Projet de Fin d’Études Titre : Développement d’un...
Creado el: 19 de febrero de 2026
Respondido usando GPT-5.2 Thinking por Chat01
Creado el: 19 de febrero de 2026
Respondido usando GPT-5.2 Thinking por Chat01
Projet de Fin d’Études
Titre : Développement d’une application basée sur l’IA qui permet de vérifier les serveurs affectés par une CVE donnée
Contexte du projet
L’entreprise gère un parc informatique composé de plusieurs serveurs, hébergeant des applications critiques et des services métiers. La gestion des vulnérabilités constitue un enjeu majeur afin de garantir la disponibilité, l’intégrité et la confidentialité des données.
Chaque jour, de nouvelles vulnérabilités sont publiées sous forme de CVE (Common Vulnérabilités and Exposures). L’analyse de ces CVE et l’identification des serveurs concernés au sein de l’infrastructure de l’entreprise sont actuellement réalisées de manière partiellement manuelle, reposant sur :
· La consultation de bases de données publiques (NVD, Niffler),
· L’analyse des descriptions techniques des CVE,
· La comparaison avec les configurations connues des serveurs.
Ce processus est long, répétitif et dépend fortement de l’expertise humaine, ce qui peut entraîner des retards dans la détection des failles critiques. Dans ce contexte, l’intégration de l’Intelligence Artificielle apparaît comme une solution innovante pour automatiser, fiabiliser et accélérer l’identification des serveurs vulnérables.
Plusieurs difficultés liées à la gestion des vulnérabilités :
· Le nombre élevé de CVE publiées régulièrement rend leur suivi complet difficile.
· Les descriptions des CVE sont souvent complexes, techniques et non standardisées.
· L’analyse manuelle nécessite des connaissances approfondies sur les systèmes, les versions logicielles et les configurations spécifiques des serveurs.
· Le temps de réaction entre la publication d’une CVE et l’identification des serveurs affectés peut être trop long, augmentant ainsi le risque d’exploitation.
Problématique principale :
Comment mettre en place, au sein de l’entreprise, une application intelligente capable d’analyser automatiquement une CVE donnée et de déterminer précisément quels serveurs de l’infrastructure sont réellement affectés, afin d’améliorer l’efficacité du processus de gestion des vulnérabilités.
Objectif général
L’objectif principal de ce projet est de concevoir et développer une application basée sur l’Intelligence Artificielle permettant d’automatiser l’identification des serveurs affectés par une CVE, afin d’assister les équipes IT.
Objectifs spécifiques
· Étudier le processus actuel de gestion des vulnérabilités au sein de l’entreprise et identifier ses limites.
· Concevoir une application capable de :
o Saisir ou importer une référence CVE,
o Récupérer et analyser automatiquement les informations associées à cette CVE.
· Appliquer des techniques d’IA (NLP / machine Learning) pour :
o Extraire les composants impactés (systèmes d’exploitation, services, versions, produits),
o Interpréter les descriptions techniques des CVE.
· Analyser les caractéristiques des serveurs de l’entreprise (inventaire, OS, versions, services).
· Mettre en place une corrélation intelligente entre les CVE et l’environnement réel des serveurs.
· Identifier et classifier les serveurs :
o Vulnérables,
o Non affectés,
o À vérifier manuellement.
· Développer une interface utilisateur facilitant :
o La visualisation des serveurs impactés,
o L’évaluation du niveau de risque,
o La proposition de recommandations (correctifs, mises à jour).
La réalisation de ce projet permettra à l’entreprise de :
· Réduire le temps de détection des vulnérabilités critiques.
· Diminuer les erreurs humaines liées à l’analyse manuelle.
· Améliorer la réactivité face aux menaces de sécurité.
· Optimiser le travail des équipes IT et sécurité.
· Disposer d’un outil intelligent adapté à son infrastructure réelle.
Méthodologie
Phase 1 : Analyse de l’existant et étude des besoins
Cette phase consiste à comprendre le contexte opérationnel de l’entreprise et les pratiques actuelles en matière de gestion des vulnérabilités.
Les principales activités de cette phase sont :
· Étude de l’infrastructure informatique (serveurs, systèmes d’exploitation, services, applications).
· Analyse des outils actuellement utilisés pour la détection et le suivi des vulnérabilités.
· Identification des limites du processus existant (temps de réponse, erreurs, manque d’automatisation).
· Recueil des besoins fonctionnels et non fonctionnels auprès des équipes IT et sécurité.
· Définition du périmètre du projet et des contraintes (sécurité, performances, compatibilité).
Livrables :
· Document d’analyse des besoins
· Cahier des charges fonctionnel
· Diagramme de l’existant
Phase 2 : Étude technique et choix des technologies
Cette phase vise à définir l’architecture globale de la solution et à sélectionner les technologies les plus adaptées aux besoins du projet.
Les actions menées incluent :
· Étude des bases de données CVE (NVD, Niffler) et des formats de données associés.
· Analyse des techniques d’Intelligence Artificielle adaptées au projet (NLP, Mlflow,machine learning).
· Choix des outils et frameworks de développement (langages, bibliothèques IA, bases de données).
· Définition de l’architecture applicative (backend, frontend, moteur IA).
Livrables :
· Architecture technique de la solution
· Diagrammes UML (cas d’utilisation, composants)
· Justification des choix technologiques
Phase 3 : Collecte et préparation des données
Cette phase est essentielle pour garantir l’efficacité des modèles d’Intelligence Artificielle.
Elle comprend :
· Collecte des données CVE (descriptions, scores CVSS, produits affectés).
· Structuration et nettoyage des données textuelles.
· Extraction des informations clés (produits, versions, OS, services).
· Collecte des informations techniques des serveurs de l’entreprise (inventaire).
· Normalisation des données afin de faciliter la phase de corrélation.
Livrables :
· Base de données CVE structurée
· Dictionnaires de données
· Jeu de données prêt pour l’analyse IA
Phase 4 : Conception et développement du moteur intelligent
Dans cette phase, le cœur du projet est développé.
Les travaux réalisés incluent :
· Implémentation des algorithmes de NLP pour l’analyse des descriptions des CVE.
· Développement du moteur de corrélation intelligent entre les CVE et les serveurs.
· Mise en place d’un système de classification des serveurs (vulnérable / non vulnérable / à vérifier.
Voici une proposition de complétion + structuration (prête à être intégrée dans ton document de PFE) : architecture cible, approche IA, et suite de la méthodologie (phases 4 → 7) avec livrables et critères d’évaluation.
Entrée utilisateur : CVE-ID (ex: CVE-2025-xxxx) ou import CSV.
Collecte CVE :
Normalisation :
Tu peux vendre une approche hybride (très crédible en cybersécurité) :
Activités
Livrables
Activités
Livrables
Activités
Livrables
Activités
Livrables
Ajoute un module de priorisation basé sur :
Le terme Niffler ne correspond pas, dans les sources publiques, à une base CVE reconnue (on trouve surtout des projets logiciels sans lien direct avec les vulnérabilités). Si c’est un outil interne à ton entreprise, garde-le. Sinon, remplace par : NVD, CVE.org, CISA KEV, OSV, etc. (GitHub)
Si tu veux, je peux aussi te proposer :