ISBN-13: 9786131582400 / Francuski / Miękka / 2018 / 104 str.
La detection d'intrusions est la capacite d'un systeme informatique de determiner automatiquement, a partir d'evenements relevant de la securite, qu'une violation de securite se produit ou s'est produite dans le passe. Pour ce faire, la detection d'intrusions necessite qu'un grand nombre d'evenements de securite soient collectes et enregistres afin d'etre analyses. Ils existent deux approches pour la detection d'intrusion: l'approche comportementale et l'approche par scenarios. Dans ce travail, on s'interesse a l'approche par scenarios. Notre but est de determiner les attaques potentiellement presentes dans le fichier d'audit qui contient une masse tres importante d'evenements. En effet, le probleme d'analyse du fichier d'audit de securite est un probleme NP-complet, c'est pourquoi nous proposons une approche meta-heuristique basee sur les algorithmes genetiques et le recuit simule. Cette approche permettra de rechercher les scenarios d'attaques predefinies dans les traces d'audit. Le but de cette approche est de determiner la presence d'une ou plusieurs signatures d'attaques dans les donnees d'audit"
La détection dintrusions est la capacité dun système informatique de déterminer automatiquement, à partir dévénements relevant de la sécurité, quune violation de sécurité se produit ou sest produite dans le passé. Pour ce faire, la détection dintrusions nécessite quun grand nombre dévénements de sécurité soient collectés et enregistrés afin dêtre analysés. Ils existent deux approches pour la détection dintrusion : lapproche comportementale et lapproche par scénarios. Dans ce travail, on sintéresse à lapproche par scénarios. Notre but est de déterminer les attaques potentiellement présentes dans le fichier daudit qui contient une masse très importante dévénements. En effet, le problème danalyse du fichier daudit de sécurité est un problème NP-complet, cest pourquoi nous proposons une approche méta-heuristique basée sur les algorithmes génétiques et le recuit simulé. Cette approche permettra de rechercher les scénarios dattaques prédéfinies dans les traces daudit. Le but de cette approche est de déterminer la présence dune ou plusieurs signatures dattaques dans les données daudit