Résumé:
La prolifération et l'utilisation d'Internet et des applications mobiles ont étendu le
cyberespace, le rendant plus vulnérable aux cyberattaques automatisées et persistantes. Les
techniques de cybersécurité apportent des améliorations dans les mesures de sécurité pour
détecter et contrer ces attaques. Cependant, les systèmes de sécurité traditionnels ne sont plus
suffisants, car les cybercriminels sont experts dans leur contournement. Les attaquants et les
logiciels malveillants évoluent quotidiennement, nécessitant un développement continu des
systèmes de détection d'intrusion (IDS) pour lutter efficacement contre ces menaces.
Cette étude vise à proposer un modèle d'apprentissage pour évaluer la performance à
long terme des IDS et détecter les attaques zero-day en utilisant des algorithmes d'apprentissage
automatique (ML) et d'apprentissage profond (DL). Pour ce faire, trois ensembles de données
progressifs ont été sélectionnés : CIC-IDS 2017 (utilisé pour l'entraînement), et CSE-CIC-IDS
2018 et CIC-DDoS2019 (utilisés pour les tests), qui sont largement utilisés pour développer des
systèmes IDS. Une analyse approfondie a été réalisée sur ces ensembles de données, et une
classification binaire a été effectuée en utilisant l'arbre de décision (DT), la forêt aléatoire (RF),
la machine à vecteurs de support (SVM), le Naïve Bayes (NB), le réseau de neurones artificiels
(ANN) et le réseau de neurones profonds (DNN). Nos expériences ont obtenu de bons résultats
de performance et ont montré une plus grande résistance au surapprentissage avec l'ensemble
de données d'entraînement. Cependant, la performance a considérablement diminué sur les
ensembles de données de test.