ISBN-13: 9783841661951 / Francuski / Miękka / 2018 / 92 str.
Dans l'intA(c)rAat de proposer un systA]me de dA(c)tection d'intrusion avec approche comportementale, nous avons rA(c)alisA(c) un audit A statistique A sur le comportement des utilisateurs lA(c)gitimes. Les donnA(c)es statistiques nous ont servies A A(c)tablir des vecteurs de profile utilisateurs lA(c)gitimes. Dans ce travail nous avons rA(c)alisA(c) une A(c)tude comparative des mA(c)thodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normA(c)e (ACP normA(c)e) et la mA(c)thode multi critA]res Electre tri. Les mA(c)thodes d'analyse de donnA(c)es consistent A dA(c)tecter toute dA(c)viation de comportement relativement aux comportements des utilisateurs lA(c)gitimes auditA(c)s pendant une pA(c)riode donnA(c)e. A base du critA]re: taux de dA(c)tection rA(c)el, nous avons constatA(c) que l'AFD prA(c)sente un rA(c)sultat meilleur, nA(c)anmoins celle-ci prA(c)sente des limites qui peuvent Aatre comblA(c)es par les deux autres mA(c)thodes. Dans cette A(c)tude, nous avons implA(c)mentA(c) un systA]me de dA(c)tection d'intrusions avec architecture client/serveur basA(c) sur les trois mA(c)thodes.
Dans lintérêt de proposer un système de détection dintrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en loccurrence lanalyse factorielle discriminante (AFD), lanalyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes danalyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que lAFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection dintrusions avec architecture client/serveur basé sur les trois méthodes.