEN DAVY NELSON (30 Juillet 2022), Conception et rĂ©alisation dâun Chatbot pour la dĂ©tection et la prĂ©vention dâintrusions assistĂ©e par intelligence artificielle, MĂ©moire de fin dâĂ©tudes en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.
Lâaudit de sĂ©curitĂ© est une tĂąche importante et doit ĂȘtre faite des mains expertes et
nĂ©cessite beaucoup dâanalyses. Lâaudit organisationnel est une tĂąche rĂ©guliĂšre visant la
conformitĂ© du systĂšme de management de la sĂ©curitĂ© dâun Telco Ă la norme ISO 27001 et la
norme ISO 27002 qui définit un ensemble de bonnes pratiques en matiÚre de sécurité. Cet
audit sâappuie sur 114 questions auxquelles rĂ©pondent des acteurs identifiĂ©s conformĂ©ment Ă
la politique de sĂ©curitĂ© de lâentreprise, celle-ci sâinspirant des recommandations des
organismes chargĂ©s de lâaudit organisationnel externe. Lâaspect organisationnel de lâaudit
consiste à faire une interview avec les responsables de la sécurité de la société. La
mĂ©thode dâinterview avec des feuilles de questions peut ĂȘtre assistĂ©e par ordinateur existe
nĂ©cessitant la maitrise de lâoutil informatique. Notre outil est un agent conversationnel
vocal dâaide Ă lâaudit organisationnel mis sur pied pour la sociĂ©tĂ© NEXTTEL Ă lâeffet dâauto
diagnostiquer et dâĂȘtre conforme Ă la norme ISO 27002.
Notre smart interface apporte les
innovations suivantes :
1) Lâexploitation du langage python pour la construction de nos briques dâintelligence
artificielle notamment celles-ci permettront : la reconnaissance vocale, la synthétisation
vocale, analyse du résultat, interprétation du résultat et génération des résultats.
2) Embarquer lâexpertise dâaudit au sein de notre intelligence artificielle.
3) Embarquer notre agent conversationnel au sein du Raspberry pi. Lâapport de celui-ci
est
le suivant : (a) Interaction vocale avec lâauditĂ© et (b) Rapports Ă la fin de lâaudit via
telegram (via Auditor_bot).
Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : DJENGUE KOTTE Olivier Valdez (29 Juillet 2022), Conception et rĂ©alisation dâun agent conversationnel vocal pour lâaudit organisationnel se basant sur la norme iso 27001 et son annexe A : cas de NEXTTEL CAMEROUN, MĂ©moire de fin dâĂ©tudes en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.
En tant quâopĂ©rateur de tĂ©lĂ©phonie au Cameroun, NEXTTEL Cameroun a fait de la satisfaction clientĂšle est un dĂ©fi majeur et sâest fixĂ© comme prioritĂ© Ă relever la sĂ©curitĂ© de son patrimoine informationnel. Afin de relever ce dĂ©fi, NEXTTEL Cameroun a mis en place des stratĂ©gies et des plans de sĂ©curitĂ© afin de protĂ©ger au mieux son patrimoine et se rapprocher dâavantage du standard (recommandations) fixĂ© par lâANTIC en matiĂšre dâaudit technique. Cette action devra les conduire Ă dĂ©celer les besoins de sĂ©curitĂ© de lâinformation (confidentialitĂ©, intĂ©gritĂ©, disponibilitĂ©) au sein de son rĂ©seau informatique vaste et diversifiĂ©. Pour permettre Ă NEXTTEL dâoptimiser son processus de sĂ©curitĂ© technique en matiĂšre non seulement de ressources humaines qualifiĂ©e, objective et disponible mais aussi en matiĂšre de coĂ»t de rĂ©alisation dâaudit technique gĂ©nĂ©ralement Ă©levĂ©, nous avons conçu et rĂ©alisĂ© un outil capable dâembarquer lâexpertise dâun auditeur (outils de scan de vulnĂ©rabilitĂ© Nmap) qualifiĂ© au sein dâun nano ordinateur Raspberry pi (lĂ©ger, portable, dĂ©montable) pour automatiser et centraliser les audits techniques internes au sein de NEXTTEL avec pour exigence fonctionnelle lâinter action vocale entre lâauditeur et le systĂšme et la remontĂ©e dâalerte (rapport dâaudit) aprĂšs chaque audit (scan).
Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : MAHOP Albert Glenn (28 Juillet 2022), Conception et rĂ©alisation dâun agent conversationnel vocal intelligent pour lâaudit de sĂ©curitĂ© technique des systĂšmes d'information : cas de NEXTTEL-Cameroun, MĂ©moire de fin dâĂ©tudes en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun.
Le SIEM permet aux Ă©quipes de sĂ©curitĂ© de dĂ©tecter et de rĂ©pondre rapidement aux attaques internes et externes pour simplifier la gestion des menaces tout en minimisant les risques et en protĂ©geant lâentreprise. Les outils SIEM sont donc utilisĂ©s pour : le monitoring du rĂ©seau, la sĂ©curitĂ© des systĂšmes dâinformation notamment par la remontĂ©e des alertes pour les activitĂ©s pouvant reprĂ©senter une menace Ă la sĂ©curitĂ© des donnĂ©es (dĂ©tecter et rĂ©pondre aux attaques), la conformitĂ© aux normes et aux rĂšglementations, et lâexploitation des logs pour la maintenance et le dĂ©pannage (troubleshoot). Ils permettent Ă©galement dâeffectuer des rapports pour lâaudit.
Les mĂ©thodes de machine learning pour obtenir ces rĂ©sultats sont dĂ©crits dans le mĂ©moire de recherche : ANDELA OLINGA Yvette OphĂ©lie (27 Juillet 2022), Conception et rĂ©alisation dâun Chatbot pour la supervision des Ă©vĂšnements de sĂ©curitĂ© (SIEM), MĂ©moire de fin dâĂ©tudes en gĂ©nie des tĂ©lĂ©communications, Ecole nationale supĂ©rieure polytechnique de YaoundĂ©, UniversitĂ© de YaoundĂ© I, Cameroun
Les technologies du numĂ©rique ont en commun de construire de lâintelligence Ă partir
dâinformations binaires. Elles reposent sur des technologies cognitives, de connectivitĂ©, de
dématérialisation, de désintermédiation et de collaboration, donnant lieu à un environnement
immatériel réalisé par des bases de données de tailles toujours plus grandes pour mieux représenter
lâenvironnement matĂ©riel.
De ce fait, lâenvironnement numĂ©rique ou immatĂ©riel est un ensemble de nuages de points qui
interagissent par le fait des mathématiques, de la technologie et de l'ingénierie : environnement
numĂ©rique de travail, environnement numĂ©rique dâapprentissage, environnement numĂ©rique de
divertissement, environnement numérique de gouvernance, ... qui suscitent de nombreux métiers dits
du numérique.
Les mĂ©tiers du numĂ©rique sont dits recomposĂ©s ou impactĂ©s parce quâils sont essentiellement
liĂ©s au Web et aux contenus sur la toile et pour ĂȘtre successivement du Web 1.0 au Web des objets
en passant par le Web 4.0, le web physique et le web temps rĂ©el, dâoĂč lâappellation les mĂ©tiers du
Web
ou les mĂ©tiers de lâInternet.
Le document complet de présentation des métiers du web est téléchargeable en cliquant sur le bouton ci-dessous.
đ TELECHARGER LE DOCUMENT