Détection Intelligente des Anomalies et Menaces Cybernétiques dans l’IoBT à l’aide du DeepLearning

Thumbnail Image

Date

2025

Journal Title

Journal ISSN

Volume Title

Publisher

university of bordj bou arreridj

Abstract

Ce mémoire s’inscrit dans le champ stratégique de la cybersécurité militaire, en explorant le potentiel de l’Intelligence Artificielle (IA), de l’apprentissage automatique et de l’apprentissage profond pour renforcer la sécurité et l’autonomie des systèmes connectés dans les réseaux Internet of Battlefield Things (IoBT). Après avoir mis en évidence les limites des protocoles traditionnels face aux menaces sophistiquées, nous avons étudié et optimisé le protocole BioBT, dédié à l’authentification biométrique des entités IoBT et à la garantie de l’intégrité des données au sein du système C3I (Com mandement, Contrôle, Communications et Renseignement). L’amélioration proposée repose sur l’intégration d’un modèle LSTM (Long Short-Term Memory), une architec ture de réseau neuronal récurrent particulièrement adaptée à l’analyse de séquences temporelles. Ce modèle apporte une seconde couche d’authentification dynamique, venant compléter la vérification initiale assurée par la blockchain. En simulant des com portements biométriques issus de dispositifs IoBT, le système est capable de détecter les anomalies et d’authentifier les objets de manière fiable et réactive. Les résultats expérimentaux confirment la robustesse de l’approche : le modèle LSTM atteint une précision de 98% dans la tâche d’authentification, tout en détectant 77.94% des ten tatives d’intrusion simulées. De plus, la latence moyenne d’inférence reste compatible avec les exigences temps réel des environnements tactiques. Ces performances démon trent l’efficacité de la combinaison entre IA, biométrie et blockchain pour sécuriser les infrastructures militaires intelligentes, et ouvrent la voie à des déploiements opéra tionnels de plus grande envergure.

Description

Keywords

Intelligence Artificielle, Apprentissage Automatique, Apprentissage Profond, LSTM, Blockchain, Authentification Biométrique, IoBT, C3I, Cybersécurité.

Citation

Endorsement

Review

Supplemented By

Referenced By