ISBN-13: 9783838188300 / Francuski / Miękka / 2018 / 152 str.
Le dA(c)veloppement des rA(c)seaux et systA]mes informatiques a permis d'une part, de faciliter la communication et l'A(c)change d'information et d'autre part, il a engendrA(c) des risques importants dans le domaine de la sA(c)curitA(c) des systA]mes d'information. Il est important de prendre des mesures adA(c)quates afin de se protA(c)ger de ces menaces. Pareillement, les systA]mes de dA(c)tection d'intrusions sont appelA(c)s A s'adapter aux changements de comportement des utilisateurs et A l'A(c)volution complexe des rA(c)seaux. Ce livre dA(c)crit une nouvelle approche de sA(c)curitA(c) et dA(c)tection d'intrusion A base des systA]mes multi-agent capable de s'adapter A des environnements dynamiques liA(c)s aux changements du comportement des utilisateurs et A l'A(c)volution complexe des rA(c)seaux. Cette approche proposA(c)e est constituA(c)e de deux analyseurs, le premier analyseur est constituA(c) d'une solution matA(c)rielle sans systA]me d'exploitation pour A(c)viter les risques et pour A(c)liminer les attaques fortes sans pertes d'informations et le second analyseur effectue une recherche plus approfondie pour A(c)liminer les intrusions qui peuvent reprA(c)senter de faibles menaces.
Le développement des réseaux et systèmes informatiques a permis dune part, de faciliter la communication et léchange dinformation et dautre part, il a engendré des risques importants dans le domaine de la sécurité des systèmes dinformation. Il est important de prendre des mesures adéquates afin de se protéger de ces menaces. Pareillement, les systèmes de détection dintrusions sont appelés à sadapter aux changements de comportement des utilisateurs et à lévolution complexe des réseaux. Ce livre décrit une nouvelle approche de sécurité et détection dintrusion à base des systèmes multi-agent capable de sadapter à des environnements dynamiques liés aux changements du comportement des utilisateurs et à lévolution complexe des réseaux. Cette approche proposée est constituée de deux analyseurs, le premier analyseur est constitué dune solution matérielle sans système dexploitation pour éviter les risques et pour éliminer les attaques fortes sans pertes dinformations et le second analyseur effectue une recherche plus approfondie pour éliminer les intrusions qui peuvent représenter de faibles menaces.