{"id":61459,"date":"2025-11-11T01:53:06","date_gmt":"2025-11-11T00:53:06","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61459"},"modified":"2025-11-17T23:01:43","modified_gmt":"2025-11-17T22:01:43","slug":"lia-dans-la-cyberdefense","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/fr\/lia-dans-la-boite-a-outils-de-la-cybersecurite\/lia-dans-la-cyberdefense\/","title":{"rendered":"L'IA dans la cyberd\u00e9fense"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61459\" class=\"elementor elementor-61459\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c36906 e-flex e-con-boxed e-con e-parent\" data-id=\"6c36906\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-969c1a1 e-con-full e-flex e-con e-child\" data-id=\"969c1a1\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-7ed3c90 elementor-widget elementor-widget-heading\" data-id=\"7ed3c90\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">L'IA dans la cyberd\u00e9fense<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a0a132 elementor-widget elementor-widget-text-editor\" data-id=\"7a0a132\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Comment l'IA modifie la cyberd\u00e9fense tout au long du cycle de vie des cyberincidents<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df4d47b elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"df4d47b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4a69b68 e-flex e-con-boxed e-con e-parent\" data-id=\"4a69b68\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e5fc1cf e-con-full e-flex e-con e-child\" data-id=\"e5fc1cf\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/fr\/lia-dans-la-boite-a-outils-de-la-cybersecurite\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86ab8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"86ab8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Accueil<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-c6e7cb4 e-con-full e-flex e-con e-child\" data-id=\"c6e7cb4\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/fr\/lia-dans-la-boite-a-outils-de-la-cybersecurite\/lia-dans-la-cyberdefense\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a93047 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7a93047\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">L'IA dans la cyberd\u00e9fense<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-bc6c7e0 e-con-full e-flex e-con e-child\" data-id=\"bc6c7e0\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/fr\/lia-dans-la-boite-a-outils-de-la-cybersecurite\/ai-en-matiere-de-cybercriminalite\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27f751c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"27f751c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">L'IA dans la cybercriminalit\u00e9<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0eb59e1 p e-flex e-con-boxed e-con e-child\" data-id=\"0eb59e1\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d3fade3 elementor-widget elementor-widget-text-editor\" data-id=\"d3fade3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La cyberd\u00e9fense vise \u00e0 prot\u00e9ger les syst\u00e8mes, les r\u00e9seaux et les donn\u00e9es contre l'infiltration, la perturbation ou la destruction. La cyberd\u00e9fense <a href=\"https:\/\/www.enisa.europa.eu\/publications\/best-practices-for-cyber-crisis-management\">cycle de vie des cyberincidents<\/a> propose une mani\u00e8re utile de comprendre la cyberd\u00e9fense, en la d\u00e9composant en quatre phases :<\/p><ul><li><strong>La pr\u00e9vention :<\/strong> pr\u00e9venir et r\u00e9duire les risques d'incidents et minimiser leurs effets potentiels.<\/li><li><strong>Pr\u00e9paration :<\/strong> l'\u00e9laboration de plans, d'outils et de capacit\u00e9s pour soutenir une r\u00e9ponse efficace.<\/li><li><strong>R\u00e9ponse :<\/strong> de mettre fin \u00e0 l'incident et d'\u00e9viter d'autres dommages.<\/li><li><strong>R\u00e9cup\u00e9ration :<\/strong> r\u00e9tablir rapidement les op\u00e9rations et revenir \u00e0 un niveau de s\u00e9curit\u00e9 normal ou plus \u00e9lev\u00e9.<\/li><\/ul><p>\u00a0<\/p><p style=\"margin-top: -22px;\">L'intelligence artificielle (IA) est devenue pertinente dans les quatre phases. Contrairement aux outils traditionnels qui s'int\u00e8grent parfaitement \u00e0 une seule \u00e9tape, de nombreuses capacit\u00e9s d'IA s'\u00e9tendent \u00e0 l'ensemble du cycle de vie : la m\u00eame technique qui soutient la pr\u00e9paration peut \u00e9galement permettre une r\u00e9ponse plus rapide ou aider au r\u00e9tablissement. Cette int\u00e9gration rend l'IA \u00e0 la fois puissante et difficile \u00e0 classer : sa valeur r\u00e9side non seulement dans l'am\u00e9lioration des t\u00e2ches individuelles, mais aussi dans le fait qu'elle permet de relier les phases entre elles de mani\u00e8re plus transparente.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a607854 e-flex e-con-boxed e-con e-parent\" data-id=\"a607854\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31fca9f e-con-full main-phase-container e-flex e-con e-child\" data-id=\"31fca9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-ca621e9 e-con-full e-flex e-con e-child\" data-id=\"ca621e9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a88f20 elementor-widget elementor-widget-heading\" data-id=\"9a88f20\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La pr\u00e9vention<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-303cf24 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"303cf24\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2db387b e-con-full e-flex e-con e-child\" data-id=\"2db387b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2391c85 elementor-widget elementor-widget-heading\" data-id=\"2391c85\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pr\u00e9paration<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a92426 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"8a92426\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0d9534e e-con-full e-flex e-con e-child\" data-id=\"0d9534e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a6a6575 elementor-widget elementor-widget-heading\" data-id=\"a6a6575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">R\u00e9ponse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4087432 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"4087432\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-839c49e e-con-full e-flex e-con e-child\" data-id=\"839c49e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3295fd5 elementor-widget elementor-widget-heading\" data-id=\"3295fd5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">R\u00e9cup\u00e9ration<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f42479 e-con-full attack-surface-mapping clickable e-flex e-con e-child\" data-id=\"6f42479\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-c73cfa4 elementor-widget-mobile__width-auto sticky-text elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"c73cfa4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cartographie de la surface d'attaque<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff904ab e-con-full e-flex e-con e-child\" data-id=\"ff904ab\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d00fac6 e-con-full code-scanning-evaluation clickable e-flex e-con e-child\" data-id=\"d00fac6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cbcf670 sticky-text elementor-widget elementor-widget-heading\" data-id=\"cbcf670\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Num\u00e9risation du code<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eea2e6c e-con-full e-flex e-con e-child\" data-id=\"eea2e6c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f7e850 e-con-full e-flex e-con e-child\" data-id=\"7f7e850\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4fa3d2e e-con-full data-summarisation clickable e-flex e-con e-child\" data-id=\"4fa3d2e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a150e8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"4a150e8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Synth\u00e8se des donn\u00e9es<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d2c163 e-con-full data-classification clickable e-flex e-con e-child\" data-id=\"1d2c163\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b697400 sticky-text elementor-widget elementor-widget-heading\" data-id=\"b697400\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Classification des donn\u00e9es<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7c80cc5 e-con-full e-flex e-con e-child\" data-id=\"7c80cc5\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-743b8e3 e-con-full e-flex e-con e-child\" data-id=\"743b8e3\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bdedb58 e-con-full anomaly-detection clickable e-flex e-con e-child\" data-id=\"bdedb58\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3f59ea sticky-text elementor-widget elementor-widget-heading\" data-id=\"e3f59ea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">D\u00e9tection des anomalies<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549b0c9 e-con-full e-flex e-con e-child\" data-id=\"549b0c9\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5879f26 e-con-full writing-analysis clickable e-flex e-con e-child\" data-id=\"5879f26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f69ecd sticky-text elementor-widget elementor-widget-heading\" data-id=\"9f69ecd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">R\u00e9daction et analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-834de9f e-con-full synthetic-data clickable e-flex e-con e-child\" data-id=\"834de9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d005a9 sticky-text elementor-widget elementor-widget-heading\" data-id=\"2d005a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Donn\u00e9es synth\u00e9tiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb7d2bd e-con-full e-flex e-con e-child\" data-id=\"eb7d2bd\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f2cf9a e-con-full iam clickable e-flex e-con e-child\" data-id=\"1f2cf9a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fbb11d8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"fbb11d8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gestion des identit\u00e9s et des acc\u00e8s<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40b7c74 e-con-full e-flex e-con e-child\" data-id=\"40b7c74\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01cfe51 e-con-full iam clickable e-flex e-con e-child\" data-id=\"01cfe51\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c50afa sticky-text elementor-widget elementor-widget-heading\" data-id=\"1c50afa\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gestion des identit\u00e9s et des acc\u00e8s<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-58a0990 e-con-full e-flex e-con e-child\" data-id=\"58a0990\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-31ce5a8 e-con-full e-flex e-con e-child\" data-id=\"31ce5a8\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d0508bb e-con-full log-analysis clickable e-flex e-con e-child\" data-id=\"d0508bb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b52d2c sticky-text elementor-widget elementor-widget-heading\" data-id=\"8b52d2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analyse du journal<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8950b27 e-con-full e-flex e-con e-child\" data-id=\"8950b27\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ae99fb e-con-full malware-analysis clickable e-flex e-con e-child\" data-id=\"8ae99fb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b56a73c sticky-text elementor-widget elementor-widget-heading\" data-id=\"b56a73c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analyse des logiciels malveillants<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a65861b e-con-full e-flex e-con e-child\" data-id=\"a65861b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8855a07 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8855a07\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3e3eef training-labs clickable elementor-widget elementor-widget-heading\" data-id=\"e3e3eef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Formation et laboratoires<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-77fa5b0 e-con-full e-flex e-con e-child\" data-id=\"77fa5b0\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8fcc7f0 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8fcc7f0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ceafbc7 elementor-widget elementor-widget-heading\" data-id=\"ceafbc7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Formation et laboratoires<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-259dc75 e-flex e-con-boxed e-con e-parent\" data-id=\"259dc75\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f52437e elementor-widget elementor-widget-html\" data-id=\"f52437e\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n(function() {\n    'use strict';\n    \n    if (typeof window === 'undefined' || !window.requestAnimationFrame) {\n        return;\n    }\n    \n    const stickyElements = document.querySelectorAll('.sticky-text');\n    \n    if (!stickyElements || stickyElements.length === 0) {\n        return;\n    }\n    \n    const elementsData = [];\n    const BUFFER = 30;\n    let rafId = null;\n    let isRunning = false;\n    \n    stickyElements.forEach((element) => {\n        if (!element || !element.parentElement) {\n            return;\n        }\n        \n        const parent = element.parentElement;\n        const originalLeft = element.offsetLeft || 0;\n        \n        elementsData.push({\n            element,\n            parent,\n            originalLeft\n        });\n    });\n    \n    if (elementsData.length === 0) {\n        return;\n    }\n    \n    function updateLoop() {\n        if (!isRunning) {\n            return;\n        }\n        \n        try {\n            elementsData.forEach(data => {\n                const { element, parent, originalLeft } = data;\n                \n                if (!element || !parent || !element.getBoundingClientRect) {\n                    return;\n                }\n                \n                const elementRect = element.getBoundingClientRect();\n                const parentRect = parent.getBoundingClientRect();\n                \n                const parentLeft = parentRect.left;\n                const elementWidth = element.offsetWidth || 0;\n                const parentWidth = parent.offsetWidth || 0;\n                \n                if (parentLeft < 0) {\n                    const targetOffset = -parentLeft + originalLeft;\n                    const maxOffset = Math.max(0, parentWidth - elementWidth - BUFFER);\n                    const finalOffset = Math.max(0, Math.min(targetOffset, maxOffset));\n                    \n                    element.style.position = 'relative';\n                    element.style.left = finalOffset + 'px';\n                } else {\n                    element.style.position = '';\n                    element.style.left = '';\n                }\n            });\n        } catch (error) {\n            isRunning = false;\n            if (rafId) {\n                cancelAnimationFrame(rafId);\n            }\n            return;\n        }\n        \n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function startMonitoring() {\n        if (isRunning) {\n            return;\n        }\n        isRunning = true;\n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function stopMonitoring() {\n        isRunning = false;\n        if (rafId) {\n            cancelAnimationFrame(rafId);\n            rafId = null;\n        }\n    }\n    \n    if (document.readyState === 'loading') {\n        document.addEventListener('DOMContentLoaded', startMonitoring);\n    } else {\n        startMonitoring();\n    }\n    \n    window.addEventListener('beforeunload', stopMonitoring);\n    \n    if (typeof document.hidden !== 'undefined') {\n        document.addEventListener('visibilitychange', function() {\n            if (document.hidden) {\n                stopMonitoring();\n            } else {\n                startMonitoring();\n            }\n        });\n    }\n})();\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-91dd04e pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"91dd04e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7019a6d elementor-widget elementor-widget-text-editor\" data-id=\"7019a6d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Dans les sections qui suivent, nous examinons des applications concr\u00e8tes de l'IA pour la cyberd\u00e9fense, en montrant comment elles s'int\u00e8grent dans les diff\u00e9rentes phases du cycle de vie des incidents et, dans de nombreux cas, en couvrent plusieurs \u00e0 la fois.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73dfa464 e-flex e-con-boxed e-con e-parent\" data-id=\"73dfa464\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-6e8d52db e-con-full e-flex e-con e-child\" data-id=\"6e8d52db\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-14be7a26 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"14be7a26\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"348027430\" aria-label=\"Onglets. Ouvrez des \u00e9l\u00e9ments avec Entrer ou Espace, fermez-les avec Echape et naviguez \u00e0 l&#039;aide des touches fl\u00e9ch\u00e9es.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"attack-surface-mapping\" data-tab-title-id=\"e-n-tab-title-3480274301\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-3480274301\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tCartographie de la surface d'attaque\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"code-scanning-evaluation\" data-tab-title-id=\"e-n-tab-title-3480274302\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274302\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tNum\u00e9risation et \u00e9valuation des codes\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-summarisation\" data-tab-title-id=\"e-n-tab-title-3480274303\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274303\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tSynth\u00e8se des donn\u00e9es\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-classification\" data-tab-title-id=\"e-n-tab-title-3480274304\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274304\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tClassification des donn\u00e9es\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"anomaly-detection\" data-tab-title-id=\"e-n-tab-title-3480274305\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274305\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tD\u00e9tection d'anomalies au niveau des points finaux ou du r\u00e9seau\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"writing-analysis\" data-tab-title-id=\"e-n-tab-title-3480274306\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274306\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tT\u00e2ches g\u00e9n\u00e9rales de r\u00e9daction et de collecte\/analyse de donn\u00e9es\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"synthetic-data\" data-tab-title-id=\"e-n-tab-title-3480274307\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274307\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tG\u00e9n\u00e9rer des donn\u00e9es synth\u00e9tiques\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"iam\" data-tab-title-id=\"e-n-tab-title-3480274308\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274308\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tGestion des identit\u00e9s et des acc\u00e8s (IAM)\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"log-analysis\" data-tab-title-id=\"e-n-tab-title-3480274309\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274309\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnalyse du journal\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"malware-analysis\" data-tab-title-id=\"e-n-tab-title-34802743010\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743010\" style=\"--n-tabs-title-order: 10;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnalyse des logiciels malveillants\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"training-labs\" data-tab-title-id=\"e-n-tab-title-34802743011\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743011\" style=\"--n-tabs-title-order: 11;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tFormation et laboratoires\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743012\" data-tab-title-id=\"e-n-tab-title-34802743012\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743012\" style=\"--n-tabs-title-order: 12;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tQuestions \u00e0 d\u00e9battre\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743013\" data-tab-title-id=\"e-n-tab-title-34802743013\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"13\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743013\" style=\"--n-tabs-title-order: 13;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBibliographie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-3480274301\" role=\"tabpanel\" aria-labelledby=\"attack-surface-mapping\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-5e5c189b e-con-full e-flex e-con e-child\" data-id=\"5e5c189b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-64f20660 e-con-full e-flex e-con e-child\" data-id=\"64f20660\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fae0df0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4fae0df0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cartographie de la surface d'attaque<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79cc8aff elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"79cc8aff\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77d14d7e elementor-widget elementor-widget-text-editor\" data-id=\"77d14d7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La cartographie de la surface d'attaque identifie tous les actifs, points d'entr\u00e9e et vuln\u00e9rabilit\u00e9s qu'un adversaire pourrait exploiter lors d'une attaque. Elle offre aux d\u00e9fenseurs une visibilit\u00e9 sur leur exposition et les aide \u00e0 d\u00e9finir les priorit\u00e9s en mati\u00e8re de s\u00e9curisation.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-656111a9 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"656111a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la cartographie de la surface d'attaque :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-531f42db elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"531f42db\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>L'IA transforme la cartographie de la surface d'attaque en automatisant les analyses \u00e0 grande \u00e9chelle des r\u00e9seaux et des actifs, ce qui r\u00e9duit consid\u00e9rablement les efforts manuels. Gr\u00e2ce \u00e0 une reconnaissance avanc\u00e9e des formes, elle peut d\u00e9tecter des points d'extr\u00e9mit\u00e9 cach\u00e9s ou oubli\u00e9s que les m\u00e9thodes traditionnelles ne parviennent souvent pas \u00e0 d\u00e9tecter. Les syst\u00e8mes d'IA peuvent mettre \u00e0 jour les cartes en continu au fur et \u00e0 mesure que les infrastructures \u00e9voluent, r\u00e9duisant ainsi les angles morts et garantissant que les d\u00e9fenseurs conservent une image pr\u00e9cise et en temps r\u00e9el de leur environnement.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-4ba4a5ef elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"4ba4a5ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>La pr\u00e9vention.<\/strong> R\u00e9duit les risques avant que les attaquants ne les exploitent.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1b049691 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1b049691\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Maintient une vue actualis\u00e9e de l'infrastructure pour la planification des incidents.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-46eb4add e-con-full e-flex e-con e-child\" data-id=\"46eb4add\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4612b0e4 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4612b0e4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Utilisation de LLM pour la d\u00e9couverte d'actifs dans les infrastructures critiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-447f550a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"447f550a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2025, <a href=\"https:\/\/doi.org\/10.3390\/electronics14163267\">Luigi Coppolino et al <\/a>a publi\u00e9 une \u00e9tude montrant comment les grands mod\u00e8les de langage (LLM) peuvent am\u00e9liorer la d\u00e9couverte d'actifs dans les infrastructures critiques. Les outils traditionnels tels que Nmap ou les plateformes de s\u00e9curit\u00e9 industrielle risquent de perturber les syst\u00e8mes sensibles par des analyses actives ou ne d\u00e9tectent pas les dispositifs cach\u00e9s lorsqu'ils s'appuient uniquement sur une surveillance passive.<\/p><p>Les chercheurs ont propos\u00e9 un cadre de \"m\u00e9lange d'experts\" bas\u00e9 sur le LLM qui combine des donn\u00e9es provenant de l'observation passive du trafic, d'un sondage actif soigneusement limit\u00e9 et de signaux physiques tels que les \u00e9missions \u00e9lectromagn\u00e9tiques. Des agents LLM sp\u00e9cialis\u00e9s interpr\u00e8tent ensuite ces donn\u00e9es : l'un se concentre sur les protocoles industriels, un autre sur les vuln\u00e9rabilit\u00e9s des r\u00e9seaux IT\/OT, et un autre sur l'architecture et les d\u00e9pendances des syst\u00e8mes.<\/p><p>Le syst\u00e8me peut \u00e9galement s'appuyer sur des sources de renseignements externes (telles que les bases de donn\u00e9es ATT&amp;CK ou CVE de MITRE) pour identifier les faiblesses et recommander des mesures de s\u00e9curit\u00e9. Lors de tests sur un r\u00e9seau industriel simul\u00e9, il a r\u00e9ussi \u00e0 classifier des actifs tels que des contr\u00f4leurs logiques programmables, des bras robotis\u00e9s et des imprimantes, tout en signalant des pratiques non s\u00e9curis\u00e9es telles que le trafic Modbus non crypt\u00e9.<\/p><p>Cette approche transforme la cartographie de la surface d'attaque en un processus adaptatif et contextuel qui offre une visibilit\u00e9 en temps r\u00e9el et r\u00e9duit les risques de l'analyse traditionnelle. En abaissant les barri\u00e8res techniques pour les d\u00e9fenseurs, elle permet une surveillance plus compl\u00e8te et renforce la posture de s\u00e9curit\u00e9 globale des infrastructures critiques.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-314b18b e-con-full e-flex e-con e-child\" data-id=\"314b18b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ebd483e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ebd483e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ebd483e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ebd483e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3f6e4dc e-con-full e-flex e-con e-child\" data-id=\"3f6e4dc\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ebd483e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-64b8356 e-con-full e-flex e-con e-child\" data-id=\"64b8356\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2562f7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"e2562f7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Impact de l'IA sur la d\u00e9tection des menaces - <a href=\"https:\/\/doi.org\/10.1007\/979-8-8688-0947-7_3\">\"L'IA pour la d\u00e9fense\" (Donnie W. Wendt 2024)<\/a><br> Ce chapitre montre comment l'IA a fait progresser la d\u00e9tection et le triage des menaces, o\u00f9 des mod\u00e8les d'apprentissage automatique traitent de grandes quantit\u00e9s de donn\u00e9es h\u00e9t\u00e9rog\u00e8nes pour identifier les attaques potentielles. Les r\u00e9sultats soulignent que les premi\u00e8res applications dans les ann\u00e9es 2000-2010 se sont concentr\u00e9es sur la d\u00e9tection des logiciels malveillants, des intrusions et du spam, d\u00e9montrant la force de l'IA dans l'analyse de grands ensembles de donn\u00e9es et l'am\u00e9lioration des syst\u00e8mes de d\u00e9tection existants tout en renfor\u00e7ant progressivement les fonctions de cybers\u00e9curit\u00e9 existantes.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">D\u00e9tection des menaces de nouvelle g\u00e9n\u00e9ration <a href=\"https:\/\/doi.org\/10.56726\/IRJMETS32644\">\"R\u00e9volutionner la cybers\u00e9curit\u00e9 : Lib\u00e9rer la puissance de l'intelligence artificielle et de l'apprentissage automatique\" (Manoharan &amp; Sarker 2022)<\/a><br>Ce document montre comment l'IA et l'apprentissage automatique r\u00e9volutionnent la d\u00e9tection des menaces, permettant aux organisations de rep\u00e9rer les anomalies, d'analyser les mod\u00e8les de comportement et de pr\u00e9dire les attaques potentielles. Les r\u00e9sultats soulignent comment des techniques telles que le NLP pour l'extraction de renseignements sur les menaces et l'apprentissage profond pour la reconnaissance des formes peuvent automatiser la d\u00e9tection et la r\u00e9ponse, tandis que des \u00e9tudes de cas r\u00e9els confirment leur efficacit\u00e9.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274302\" role=\"tabpanel\" aria-labelledby=\"code-scanning-evaluation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-102f5cf2 e-con-full e-flex e-con e-child\" data-id=\"102f5cf2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-2091fc35 e-con-full e-flex e-con e-child\" data-id=\"2091fc35\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-20a4d496 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"20a4d496\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Num\u00e9risation et \u00e9valuation des codes<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5b7f0c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b5b7f0c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c82968c elementor-widget elementor-widget-text-editor\" data-id=\"2c82968c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'analyse du code examine le code source pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s, les biblioth\u00e8ques non s\u00e9curis\u00e9es ou les mauvaises pratiques de s\u00e9curit\u00e9 avant qu'elles ne puissent \u00eatre exploit\u00e9es.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2696f42d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2696f42d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie l'analyse et l'\u00e9valuation des codes :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34e6457 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"34e6457\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA acc\u00e9l\u00e8re la d\u00e9tection des vuln\u00e9rabilit\u00e9s en mettant en \u00e9vidence les fonctions non s\u00e9curis\u00e9es et en identifiant les sch\u00e9mas de codage risqu\u00e9s tir\u00e9s d'exploits ant\u00e9rieurs. Elle propose \u00e9galement des suggestions de rem\u00e9diation automatis\u00e9es, aidant ainsi les d\u00e9veloppeurs \u00e0 \u00e9crire un code plus s\u00fbr et r\u00e9duisant la fen\u00eatre d'opportunit\u00e9 pour les attaquants.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1f8901c5 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1f8901c5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>La pr\u00e9vention.<\/strong> Corrige les faiblesses avant que les attaquants ne les d\u00e9couvrent.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-210bebc elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"210bebc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Renforce le dispositif de s\u00e9curit\u00e9 de base pour la pr\u00e9paration aux incidents.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5de58f28 e-con-full e-flex e-con e-child\" data-id=\"5de58f28\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25204f5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"25204f5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Utilisation des LLM pour l'analyse du code et le d\u00e9veloppement s\u00e9curis\u00e9<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59f93f5e elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"59f93f5e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.20814\">Belozerov et al <\/a>ont \u00e9tudi\u00e9 la mani\u00e8re dont les grands mod\u00e8les de langage peuvent soutenir les pratiques de codage s\u00e9curis\u00e9es. Leur \u00e9tude a test\u00e9 ChatGPT par rapport \u00e0 l'ensemble de donn\u00e9es DevGPT, qui contenait du code de d\u00e9veloppeur r\u00e9el ainsi que des vuln\u00e9rabilit\u00e9s connues signal\u00e9es par des scanners statiques. Sur 32 vuln\u00e9rabilit\u00e9s confirm\u00e9es, ChatGPT en a correctement d\u00e9tect\u00e9 18 et a m\u00eame sugg\u00e9r\u00e9 des correctifs pour 17 d'entre elles.<\/p><p>Les r\u00e9sultats montrent comment l'IA peut r\u00e9duire l'effort manuel dans l'examen du code, aider \u00e0 trier les mod\u00e8les de codage \u00e0 risque et fournir des suggestions de rem\u00e9diation automatis\u00e9es. Cela pourrait permettre de renforcer les pratiques de codage s\u00e9curis\u00e9 et de r\u00e9duire la p\u00e9riode pendant laquelle les vuln\u00e9rabilit\u00e9s restent exploitables.<\/p><p>Dans le m\u00eame temps, l'\u00e9tude a mis l'accent sur d'importantes limites : ChatGPT a parfois produit des r\u00e9sultats trop confiants mais incorrects, a introduit de nouvelles failles lors des tentatives de correction et s'est av\u00e9r\u00e9 moins fiable que l'analyse statique ou l'examen par un expert humain. L'un des principaux enseignements de cette \u00e9tude est que l'IA peut \u00eatre un assistant puissant dans l'\u00e9valuation du code, mais uniquement lorsqu'elle est associ\u00e9e \u00e0 des outils traditionnels et \u00e0 une supervision ad\u00e9quate.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bd5bc13 e-con-full e-flex e-con e-child\" data-id=\"bd5bc13\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfe9a09 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cfe9a09\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cfe9a09\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cfe9a09\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c151b76 e-con-full e-flex e-con e-child\" data-id=\"c151b76\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cfe9a09\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bdd0b76 e-con-full e-flex e-con e-child\" data-id=\"bdd0b76\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca347b6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"ca347b6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Examen automatis\u00e9 du code - <a href=\"https:\/\/www.researchgate.net\/publication\/394286736_A_Review_of_Applying_AI_for_Cybersecurity_Opportunities_Risks_and_Mitigation_Strategies\">\"Examen de l'application de l'IA \u00e0 la cybers\u00e9curit\u00e9 : Opportunit\u00e9s, risques et strat\u00e9gies d'att\u00e9nuation\" (Ndibe &amp; Ufomba 2024)<\/a><br> L'article montre comment l'IA et les grands mod\u00e8les de langage peuvent soutenir les examens de code automatis\u00e9s et les \u00e9valuations de vuln\u00e9rabilit\u00e9, en aidant les organisations \u00e0 d\u00e9tecter de mani\u00e8re proactive les faiblesses dans le code source et \u00e0 r\u00e9duire les temps de r\u00e9ponse. Les r\u00e9sultats mettent \u00e9galement en \u00e9vidence des risques tels que l'ins\u00e9curit\u00e9 du code g\u00e9n\u00e9r\u00e9 par l'IA, soulignant la n\u00e9cessit\u00e9 d'une surveillance humaine et de cadres de gouvernance.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Apprentissage profond interpr\u00e9table pour la d\u00e9tection des vuln\u00e9rabilit\u00e9s - <a href=\"https:\/\/doi.org\/10.1145\/3468264.3468597\">\"D\u00e9tection des vuln\u00e9rabilit\u00e9s avec des interpr\u00e9tations fines\" (Li et al. 2021)<\/a><br> Cet article pr\u00e9sente IVDetect, un mod\u00e8le d'apprentissage profond qui d\u00e9tecte les vuln\u00e9rabilit\u00e9s dans les codes et identifie les d\u00e9clarations et d\u00e9pendances sp\u00e9cifiques responsables. IVDetect am\u00e9liore la pr\u00e9cision par rapport aux outils de pointe et fournit des explications d\u00e9taill\u00e9es. Les r\u00e9sultats montrent des gains substantiels dans la performance de d\u00e9tection et une identification plus pr\u00e9cise du code vuln\u00e9rable, soutenant \u00e0 la fois l'analyse automatis\u00e9e et la rem\u00e9diation des d\u00e9veloppeurs.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">D\u00e9tection multilingue des vuln\u00e9rabilit\u00e9s du code - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2508.11710\">\"D\u00e9tection des vuln\u00e9rabilit\u00e9s du code dans diff\u00e9rents langages de programmation \u00e0 l'aide de mod\u00e8les d'IA\" (Humran &amp; Sonmez 2025)<\/a><br> Cet article \u00e9tudie les mod\u00e8les bas\u00e9s sur les transformateurs, notamment CodeBERT et CodeLlama, pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s dans plusieurs langages de programmation. Gr\u00e2ce \u00e0 un r\u00e9glage fin sur divers ensembles de donn\u00e9es, les mod\u00e8les capturent \u00e0 la fois la syntaxe et la s\u00e9mantique, atteignant une pr\u00e9cision de 97%. L'\u00e9tude int\u00e8gre \u00e9galement des m\u00e9thodes d'ensemble et l'IA explicable pour r\u00e9duire les faux positifs et am\u00e9liorer la confiance des d\u00e9veloppeurs. Elle d\u00e9montre que les mod\u00e8les d'IA peuvent surpasser les analyseurs statiques traditionnels dans des contextes interlinguistiques, bien que des d\u00e9fis subsistent en mati\u00e8re de robustesse, de pr\u00e9cision et de pr\u00e9paration au d\u00e9ploiement.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274303\" role=\"tabpanel\" aria-labelledby=\"data-summarisation\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-12cf6159 e-con-full e-flex e-con e-child\" data-id=\"12cf6159\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4e4a8ee3 e-con-full e-flex e-con e-child\" data-id=\"4e4a8ee3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef820e7 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2ef820e7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Synth\u00e8se des donn\u00e9es<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17f46d3d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"17f46d3d\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-67670e0f elementor-widget elementor-widget-text-editor\" data-id=\"67670e0f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La synth\u00e8se des donn\u00e9es permet de condenser de grands volumes de donn\u00e9es techniques (par exemple, des journaux, des rapports et des renseignements sur les menaces) pour en tirer des informations accessibles.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-167eb8ed elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"167eb8ed\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la synth\u00e8se des donn\u00e9es :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a0a8def elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5a0a8def\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA r\u00e9duit la surcharge cognitive en transformant les informations brutes et non structur\u00e9es en renseignements exploitables. Elle peut identifier des sch\u00e9mas r\u00e9currents ou des anomalies dans des ensembles de donn\u00e9es fragment\u00e9s. Elle peut \u00e9galement g\u00e9n\u00e9rer des rapports en langage clair pour les non-sp\u00e9cialistes. L'IA rend donc l'information plus facile \u00e0 consommer, \u00e0 communiquer et \u00e0 exploiter.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-34ec9b90 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"34ec9b90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Permet d'assimiler les informations sur les menaces et de planifier plus efficacement.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26574200 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26574200\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> Rationalise la connaissance de la situation en temps r\u00e9el.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1bf0296c elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1bf0296c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> R\u00e9diger des r\u00e9sum\u00e9s et des rapports sur les enseignements tir\u00e9s de l'exp\u00e9rience.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5d710aca e-con-full e-flex e-con e-child\" data-id=\"5d710aca\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-730d8f43 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"730d8f43\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : L'IA au service de la synth\u00e8se des journaux et de la connaissance de la situation<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-237f8832 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"237f8832\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.17160\">Balasubramanian et al <\/a>a pr\u00e9sent\u00e9 CYGENT, un agent conversationnel bas\u00e9 sur GPT-3, capable d'analyser et de r\u00e9sumer les journaux des syst\u00e8mes. Au lieu de demander aux analystes de passer au crible des milliers d'entr\u00e9es de journaux bruts, CYGENT les condense en de courtes sorties lisibles par l'homme qui mettent en \u00e9vidence les \u00e9v\u00e9nements et les anomalies cl\u00e9s.<\/p><p>Lors des \u00e9valuations, CYGENT a surpass\u00e9 d'autres grands mod\u00e8les linguistiques en produisant des r\u00e9sum\u00e9s clairs et exploitables. Le syst\u00e8me a permis de r\u00e9duire la surcharge cognitive, d'am\u00e9liorer la connaissance de la situation lors d'incidents r\u00e9els et d'acc\u00e9l\u00e9rer la prise de d\u00e9cision.<\/p><p>Ce cas illustre comment l'IA peut transformer des donn\u00e9es brutes et techniques en renseignements accessibles. En facilitant l'interpr\u00e9tation des journaux, elle aide les d\u00e9fenseurs \u00e0 se pr\u00e9parer plus efficacement, \u00e0 r\u00e9agir plus rapidement et \u00e0 se r\u00e9tablir avec une meilleure documentation apr\u00e8s les incidents.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642d19a e-con-full e-flex e-con e-child\" data-id=\"642d19a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615af78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"615af78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"615af78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-615af78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d3b225a e-con-full e-flex e-con e-child\" data-id=\"d3b225a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-615af78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-203b012 e-con-full e-flex e-con e-child\" data-id=\"203b012\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06f217f elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"06f217f\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ensembles de donn\u00e9es de synth\u00e8se CTI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2408.06576\">\"CTISum : A New Benchmark Dataset for Cyber Threat Intelligence Summarisation\" (Peng et al. 2024)<\/a><br> Ce document pr\u00e9sente CTISum, un ensemble de donn\u00e9es permettant de r\u00e9sumer les rapports de renseignement sur les cybermenaces (CTI). Il permet de r\u00e9sumer des rapports de renseignement complexes afin d'aider les d\u00e9fenseurs \u00e0 planifier et \u00e0 tirer des enseignements de mani\u00e8re plus efficace.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Extraction du TTP - <a href=\"https:\/\/doi.org\/10.1145\/3696427\">\"TTPXHunter : Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports\" (Rani et al. 2024)<\/a> <br> L'article propose TTPXHunter, un outil bas\u00e9 sur le NLP qui extrait les tactiques, techniques et proc\u00e9dures (TTP) des attaquants \u00e0 partir des rapports sur les menaces afin de comprendre leur modus operandi, en transformant les renseignements non structur\u00e9s en r\u00e9sum\u00e9s structur\u00e9s et exploitables.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">La PNL pour l'analyse des incidents - <a href=\"https:\/\/www.researchgate.net\/publication\/382917950_Natural_Language_Processing_for_Cybersecurity_Incident_Analysis\">\"Traitement du langage naturel pour l'analyse des incidents de cybers\u00e9curit\u00e9\" (Ogundairo &amp; Broklyn, 2024)<\/a> <br>L'article passe en revue les applications NLP pour l'analyse des sources de donn\u00e9es non structur\u00e9es, avec des techniques NLP (par exemple, la reconnaissance d'entit\u00e9s, l'analyse des sentiments, le r\u00e9sum\u00e9, le triage bas\u00e9 sur les chatbots). L'article constate que le NLP peut automatiser les rapports d'incidents et les r\u00e9sum\u00e9s de renseignements sur les menaces, en r\u00e9duisant les temps de r\u00e9ponse et en am\u00e9liorant la documentation post-incident.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274304\" role=\"tabpanel\" aria-labelledby=\"data-classification\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-2dfdf682 e-con-full e-flex e-con e-child\" data-id=\"2dfdf682\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-62a0ac0c e-con-full e-flex e-con e-child\" data-id=\"62a0ac0c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74348399 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"74348399\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Classification des donn\u00e9es<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd12159 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cd12159\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5451aafa elementor-widget elementor-widget-text-editor\" data-id=\"5451aafa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La classification des donn\u00e9es permet d'organiser les informations en fonction de leur sensibilit\u00e9 ou des exigences de conformit\u00e9, ce qui garantit que les actifs critiques b\u00e9n\u00e9ficient d'une protection appropri\u00e9e.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f91a7d0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5f91a7d0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la classification des donn\u00e9es :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ab2deb0 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2ab2deb0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA utilise le traitement du langage naturel pour \u00e9tiqueter automatiquement les contenus sensibles et d\u00e9tecter les donn\u00e9es mal class\u00e9es ou expos\u00e9es \u00e0 grande \u00e9chelle.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-3e7eb85f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"3e7eb85f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>La pr\u00e9vention.<\/strong> R\u00e9duit l'exposition accidentelle de donn\u00e9es sensibles.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-295f104a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"295f104a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Favorise la conformit\u00e9.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-1946bb24 e-con-full e-flex e-con e-child\" data-id=\"1946bb24\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19abb30e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"19abb30e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : L'IA pour la classification des donn\u00e9es sensibles<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71ff510c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71ff510c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/ceur-ws.org\/Vol-3643\/paper3.pdf\">De Renzis et al <\/a>a \u00e9tudi\u00e9 la mani\u00e8re dont les grands mod\u00e8les de langage pouvaient \u00eatre utilis\u00e9s pour am\u00e9liorer la classification des informations sensibles. L'un des principaux d\u00e9fis dans ce domaine est que les donn\u00e9es personnelles r\u00e9elles ne peuvent pas toujours \u00eatre utilis\u00e9es pour la formation en raison des risques li\u00e9s \u00e0 la protection de la vie priv\u00e9e. Les auteurs ont propos\u00e9 de g\u00e9n\u00e9rer des donn\u00e9es de formation synth\u00e9tiques qui refl\u00e8tent toujours les mod\u00e8les des cat\u00e9gories sensibles, telles que la sant\u00e9, la politique ou la religion.<\/p><p>Leur approche a permis de former des classificateurs pr\u00e9cis sans exposer les donn\u00e9es r\u00e9elles des utilisateurs, d\u00e9montrant ainsi comment l'IA peut aider les organisations \u00e0 se conformer \u00e0 des r\u00e9glementations telles que le GDPR tout en augmentant leur capacit\u00e9 \u00e0 d\u00e9tecter et \u00e0 prot\u00e9ger les informations sensibles. Ce cas illustre comment l'IA renforce \u00e0 la fois la pr\u00e9vention (en r\u00e9duisant l'exposition accidentelle des donn\u00e9es) et la pr\u00e9paration (en soutenant les cadres de conformit\u00e9). En m\u00eame temps, il souligne l'importance de la gouvernance et de la validation pour s'assurer que les donn\u00e9es synth\u00e9tiques et les mod\u00e8les qui en r\u00e9sultent restent repr\u00e9sentatifs et fiables.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f80863 e-con-full e-flex e-con e-child\" data-id=\"0f80863\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aca4f78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"aca4f78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"aca4f78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-aca4f78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-4b66049 e-con-full e-flex e-con e-child\" data-id=\"4b66049\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-aca4f78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f8c541c e-con-full e-flex e-con e-child\" data-id=\"f8c541c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-add1303 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"add1303\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Marquage des cat\u00e9gories GDPR \u00e0 l'aide d'un transformateur - <a href=\"https:\/\/doi.org\/10.3390\/fi14080228\">\"D\u00e9tection automatique de donn\u00e9es sensibles \u00e0 l'aide de classificateurs bas\u00e9s sur des transformateurs\" (Petrolini et al. 2022)<\/a><br> Cette \u00e9tude applique des mod\u00e8les d'IA pour marquer automatiquement les textes sensibles, couvrant des domaines tels que la politique, la sant\u00e9, la religion et la sexualit\u00e9, dans de grandes collections de documents. Elle d\u00e9montre que les approches bas\u00e9es sur les transformateurs peuvent classer ces donn\u00e9es de mani\u00e8re fiable, ce qui permet de respecter le GDPR et d'obtenir un \u00e9tiquetage automatis\u00e9 \u00e0 grande \u00e9chelle pour une classification des donn\u00e9es ax\u00e9e sur la conformit\u00e9.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analyse s\u00e9mantique pour la d\u00e9tection automatis\u00e9e de donn\u00e9es sensibles - <a href=\"https:\/\/doi.org\/10.1186\/s42400-018-0011-x\">\"Identification automatis\u00e9e des donn\u00e9es sensibles \u00e0 partir des sp\u00e9cifications implicites des utilisateurs (S3)\" (Yang &amp; Liang 2018)<\/a><br> Cet article pr\u00e9sente S3, un syst\u00e8me qui identifie les donn\u00e9es sensibles dans les applications mobiles en analysant la s\u00e9mantique plut\u00f4t qu'en s'appuyant sur des mots-cl\u00e9s. En apprenant les pr\u00e9f\u00e9rences des utilisateurs en mati\u00e8re de protection de la vie priv\u00e9e, il atteint une pr\u00e9cision sup\u00e9rieure \u00e0 celle des outils traditionnels, illustrant ainsi la mani\u00e8re dont l'IA peut adapter la classification des donn\u00e9es aux contextes du monde r\u00e9el. L'\u00e9tude souligne que la sensibilit\u00e9 des informations d\u00e9pend \u00e0 la fois du contexte de l'application et des pr\u00e9f\u00e9rences de l'utilisateur, et qu'une protection efficace \u00e0 l'\u00e8re de l'informatique d\u00e9mat\u00e9rialis\u00e9e n\u00e9cessite d'abord d'\u00eatre en mesure d'identifier ces donn\u00e9es.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274305\" role=\"tabpanel\" aria-labelledby=\"anomaly-detection\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-7fb93d02 e-con-full e-flex e-con e-child\" data-id=\"7fb93d02\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-56c6ec e-con-full e-flex e-con e-child\" data-id=\"56c6ec\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c5d609 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7c5d609\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">D\u00e9tection d'anomalies au niveau des points finaux ou du r\u00e9seau<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c77575e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3c77575e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-172e19ac elementor-widget elementor-widget-text-editor\" data-id=\"172e19ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La d\u00e9tection des anomalies permet de surveiller les points d'extr\u00e9mit\u00e9 et le trafic r\u00e9seau afin de d\u00e9celer des comportements inhabituels susceptibles d'indiquer une compromission.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e03e927 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7e03e927\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la d\u00e9tection des anomalies au niveau des points finaux et du r\u00e9seau :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e110dcd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6e110dcd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA apprend ce \u00e0 quoi ressemble une activit\u00e9 normale et signale les \u00e9carts qui pourraient indiquer une activit\u00e9 malveillante. Contrairement aux syst\u00e8mes bas\u00e9s sur les signatures, elle peut d\u00e9tecter des intrusions plus subtiles qui \u00e9chappent \u00e0 la d\u00e9tection traditionnelle. L'IA permet une r\u00e9ponse plus rapide et plus efficace aux incidents en hi\u00e9rarchisant les alertes et en r\u00e9duisant les faux positifs.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6eb78ef2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6eb78ef2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> \u00c9tablit les bases de l'activit\u00e9 normale.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-148acc6f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"148acc6f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> D\u00e9tecte les anomalies en temps r\u00e9el pour signaler et contenir les attaques.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5c840e71 e-con-full e-flex e-con e-child\" data-id=\"5c840e71\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51f8235b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"51f8235b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Utilisation de l'IA pour la d\u00e9tection d'anomalies dans les syst\u00e8mes critiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f3c9d31 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3f3c9d31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/www.researchgate.net\/publication\/386080149_AI-Driven_Anomaly_Detection_for_Proactive_Cybersecurity_and_Data_Breach_Prevention\">Nwoye et Nwagwughiagwu<\/a> a examin\u00e9 comment la d\u00e9tection d'anomalies pilot\u00e9e par l'IA pouvait am\u00e9liorer la cyberd\u00e9fense au niveau des terminaux et des r\u00e9seaux. En utilisant des mod\u00e8les d'apprentissage automatique form\u00e9s sur des mod\u00e8les normaux de comportement des syst\u00e8mes et de trafic r\u00e9seau, leur approche leur a permis d'identifier des d\u00e9viations subtiles que les syst\u00e8mes traditionnels bas\u00e9s sur les signatures ne verraient pas, y compris, par exemple, les signes pr\u00e9coces de menaces internes et d'atteintes \u00e0 la protection des donn\u00e9es.<\/p><p>L'\u00e9tude pr\u00e9sente des exemples de cas dans des secteurs critiques, montrant que la d\u00e9tection d'anomalies par l'IA a permis de r\u00e9duire les temps de r\u00e9ponse et de maintenir la continuit\u00e9 des activit\u00e9s en signalant les activit\u00e9s suspectes avant qu'elles ne causent de graves dommages. Les auteurs ont \u00e9galement reconnu les d\u00e9fis \u00e0 relever, notamment les faux positifs et le besoin de transparence dans les mod\u00e8les d'IA complexes. Ce cas montre comment l'IA contribue \u00e0 la fois \u00e0 la pr\u00e9paration (en \u00e9tablissant des lignes de base de l'activit\u00e9 normale) et \u00e0 la r\u00e9ponse (en d\u00e9tectant et en hi\u00e9rarchisant les anomalies en temps r\u00e9el).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b4e166 e-con-full e-flex e-con e-child\" data-id=\"0b4e166\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e613577 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"e613577\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"e613577\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-e613577\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d32e1e7 e-con-full e-flex e-con e-child\" data-id=\"d32e1e7\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-e613577\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-9f0a795 e-con-full e-flex e-con e-child\" data-id=\"9f0a795\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d8c8a6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"7d8c8a6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">D\u00e9tection d'anomalies bas\u00e9e sur le GAN - <a href=\"https:\/\/arxiv.org\/abs\/2009.07769\">\"TadGAN : Time Series Anomaly Detection Using Generative Adversarial Networks\" (Geiger et al. 2020)<\/a><br> Cet article pr\u00e9sente TadGAN, un cadre non supervis\u00e9 qui applique des GAN coh\u00e9rents avec les cycles pour d\u00e9tecter les anomalies dans les donn\u00e9es de s\u00e9ries temporelles. En combinant les erreurs de reconstruction et les r\u00e9sultats critiques, TadGAN g\u00e9n\u00e8re des scores d'anomalie fiables et r\u00e9duit les faux positifs. Test\u00e9 sur 11 ensembles de donn\u00e9es de r\u00e9f\u00e9rence provenant de diff\u00e9rents domaines, il a constamment surpass\u00e9 les m\u00e9thodes de pointe. L'\u00e9tude montre comment les GAN peuvent am\u00e9liorer la d\u00e9tection d'anomalies temporelles subtiles dans divers syst\u00e8mes du monde r\u00e9el.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Apprentissage automatique pour la d\u00e9tection d'anomalies dans les infrastructures - <a href=\"https:\/\/dl.gi.de\/handle\/20.500.12116\/45143\">\"AI Defenders : Machine Learning Driven Anomaly Detection in Critical Infrastructures\" (Nebebe et al. 2024)<\/a><br> Cet article compare les mod\u00e8les d'apprentissage automatique pour la d\u00e9tection des anomalies dans les infrastructures critiques, en utilisant des s\u00e9ries de donn\u00e9es temporelles provenant d'un simulateur de syst\u00e8me hydraulique. Il distingue les anomalies ponctuelles (valeurs aberrantes uniques) des anomalies contextuelles (d\u00e9viations uniquement apparentes dans le contexte) et compare des mod\u00e8les simples interpr\u00e9tables (par exemple, r\u00e9gression logistique, arbres de d\u00e9cision) \u00e0 des mod\u00e8les plus complexes de type bo\u00eete noire sur des ensembles de donn\u00e9es coh\u00e9rents. L'objectif est d'\u00e9valuer quelles sont les m\u00e9thodes les plus performantes dans le monde industriel r\u00e9el. L'article souligne que si les mod\u00e8les complexes peuvent produire des taux de d\u00e9tection plus \u00e9lev\u00e9s, les m\u00e9thodes plus simples offrent toujours des avantages en termes d'interpr\u00e9tabilit\u00e9 et de robustesse dans les domaines d'infrastructures sensibles.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274306\" role=\"tabpanel\" aria-labelledby=\"writing-analysis\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-33781d37 e-con-full e-flex e-con e-child\" data-id=\"33781d37\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6ad48c1c e-con-full e-flex e-con e-child\" data-id=\"6ad48c1c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2c54d1e2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2c54d1e2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">T\u00e2ches g\u00e9n\u00e9rales de r\u00e9daction et de collecte\/analyse de donn\u00e9es<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54ba2073 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"54ba2073\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6dde1cb5 elementor-widget elementor-widget-text-editor\" data-id=\"6dde1cb5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Les op\u00e9rations d\u00e9fensives impliquent \u00e9galement de nombreux travaux de r\u00e9daction, de recherche et d'analyse de donn\u00e9es afin de documenter les incidents, d'informer les d\u00e9cisions et de former le personnel.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26c766a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"26c766a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie les t\u00e2ches g\u00e9n\u00e9rales de r\u00e9daction et de collecte ou d'analyse de donn\u00e9es :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47ba4100 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"47ba4100\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA peut r\u00e9diger des rapports, des politiques et des comptes rendus d'incidents, ce qui all\u00e8ge la charge administrative des analystes. Elle peut automatiser la collecte de renseignements provenant de sources ouvertes pour les exercices, ce qui permet aux \u00e9tudiants et aux professionnels de se concentrer sur l'analyse et la strat\u00e9gie de haut niveau plut\u00f4t que sur des t\u00e2ches r\u00e9p\u00e9titives.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26aaf561 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26aaf561\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> Favorise l'\u00e9tablissement rapide de rapports et la connaissance de la situation.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7a2e16cd elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7a2e16cd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> Permet une documentation approfondie apr\u00e8s l'incident et de tirer les le\u00e7ons de l'exp\u00e9rience.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-34606624 e-con-full e-flex e-con e-child\" data-id=\"34606624\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-17bd8f8a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"17bd8f8a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Collecte et communication automatis\u00e9es de renseignements<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36065180 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36065180\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2212.10388\">Gao et al<\/a>\u00a0a pr\u00e9sent\u00e9 ThreatKG, un syst\u00e8me aliment\u00e9 par l'IA qui recueille automatiquement des renseignements sur les cybermenaces \u00e0 partir de sources ouvertes, extrait les entit\u00e9s cl\u00e9s telles que les acteurs et les vuln\u00e9rabilit\u00e9s, et les organise dans un graphe de connaissances structur\u00e9. Au lieu que les analystes lisent manuellement de longs rapports non structur\u00e9s, le syst\u00e8me fournit une vue d'ensemble consolid\u00e9e et consultable. Cela permet de r\u00e9duire la charge administrative des op\u00e9rations d\u00e9fensives, d'acc\u00e9l\u00e9rer la production de rapports sur les incidents et d'am\u00e9liorer la connaissance de la situation en cas de menaces actives. En transformant des informations fragment\u00e9es en informations accessibles, ThreatKG permet au personnel de consacrer plus de temps \u00e0 l'interpr\u00e9tation et \u00e0 la prise de d\u00e9cision. L'\u00e9tude illustre comment l'IA peut remodeler le travail d\u00e9fensif quotidien en rendant la collecte de renseignements plus efficace et exploitable, tout en soulignant la n\u00e9cessit\u00e9 d'une supervision pour garantir l'exactitude et la pertinence des informations.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bb66e34 e-con-full e-flex e-con e-child\" data-id=\"bb66e34\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37d3cdd elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"37d3cdd\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"37d3cdd\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-37d3cdd\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-0da8550 e-con-full e-flex e-con e-child\" data-id=\"0da8550\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-37d3cdd\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-3017d61 e-con-full e-flex e-con e-child\" data-id=\"3017d61\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0422b87 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"0422b87\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gouvernance, implications \u00e9thiques, juridiques et sociales de l'IA dans le domaine de l'OSINT. <a href=\"https:\/\/doi.org\/10.1007\/s00146-023-01628-x\">\"Open Source Intelligence and AI : A Systematic Review\" (Ghioni et al. 2023)<\/a><br> L'article passe en revue 571 \u00e9tudes sur l'IA dans l'OSINT, sur l'utilisation de l'IA dans le renseignement de source ouverte (OSINT), en examinant ses implications en mati\u00e8re de gouvernance, d'\u00e9thique, de droit et de soci\u00e9t\u00e9. L'article constate que l'IA a \u00e9largi les capacit\u00e9s OSINT gr\u00e2ce \u00e0 l'apprentissage automatique, \u00e0 l'exploration de donn\u00e9es et \u00e0 la criminalistique visuelle, mais qu'elle a \u00e9galement soulev\u00e9 des pr\u00e9occupations pressantes en mati\u00e8re de protection de la vie priv\u00e9e, de responsabilit\u00e9, de partialit\u00e9 et d'utilisation abusive. Les auteurs soulignent les lacunes de la r\u00e9glementation, de la surveillance et de la transparence, appelant \u00e0 des cadres plus solides pour garantir que l'OSINT aliment\u00e9 par l'IA soutienne les op\u00e9rations de renseignement sans porter atteinte aux droits, \u00e0 la confiance ou \u00e0 la responsabilit\u00e9 d\u00e9mocratique.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">G\u00e9n\u00e9ration de rapports automatis\u00e9s <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2310.02655\">\"AGIR : Automating Cyber Threat Intelligence Reporting with Natural Language Generation\" (Perrina et al. 2023)<\/a><br> L'article pr\u00e9sente AGIR, un syst\u00e8me de g\u00e9n\u00e9ration de langage naturel qui cr\u00e9e des rapports CTI complets \u00e0 partir de graphes d'entit\u00e9s formels. AGIR r\u00e9duit le temps de r\u00e9daction des rapports de plus de 40% tout en maintenant une pr\u00e9cision et une fluidit\u00e9 \u00e9lev\u00e9es, d\u00e9montrant comment l'IA peut automatiser les t\u00e2ches de r\u00e9daction et d'analyse des rapports, lib\u00e9rant ainsi les analystes pour qu'ils se concentrent sur l'interpr\u00e9tation et la strat\u00e9gie de haut niveau.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274307\" role=\"tabpanel\" aria-labelledby=\"synthetic-data\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-7af9ec0d e-con-full e-flex e-con e-child\" data-id=\"7af9ec0d\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4261140f e-con-full e-flex e-con e-child\" data-id=\"4261140f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4d77b34d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4d77b34d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">G\u00e9n\u00e9rer des donn\u00e9es synth\u00e9tiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59cd38ee elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"59cd38ee\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef7c049 elementor-widget elementor-widget-text-editor\" data-id=\"2ef7c049\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La g\u00e9n\u00e9ration de donn\u00e9es synth\u00e9tiques permet de cr\u00e9er des ensembles de donn\u00e9es artificielles \u00e0 des fins de formation, de test ou de simulation sans exposer les informations sensibles du monde r\u00e9el.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bc6fa61 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4bc6fa61\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la production de donn\u00e9es synth\u00e9tiques :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ba9ff81 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4ba9ff81\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA peut produire des \u00e9chantillons r\u00e9alistes de trafic r\u00e9seau ou de logiciels malveillants pour une utilisation en laboratoire, combler les lacunes lorsque les donn\u00e9es r\u00e9elles ne sont pas disponibles, et prot\u00e9ger la vie priv\u00e9e tout en permettant l'exp\u00e9rimentation. Cela aide les \u00e9ducateurs et les d\u00e9fenseurs \u00e0 se pr\u00e9parer \u00e0 des incidents r\u00e9els sans risquer d'exposer des donn\u00e9es sensibles.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-343df702 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"343df702\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>La pr\u00e9vention.<\/strong> Permet d'exp\u00e9rimenter en toute s\u00e9curit\u00e9 sans exposer d'informations sensibles.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-19ff8cba elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"19ff8cba\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Permet la formation et la simulation avec des ensembles de donn\u00e9es r\u00e9alistes.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-60acc920 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"60acc920\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> Recr\u00e9er des sc\u00e9narios d'attaque afin de tester et d'am\u00e9liorer la situation apr\u00e8s l'incident.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-39cad407 e-con-full e-flex e-con e-child\" data-id=\"39cad407\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76c7b1c5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"76c7b1c5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Utilisation des GAN pour produire des donn\u00e9es de formation s\u00fbres et r\u00e9alistes<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-732dcaf8 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"732dcaf8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2022, <a href=\"https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494\">Nukavarapu et al<\/a>\u00a0a mis au point MirageNet, un cadre qui utilise des r\u00e9seaux adversaires g\u00e9n\u00e9ratifs (GAN) pour cr\u00e9er un trafic r\u00e9seau synth\u00e9tique r\u00e9aliste. Le syst\u00e8me peut reproduire des mod\u00e8les de trafic DNS et d'autres protocoles d'une mani\u00e8re qui ressemble \u00e9troitement aux donn\u00e9es du monde r\u00e9el, mais sans exposer les informations sensibles des r\u00e9seaux en direct.<\/p><p>Cette innovation est importante car les d\u00e9fenseurs et les \u00e9ducateurs ont souvent besoin de donn\u00e9es r\u00e9alistes pour la formation, les tests et l'exp\u00e9rimentation, mais ne peuvent pas toujours utiliser le trafic op\u00e9rationnel pour des raisons de confidentialit\u00e9 ou de s\u00e9curit\u00e9. MirageNet permet des simulations s\u00fbres qui pr\u00e9parent les analystes \u00e0 des attaques r\u00e9elles tout en \u00e9vitant les risques de divulgation. L'utilisation de l'IA, et dans ce cas des GAN, permet une exp\u00e9rimentation plus s\u00fbre et plus \u00e9volutive. Dans le m\u00eame temps, il reste important de valider que les donn\u00e9es synth\u00e9tiques refl\u00e8tent r\u00e9ellement les conditions op\u00e9rationnelles r\u00e9elles, afin de garantir la fiabilit\u00e9 de la formation et des tests.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9868e72 e-con-full e-flex e-con e-child\" data-id=\"9868e72\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b8a7925 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b8a7925\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b8a7925\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b8a7925\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-30299e2 e-con-full e-flex e-con e-child\" data-id=\"30299e2\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b8a7925\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-20cb3f5 e-con-full e-flex e-con e-child\" data-id=\"20cb3f5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c30809 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5c30809\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Apprentissage profond pour la mod\u00e9lisation synth\u00e9tique du trafic r\u00e9seau - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2009.12740\">\"STAN : Synthetic Network Traffic Generation with Generative Neural Models\" (Xu et al. 2021)<\/a><br> L'article pr\u00e9sente STAN (Synthetic network Traffic generation with Autoregressive Neural models), une architecture neuronale qui mod\u00e9lise les d\u00e9pendances temporelles et d'attributs dans le trafic r\u00e9seau afin de g\u00e9n\u00e9rer des ensembles de donn\u00e9es r\u00e9alistes. Les r\u00e9sultats montrent que les mod\u00e8les de d\u00e9tection d'anomalies form\u00e9s sur le trafic synth\u00e9tique de STAN ont atteint une pr\u00e9cision presque comparable \u00e0 celle des mod\u00e8les form\u00e9s sur des donn\u00e9es r\u00e9elles, d\u00e9montrant ainsi que l'apprentissage profond permet d'obtenir des ensembles de donn\u00e9es synth\u00e9tiques de haute qualit\u00e9 pour la formation et la simulation de la pr\u00e9paration tout en pr\u00e9servant la vie priv\u00e9e.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00c9valuation des m\u00e9thodes de g\u00e9n\u00e9ration de trafic synth\u00e9tique - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2410.16326\">\"G\u00e9n\u00e9ration de donn\u00e9es synth\u00e9tiques sur le trafic des r\u00e9seaux : A Comparative Study\" (Ammara et al., 2025)<\/a><br> L'\u00e9tude \u00e9value douze m\u00e9thodes de g\u00e9n\u00e9ration de trafic synth\u00e9tique, y compris des approches statistiques, d'IA classique et d'IA g\u00e9n\u00e9rative, en utilisant des ensembles de donn\u00e9es standard. Les r\u00e9sultats montrent que les mod\u00e8les bas\u00e9s sur le GAN offrent une fid\u00e9lit\u00e9 et une utilit\u00e9 sup\u00e9rieures, tandis que les m\u00e9thodes statistiques maintiennent l'\u00e9quilibre des classes mais manquent de complexit\u00e9 structurelle.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274308\" role=\"tabpanel\" aria-labelledby=\"iam\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-7f370106 e-con-full e-flex e-con e-child\" data-id=\"7f370106\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e8f1698 e-con-full e-flex e-con e-child\" data-id=\"e8f1698\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7911b5d1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7911b5d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c35df68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5c35df68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-693ad18 elementor-widget elementor-widget-text-editor\" data-id=\"693ad18\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La gestion des identit\u00e9s et des acc\u00e8s (IAM) garantit que seuls les utilisateurs autoris\u00e9s ont un acc\u00e8s appropri\u00e9 aux syst\u00e8mes et aux ressources.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78f251a0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78f251a0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la gestion des identit\u00e9s et des acc\u00e8s :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68fc5b4c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"68fc5b4c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA renforce l'IAM en d\u00e9tectant les sch\u00e9mas de connexion anormaux qui peuvent signaler une utilisation abusive des informations d'identification, en recommandant des politiques d'authentification adaptatives et en automatisant les contr\u00f4les de routine. En cas d'incident, elle peut rapidement signaler les comptes compromis et d\u00e9clencher des contr\u00f4les renforc\u00e9s pour contenir les menaces.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-5936f6e0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"5936f6e0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>La pr\u00e9vention.<\/strong> Renforce l'authentification et r\u00e9duit les acc\u00e8s non autoris\u00e9s.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7728f889 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7728f889\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> S'adapte en temps r\u00e9el en cas de suspicion d'utilisation abusive de la carte d'identit\u00e9.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-355ae3a8 e-con-full e-flex e-con e-child\" data-id=\"355ae3a8\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-267ae09c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"267ae09c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : D\u00e9tection des acc\u00e8s inhabituels et inappropri\u00e9s<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f6a7b86 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f6a7b86\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/www.diva-portal.org\/smash\/get\/diva2:1943652\/FULLTEXT02.pdf\">Vente<\/a> a men\u00e9 une \u00e9tude de validation de concept sur l'application de l'IA aux syst\u00e8mes IAM. En int\u00e9grant un mod\u00e8le de d\u00e9tection des anomalies dans une plateforme IAM en direct, le syst\u00e8me a \u00e9t\u00e9 en mesure de signaler les comportements de connexion inhabituels et les privil\u00e8ges d'acc\u00e8s inappropri\u00e9s. Cette approche permet aux organisations de d\u00e9tecter plus rapidement les comptes compromis ou les abus d'initi\u00e9s et d'adapter les politiques d'authentification de mani\u00e8re dynamique lorsque des risques sont d\u00e9tect\u00e9s. L'\u00e9tude a mis en \u00e9vidence des gains d'efficacit\u00e9 \u00e9vidents, tout en soulignant la n\u00e9cessit\u00e9 d'une surveillance humaine pour interpr\u00e9ter les anomalies signal\u00e9es et \u00e9viter les perturbations inutiles. L'IA permet donc de renforcer le contr\u00f4le d'acc\u00e8s au quotidien et peut transformer l'IAM en une ligne de d\u00e9fense plus adaptative et proactive.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-985150d e-con-full e-flex e-con e-child\" data-id=\"985150d\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a63260 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"7a63260\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"7a63260\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-7a63260\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-bb2356b e-con-full e-flex e-con e-child\" data-id=\"bb2356b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-7a63260\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7e76bf7 e-con-full e-flex e-con e-child\" data-id=\"7e76bf7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bcb67cf elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"bcb67cf\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Audit des infrastructures critiques - <a href=\"https:\/\/www.researchgate.net\/publication\/390929423_AI-Powered_IAM_Audit_for_Anomaly_Detection_in_Critical_Infrastructure\">\"AI-Powered IAM Audit for Anomaly Detection in Critical Infrastructure\" (Rodriguez et al. 2025)<\/a><br> Cet article propose un cadre d'audit IAM aliment\u00e9 par l'IA qui combine l'ing\u00e9nierie des caract\u00e9ristiques, la d\u00e9tection non supervis\u00e9e des anomalies et la classification supervis\u00e9e pour analyser les journaux IAM. Sur un ensemble de donn\u00e9es synth\u00e9tiques mod\u00e9lis\u00e9 d'apr\u00e8s une infrastructure critique, le syst\u00e8me a atteint un taux de d\u00e9tection de 92% avec un taux de faux positifs inf\u00e9rieur \u00e0 3%. Les r\u00e9sultats d\u00e9montrent comment l'IA am\u00e9liore l'audit des journaux IAM, permettant une d\u00e9tection proactive des menaces d'initi\u00e9s et des anomalies d'acc\u00e8s subtiles que les m\u00e9thodes traditionnelles manquent souvent.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274309\" role=\"tabpanel\" aria-labelledby=\"log-analysis\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-4da48b90 e-con-full e-flex e-con e-child\" data-id=\"4da48b90\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f78d023 e-con-full e-flex e-con e-child\" data-id=\"f78d023\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-379f2404 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"379f2404\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analyse du journal<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63586dde elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"63586dde\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-601ab045 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"601ab045\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'analyse des journaux examine les journaux du syst\u00e8me et de la s\u00e9curit\u00e9 afin de d\u00e9tecter, d'\u00e9tudier et de comprendre les incidents.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-140b6275 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"140b6275\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie l'analyse des logs :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1787a6dd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1787a6dd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA peut traiter des volumes massifs de journaux en temps r\u00e9el, mettre en \u00e9vidence des s\u00e9quences d'\u00e9v\u00e9nements inhabituels et g\u00e9n\u00e9rer des r\u00e9sum\u00e9s concis. Cela am\u00e9liore la d\u00e9tection et permet d'acc\u00e9l\u00e9rer l'enseignement et les simulations d'incidents.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-11c22472 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"11c22472\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> \u00c9tablit des bases de r\u00e9f\u00e9rence et identifie les points faibles potentiels.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-40785102 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"40785102\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> Acc\u00e9l\u00e8re les enqu\u00eates et facilite le traitement des incidents en temps r\u00e9el.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-63b0357a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"63b0357a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> Informer les examens et les rapports post-incidents.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4c6b8e09 e-con-full e-flex e-con e-child\" data-id=\"4c6b8e09\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a67221 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1a67221\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Agents d'intelligence artificielle pour l'analyse des journaux et la d\u00e9couverte de mod\u00e8les de menaces<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64fcf552 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"64fcf552\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2509.05306\">Karaarslan et al<\/a>\u00a0a examin\u00e9 comment les agents d'intelligence artificielle pourraient faciliter l'analyse des nombreux journaux g\u00e9n\u00e9r\u00e9s par les pots de miel Cowrie. Les pots de miel imitent d\u00e9lib\u00e9r\u00e9ment des syst\u00e8mes vuln\u00e9rables pour attirer les attaquants, mais il en r\u00e9sulte un volume \u00e9crasant de donn\u00e9es brutes que les analystes humains ont du mal \u00e0 interpr\u00e9ter.<\/p><p>Les chercheurs ont montr\u00e9 que les agents d'intelligence artificielle peuvent analyser et r\u00e9sumer automatiquement ces journaux, en extrayant les sch\u00e9mas d'attaque r\u00e9currents et en g\u00e9n\u00e9rant des rapports concis. Cette automatisation r\u00e9duit le travail manuel, am\u00e9liore la connaissance de la situation et permet aux d\u00e9fenseurs de d\u00e9tecter les tendances et d'ajuster les mesures de s\u00e9curit\u00e9 plus rapidement. L'\u00e9tude illustre la mani\u00e8re dont l'IA peut transformer des ensembles de donn\u00e9es ing\u00e9rables en renseignements exploitables, tout en soulignant la n\u00e9cessit\u00e9 de valider soigneusement les r\u00e9sultats afin de ne pas se tromper dans l'interpr\u00e9tation des tactiques adverses \u00e9volutives ou trompeuses.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7fab8e0 e-con-full e-flex e-con e-child\" data-id=\"7fab8e0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71c24a elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b71c24a\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b71c24a\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b71c24a\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-28fdb7c e-con-full e-flex e-con e-child\" data-id=\"28fdb7c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b71c24a\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-04be5b3 e-con-full e-flex e-con e-child\" data-id=\"04be5b3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77987ab elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"77987ab\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analyse auto-supervis\u00e9e des logs - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2203.10960\">\"AI-Driven Log Analysis Using Transformer Constructs\" (Pan 2023)<\/a><br> Cette \u00e9tude explore la mani\u00e8re dont l'IA peut soutenir l'analyse des journaux pour la d\u00e9tection et l'investigation des incidents. \u00c0 l'aide d'un mod\u00e8le Transformer form\u00e9 sur des entr\u00e9es de journaux normales, l'approche applique l'augmentation des journaux pour l'apprentissage auto-supervis\u00e9 des caract\u00e9ristiques et affine ensuite le mod\u00e8le avec l'apprentissage par renforcement sur un petit ensemble de donn\u00e9es \u00e9tiquet\u00e9es. Les r\u00e9sultats indiquent que cette m\u00e9thode peut surmonter les difficult\u00e9s li\u00e9es \u00e0 l'h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des sources de donn\u00e9es et \u00e0 la raret\u00e9 des donn\u00e9es \u00e9tiquet\u00e9es, ce qui laisse pr\u00e9sager un d\u00e9ploiement pratique et r\u00e9el dans les op\u00e9rations de cybers\u00e9curit\u00e9.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analyse des journaux bas\u00e9e sur l'apprentissage profond pour la d\u00e9tection des intrusions - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2024.104222\">\"Cyberattack event logs classification using deep learning with semantic feature analysis\" (Alzu'bi et al. 2025)<\/a><br> Cette \u00e9tude propose un cadre bas\u00e9 sur l'apprentissage profond qui utilise la vectorisation s\u00e9mantique et les encastrements BERT pour analyser les journaux d'\u00e9v\u00e9nements afin de d\u00e9tecter les intrusions. En cat\u00e9gorisant les journaux par type d'\u00e9v\u00e9nement et d'attaque avec une IA explicable, l'approche am\u00e9liore la pr\u00e9cision de la d\u00e9tection, atteignant plus de 99% de rappel et de pr\u00e9cision, et surpasse les mod\u00e8les existants.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743010\" role=\"tabpanel\" aria-labelledby=\"malware-analysis\" data-tab-index=\"10\" style=\"--n-tabs-title-order: 10;\" class=\"elementor-element elementor-element-32dcb80 e-con-full e-flex e-con e-child\" data-id=\"32dcb80\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e5cf53 e-con-full e-flex e-con e-child\" data-id=\"7e5cf53\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77b57bdc elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"77b57bdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analyse des logiciels malveillants<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d506f51 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6d506f51\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f9b5cc2 elementor-widget elementor-widget-text-editor\" data-id=\"1f9b5cc2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'analyse des logiciels malveillants permet de comprendre leur comportement, leur origine et leur impact potentiel.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-307d8179 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"307d8179\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie l'analyse des logiciels malveillants :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23226461 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"23226461\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA acc\u00e9l\u00e8re la classification en identifiant les similitudes de code entre les familles de logiciels malveillants et en g\u00e9n\u00e9rant des explications sur l'ex\u00e9cution en bac \u00e0 sable. Elle aide les analystes \u00e0 comprendre rapidement le fonctionnement des logiciels malveillants, ce qui permet une r\u00e9ponse plus rapide et des mesures d'att\u00e9nuation plus efficaces.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-62f12026 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"62f12026\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9ponse.<\/strong> Acc\u00e9l\u00e8re l'identification et l'endiguement des logiciels malveillants.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-65714625 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"65714625\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> Contribuer \u00e0 l'acquisition de connaissances pour les d\u00e9fenses futures.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-742eb9 e-con-full e-flex e-con e-child\" data-id=\"742eb9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-78a4ba6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78a4ba6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : D\u00e9sassemblage de logiciels malveillants assist\u00e9 par l'IA<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d945268 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1d945268\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.07574\">Apvrille et Nakov<\/a> a \u00e9valu\u00e9 R2AI, un plugin d'IA pour le d\u00e9sassembleur Radare2, sur des \u00e9chantillons r\u00e9cents de logiciels malveillants Linux et IoT. Le syst\u00e8me int\u00e8gre les LLM dans le processus de r\u00e9tro-ing\u00e9nierie, aidant les analystes \u00e0 d\u00e9compiler les fonctions, \u00e0 renommer les variables et \u00e0 identifier les comportements suspects. Leur \u00e9tude a montr\u00e9 que l'assistance de l'IA pouvait r\u00e9duire le temps d'analyse de plusieurs jours \u00e0 environ la moiti\u00e9, tout en maintenant une qualit\u00e9 \u00e9gale ou sup\u00e9rieure \u00e0 celle d'une analyse r\u00e9alis\u00e9e uniquement par des humains. Par exemple, dans le cas du logiciel malveillant Linux\/Devura, l'IA a correctement d\u00e9duit des formats d'arguments que les analystes humains n'avaient pas d\u00e9tect\u00e9s. Toutefois, des limites subsistent : les mod\u00e8les ont parfois produit des hallucinations, des exag\u00e9rations ou des omissions, et ont n\u00e9cessit\u00e9 une validation constante par des experts qualifi\u00e9s. Les r\u00e9sultats sugg\u00e8rent que le d\u00e9sassemblage assist\u00e9 par l'IA est plus efficace en tant que multiplicateur de force, en acc\u00e9l\u00e9rant le triage et en d\u00e9couvrant des d\u00e9tails plus rapidement, tout en s'appuyant sur la supervision humaine pour garantir l'exactitude et \u00e9viter les erreurs d'interpr\u00e9tation.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-671714c e-con-full e-flex e-con e-child\" data-id=\"671714c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ea4d306 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ea4d306\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ea4d306\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ea4d306\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-ada8024 e-con-full e-flex e-con e-child\" data-id=\"ada8024\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ea4d306\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7674b26 e-con-full e-flex e-con e-child\" data-id=\"7674b26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2abbc3 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c2abbc3\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Segmentation s\u00e9mantique pour la classification - <a href=\"https:\/\/doi.org\/10.32604\/cmes.2025.061080\">\"Deep Learning with Semantic Segmentation for Malware Classification\" (Chen et al. 2025)<\/a><br> L'\u00e9tude d\u00e9montre que l'application de l'IA \u00e0 des parties s\u00e9lectionn\u00e9es de fichiers de logiciels malveillants, plut\u00f4t qu'\u00e0 des s\u00e9quences enti\u00e8res de fichiers, peut am\u00e9liorer consid\u00e9rablement les performances. En se concentrant sur les donn\u00e9es d'en-t\u00eate des fichiers ex\u00e9cutables portables, leur mod\u00e8le a atteint une pr\u00e9cision de 99,54% dans la classification des familles de logiciels malveillants. Cela sugg\u00e8re que le fait de cibler les sections de code les plus informatives permet une d\u00e9tection plus rapide et plus fiable des menaces.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Apprentissage en quelques clics pour les nouveaux logiciels malveillants <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.102887\">\"A few-shot malware classification approach for unknown family recognition using malware feature visualization\" (Conti et al. 2022)<\/a><br> L'article propose d'utiliser l'apprentissage \u00e0 partir d'une poign\u00e9e d'exemples pour classer les familles de logiciels malveillants, ce qui \u00e9vite de devoir entra\u00eener \u00e0 nouveau les mod\u00e8les \u00e0 chaque fois qu'un nouveau logiciel malveillant fait son apparition. En visualisant les binaires de logiciels malveillants sous forme d'images \u00e0 trois canaux et en testant deux architectures (CSNN et Shallow-FS), l'\u00e9tude montre une grande pr\u00e9cision dans la classification des logiciels malveillants traditionnels et nouveaux. Cela d\u00e9montre le potentiel des approches \u00e0 faible impact pour am\u00e9liorer l'adaptabilit\u00e9 et la rapidit\u00e9 de la d\u00e9tection des menaces \u00e9mergentes.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743011\" role=\"tabpanel\" aria-labelledby=\"training-labs\" data-tab-index=\"11\" style=\"--n-tabs-title-order: 11;\" class=\"elementor-element elementor-element-2e92139e e-con-full e-flex e-con e-child\" data-id=\"2e92139e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e598b54 e-con-full e-flex e-con e-child\" data-id=\"7e598b54\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e73c74a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5e73c74a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Formation et laboratoires<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf75f74 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5cf75f74\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fe07c66 elementor-widget elementor-widget-text-editor\" data-id=\"5fe07c66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Les formations et les laboratoires offrent des environnements contr\u00f4l\u00e9s pour des exercices pratiques et des simulations en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37e6d6c2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"37e6d6c2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment l'IA modifie la formation et les laboratoires :<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3791879d elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3791879d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L'IA peut g\u00e9n\u00e9rer des sc\u00e9narios de laboratoire dynamiques adapt\u00e9s aux progr\u00e8s de l'apprenant, cr\u00e9er des d\u00e9fis adaptatifs de difficult\u00e9 variable et automatiser le retour d'information et l'\u00e9valuation. Cela permet une formation plus r\u00e9aliste et plus \u00e9volutive.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-21cc0925 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"21cc0925\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e9paration.<\/strong> Renforce l'\u00e9tat de pr\u00e9paration gr\u00e2ce \u00e0 des simulations adaptatives.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1fc426ad elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1fc426ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>R\u00e9cup\u00e9ration.<\/strong> Incorporer les le\u00e7ons tir\u00e9es d'incidents r\u00e9els dans la formation.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-200258a6 e-con-full e-flex e-con e-child\" data-id=\"200258a6\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-675846ab elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"675846ab\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cas mis en \u00e9vidence : Des champs de tir cybern\u00e9tiques aliment\u00e9s par l'IA pour une formation adaptative<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f8bc9d6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f8bc9d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2025, <a href=\"https:\/\/doi.org\/10.1080\/19361610.2025.2518383\">Sisodiya et al<\/a>a pr\u00e9sent\u00e9 une cyber-gamme aliment\u00e9e par l'IA, con\u00e7ue pour am\u00e9liorer le r\u00e9alisme et l'efficacit\u00e9 de la formation \u00e0 la cybers\u00e9curit\u00e9. Contrairement aux laboratoires statiques traditionnels, la plateforme utilise l'IA pour ajuster la difficult\u00e9 des sc\u00e9narios en fonction des progr\u00e8s de l'apprenant, injecter des \u00e9v\u00e9nements d'attaque r\u00e9alistes et fournir un retour d'information automatis\u00e9.<\/p><p>L'\u00e9tude a montr\u00e9 que les \u00e9tudiants form\u00e9s dans cet environnement ont atteint une plus grande pr\u00e9cision de d\u00e9tection et r\u00e9duit les d\u00e9lais d'intervention par rapport aux approches conventionnelles. Pour les \u00e9ducateurs, le syst\u00e8me permet d'\u00e9chelonner les exercices, de personnaliser les d\u00e9fis et d'int\u00e9grer dans les simulations les le\u00e7ons tir\u00e9es d'incidents r\u00e9els.<\/p><p>Sur le plan technique, la recherche a \u00e9galement d\u00e9montr\u00e9 que les architectures hybrides, combinant l'\u00e9volutivit\u00e9 de l'informatique d\u00e9mat\u00e9rialis\u00e9e et la fid\u00e9lit\u00e9 des syst\u00e8mes physiques, permettent d'obtenir des sc\u00e9narios plus r\u00e9alistes et plus adaptables. Les r\u00e9sultats mettent en \u00e9vidence la mani\u00e8re dont l'IA peut transformer la formation d'exercices fixes en environnements d'apprentissage dynamiques qui pr\u00e9parent mieux les \u00e9tudiants et les professionnels aux cybermenaces r\u00e9elles.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c9a1270 e-con-full e-flex e-con e-child\" data-id=\"c9a1270\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf5fc34 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cf5fc34\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cf5fc34\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutres lectures\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cf5fc34\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b643416 e-con-full e-flex e-con e-child\" data-id=\"b643416\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cf5fc34\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4780fe7 e-con-full e-flex e-con e-child\" data-id=\"4780fe7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-264405a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"264405a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">M\u00e9thodes de formation \u00e0 la cybers\u00e9curit\u00e9 - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2023.103585\">\"A Systematic Review of Current Cybersecurity Training Methods\" (Pr\u00fcmmer et al. 2024)<\/a><br> L'article montre qu'un large \u00e9ventail d'approches de formation \u00e0 la cybers\u00e9curit\u00e9, y compris des m\u00e9thodes bas\u00e9es sur le jeu, am\u00e9liore le comportement de l'utilisateur final et les r\u00e9sultats en mati\u00e8re de s\u00e9curit\u00e9 organisationnelle. Les r\u00e9sultats mettent en \u00e9vidence l'efficacit\u00e9 des programmes de formation structur\u00e9s, mais r\u00e9v\u00e8lent \u00e9galement des difficult\u00e9s telles que la petite taille des \u00e9chantillons et les conceptions non exp\u00e9rimentales. Cela souligne la valeur de l'int\u00e9gration de l'IA dans la formation et les laboratoires afin d'\u00e9tendre les interventions, de personnaliser le contenu et de g\u00e9n\u00e9rer des exercices adaptatifs qui surmontent les limites des m\u00e9thodes traditionnelles.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743012\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743012\" data-tab-index=\"12\" style=\"--n-tabs-title-order: 12;\" class=\"elementor-element elementor-element-be89b33 e-con-full e-flex e-con e-child\" data-id=\"be89b33\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-f6e41c9 e-con-full e-flex e-con e-child\" data-id=\"f6e41c9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9199c70 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"9199c70\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Questions de discussion<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23c903c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"23c903c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b7b4e39 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b7b4e39\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Quelle phase du cycle de vie des cyberincidents (pr\u00e9vention, pr\u00e9paration, r\u00e9action, r\u00e9tablissement) est la plus susceptible d'\u00eatre transform\u00e9e par l'IA \u00e0 l'avenir, et quelle est la phase dans laquelle l'IA fait actuellement la plus grande diff\u00e9rence ? O\u00f9 l'IA semble-t-elle la moins efficace ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">L'IA modifie-t-elle l'\u00e9quilibre des forces dans le cyberespace en faveur des d\u00e9fenseurs, ou aide-t-elle surtout les attaquants \u00e0 garder le dessus ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Les outils d'IA \u00e0 code source ouvert et largement disponibles permettront-ils aux petits d\u00e9fenseurs de jouer \u00e0 armes \u00e9gales, ou les syst\u00e8mes propri\u00e9taires avanc\u00e9s continueront-ils \u00e0 donner un avantage \u00e9crasant aux grandes organisations ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Comment la capacit\u00e9 de l'IA \u00e0 automatiser la d\u00e9tection, le triage et la r\u00e9ponse modifie-t-elle la vitesse et la nature des op\u00e9rations d\u00e9fensives ? Cela pourrait-il rendre les \"mod\u00e8les SOC traditionnels\" obsol\u00e8tes ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Les d\u00e9fenseurs pourraient-ils devenir trop d\u00e9pendants de l'IA, ce qui entra\u00eenerait des angles morts si les mod\u00e8les \u00e9chouaient, \u00e9taient empoisonn\u00e9s ou tromp\u00e9s par des donn\u00e9es adverses ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Qui porte la responsabilit\u00e9 si les syst\u00e8mes d'IA passent \u00e0 c\u00f4t\u00e9 de menaces critiques ou font des recommandations erron\u00e9es : les d\u00e9veloppeurs, les organisations qui les d\u00e9ploient ou les analystes humains qui s'appuient sur eux ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Comment les d\u00e9cideurs politiques devraient-ils encourager l'utilisation responsable de l'IA dans la d\u00e9fense sans \u00e9touffer l'innovation ou limiter l'acc\u00e8s des \u00e9ducateurs et des petites organisations ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00c0 mesure que les attaquants et les d\u00e9fenseurs adoptent l'IA, les cyberconflits se transformeront-ils en un concours de \"d\u00e9fense autonome contre attaque autonome\" ?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743013\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743013\" data-tab-index=\"13\" style=\"--n-tabs-title-order: 13;\" class=\"elementor-element elementor-element-a5f3d08 e-con-full e-flex e-con e-child\" data-id=\"a5f3d08\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-8e85a8a e-con-full e-flex e-con e-child\" data-id=\"8e85a8a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fac22a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fac22a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bibliographie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3ba4e4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d3ba4e4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2524929 elementor-widget elementor-widget-text-editor\" data-id=\"2524929\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Alzu'bi, Ahmad, Omar Darwish, Amjad Albashayreh et Yahya Tashtoush. Cyberattack Event Logs Classification Using Deep Learning with Semantic Feature Analysis\" (Classification des journaux d'\u00e9v\u00e9nements de cyberattaques \u00e0 l'aide de l'apprentissage profond et de l'analyse s\u00e9mantique). <\/span><i><span style=\"font-weight: 400;\">Ordinateurs et s\u00e9curit\u00e9<\/span><\/i><span style=\"font-weight: 400;\"> 150 (mars 2025) : 104222. https:\/\/doi.org\/10.1016\/j.cose.2024.104222.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ammara, Dure Adan, Jianguo Ding, et Kurt Tutschku. Synthetic Network Traffic Data Generation : A Comparative Study'. arXiv:2410.16326. Version 2. Preprint, arXiv, 22 f\u00e9vrier 2025. https:\/\/doi.org\/10.48550\/arXiv.2410.16326.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Balasubramanian, Prasasthy, Justin Seby, et Panos Kostakos. CYGENT : A Cybersecurity Conversational Agent with Log Summarization Powered by GPT-3'. arXiv:2403.17160. Preprint, arXiv, 25 mars 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.17160.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone et Alfredo Petruolo. Asset Discovery in Critical Infrastructures : An LLM-Based Approach\". <\/span><i><span style=\"font-weight: 400;\">\u00c9lectronique<\/span><\/i><span style=\"font-weight: 400;\"> 14, no. 16 (2025) : 3267. https:\/\/doi.org\/10.3390\/electronics14163267.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang et Dawn Song. ThreatKG : An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management\". arXiv:2212.10388. Preprint, arXiv, 30 octobre 2024. https:\/\/doi.org\/10.48550\/arXiv.2212.10388.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante, et Kalyan Veeramachaneni. TadGAN : Time Series Anomaly Detection Using Generative Adversarial Networks'. arXiv:2009.07769. Preprint, arXiv, 14 novembre 2020. https:\/\/doi.org\/10.48550\/arXiv.2009.07769.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ghioni, Riccardo, Mariarosaria Taddeo et Luciano Floridi. Open Source Intelligence and AI : A Systematic Review of the GELSI Literature\". <\/span><i><span style=\"font-weight: 400;\">Ai &amp; Soci\u00e9t\u00e9<\/span><\/i><span style=\"font-weight: 400;\">, 28 janvier 2023, 1-16. https:\/\/doi.org\/10.1007\/s00146-023-01628-x.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Humran, Hael Abdulhakim Ali, et Ferdi Sonmez. Code Vulnerability Detection Across Different Programming Languages with AI Models\". arXiv:2508.11710. Preprint, arXiv, 14 ao\u00fbt 2025. https:\/\/doi.org\/10.48550\/arXiv.2508.11710.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Karaarslan, Enis, Esin G\u00fcler, Efe Emir Y\u00fcce, et Cagatay Coban. Towards Log Analysis with AI Agents : Cowrie Case Study'. arXiv:2509.05306. Preprint, arXiv, 22 ao\u00fbt 2025. https:\/\/doi.org\/10.48550\/arXiv.2509.05306.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nebebe, Betelhem, Pavlina Kr\u00f6ckel, Romarick Yatagha, Natasha Edeh, et Karl Waedt. AI Defenders : Machine Learning Driven Anomaly Detection in Critical Infrastructures\". Gesellschaft f\u00fcr Informatik e.V., 2024, 1917-27. https:\/\/dl.gi.de\/handle\/20.500.12116\/45143.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nukavarapu, Santosh Kumar, Mohammed Ayyat et Tamer Nadeem. MirageNet - Towards a GAN-Based Framework for Synthetic Network Traffic Generation\". <\/span><i><span style=\"font-weight: 400;\">GLOBECOM 2022 - 2022 Conf\u00e9rence mondiale des communications de l'IEEE<\/span><\/i><span style=\"font-weight: 400;\">IEEE, 4 d\u00e9cembre 2022, 3089-95. https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nwoye, Chukwujekwu Charles, et Stephen Nwagwughiagwu. AI-Driven Anomaly Detection for Proactive Cybersecurity and Data Breach Prevention\". <\/span><i><span style=\"font-weight: 400;\">International Journal of Engineering Technology Research &amp; Management (Journal international de la recherche et de la gestion des technologies de l'ing\u00e9nierie)<\/span><\/i><span style=\"font-weight: 400;\"> 8, no. 11 (2024) : 339-56.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ogundairo, Obaloluwa et Peter Broklyn. <\/span><i><span style=\"font-weight: 400;\">Traitement du langage naturel pour l'analyse des incidents de cybers\u00e9curit\u00e9<\/span><\/i><span style=\"font-weight: 400;\">. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Peng, Wei, Junmei Ding, Wei Wang, et al. 'CTISum : A New Benchmark Dataset For Cyber Threat Intelligence Summarization'. arXiv:2408.06576. Preprint, arXiv, 30 juin 2025. https:\/\/doi.org\/10.48550\/arXiv.2408.06576.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Perrina, Filippo, Francesco Marchiori, Mauro Conti, et Nino Vincenzo Verde. AGIR : Automating Cyber Threat Intelligence Reporting with Natural Language Generation\". arXiv:2310.02655. Preprint, arXiv, 4 octobre 2023. https:\/\/doi.org\/10.48550\/arXiv.2310.02655.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Petrolini, Michael, Stefano Cagnoni et Monica Mordonini. D\u00e9tection automatique de donn\u00e9es sensibles \u00e0 l'aide de classificateurs bas\u00e9s sur des transformateurs\". <\/span><i><span style=\"font-weight: 400;\">Internet du futur<\/span><\/i><span style=\"font-weight: 400;\"> 14, no. 8 (2022) : 228. https:\/\/doi.org\/10.3390\/fi14080228.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rani, Nanda, Bikash Saha, Vikas Maurya et Sandeep Kumar Shukla. TTPXHunter : Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports\". <\/span><i><span style=\"font-weight: 400;\">Menaces num\u00e9riques : Recherche et pratique<\/span><\/i><span style=\"font-weight: 400;\"> 5, no. 4 (2024) : 1\u201319. https:\/\/doi.org\/10.1145\/3696427.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rodriguez, David, Sarah Lee, Joshua Wilson et Sadis Bello. <\/span><i><span style=\"font-weight: 400;\">Audit IAM aliment\u00e9 par l'IA pour la d\u00e9tection d'anomalies dans les infrastructures critiques<\/span><\/i><span style=\"font-weight: 400;\">. 18 avril 2025.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Selling, Felix. Advancing Identity and Access Management with Artificial Intelligence for Anomaly Detection : A Proof of Concept Implementation Study\". 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Xu, Shengzhe, Manish Marwah, Martin Arlitt, et Naren Ramakrishnan. STAN : Synthetic Network Traffic Generation with Generative Neural Models'. arXiv:2009.12740. Preprint, arXiv, 3 ao\u00fbt 2021. https:\/\/doi.org\/10.48550\/arXiv.2009.12740.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Yang, Ziqi, et Zhenkai Liang. Automated Identification of Sensitive Data from Implicit User Specification\" (Identification automatis\u00e9e des donn\u00e9es sensibles \u00e0 partir des sp\u00e9cifications implicites de l'utilisateur). <\/span><i><span style=\"font-weight: 400;\">Cybers\u00e9curit\u00e9<\/span><\/i><span style=\"font-weight: 400;\"> 1, n\u00b0 1 (2018) : 13. https:\/\/doi.org\/10.1186\/s42400-018-0011-x.<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-04c0475 e-flex e-con-boxed e-con e-parent\" data-id=\"04c0475\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-84feb62 elementor-widget elementor-widget-html\" data-id=\"84feb62\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI dans la cyberd\u00e9fense Comment AI modifie la cyberd\u00e9fense \u00e0 travers le cycle de vie des cyberincidents Accueil AI dans la cyberd\u00e9fense AI dans la cyberd\u00e9linquance La cyberd\u00e9fense vise \u00e0 prot\u00e9ger les syst\u00e8mes, les r\u00e9seaux et les donn\u00e9es contre les infiltrations, les perturbations ou les destructions. Le cycle de vie d'un cyberincident est un moyen utile de comprendre la cyberd\u00e9fense, en la d\u00e9composant en quatre phases : [...]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61459","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/pages\/61459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/comments?post=61459"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/pages\/61459\/revisions"}],"predecessor-version":[{"id":62932,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/pages\/61459\/revisions\/62932"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media?parent=61459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}