Les systemes informatiques sont de plus en plus la cible d'attaques. A cet effet, il devient ineluctable de munir ces systemes d'outils et de mecanismes capables de detecter ces attaques. Dans ce memoire, nous proposons une nouvelle methode pour detecter les attaques connues et inconnues, basees sur l'algorithme des fourmis CAC, qui a conduit a un meilleur taux de detection globale, mais, apres avoir constate la faible detection des attaques R2L, nous avons ameliore cette approche en l'hybridant avec les regles d'association, l'idee c'est de generer ces regles a partir des attributs discrets...
Les systemes informatiques sont de plus en plus la cible d'attaques. A cet effet, il devient ineluctable de munir ces systemes d'outils et de mecanism...
Dans l'intA(c)rAat de proposer un systA]me de dA(c)tection d'intrusion avec approche comportementale, nous avons rA(c)alisA(c) un audit A statistique A sur le comportement des utilisateurs lA(c)gitimes. Les donnA(c)es statistiques nous ont servies A A(c)tablir des vecteurs de profile utilisateurs lA(c)gitimes. Dans ce travail nous avons rA(c)alisA(c) une A(c)tude comparative des mA(c)thodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normA(c)e (ACP normA(c)e) et la mA(c)thode multi critA]res Electre tri. Les mA(c)thodes...
Dans l'intA(c)rAat de proposer un systA]me de dA(c)tection d'intrusion avec approche comportementale, nous avons rA(c)alisA(c) un audit A statistique ...