Systèmes de Détection et de Prévention des Intrusions
L'efficacité d'un système de détection d'intrusion dépend de sa “configurabilité”, de sa robustesse et de la faible quantité de faux positifs (fausses alertes) et de faux négatifs (attaques non détectées) qu'il génère.
Une lutte entre techniques d’intrusion et IDS s’est engagée, les IDS ayant pour conséquence une plus grande technicité des attaques sur IP, et les attaques actuelles imposant aux IDS d’être plus complets et plus puissants.
Néanmoins, comme tous les outils techniques, ils ont des limites que seule une analyse humaine peut compenser.
A la manière des pare-feu, les détecteurs d'intrusion s’améliorent chaque jour grâce à l'expérience acquise, mais ils deviennent aussi de plus en plus sensibles aux erreurs de configuration et de paramétrage.
Par conséquent, il est plus que fondamental de former correctement les personnes chargées de la mise en œuvre et de l'exploitation des IDS.
Malheureusement, il semble que subsiste là une grande partie de la difficulté.
A ce jour, aucun outil ne permet de remplacer l'être humain dans un test d'intrusion.
Dr.
Yousef Farhaoui, professeur,Département des sciences informatiques enFaculté des Sciences et Techniques,Moulay Ismail Université, Maroc.
Doctorat en sécurité informatiquede l'Université IBN Zohr.
Les intérêts de la recherche : la sécurité informatique, Data Mining, Data Entreposage, la fusion de données, etc.
Fiche technique
- Auteur
- YOUSEF FARHAOUI
- Langue
- Français
- Éditeur
- Noor Publishing
- Pays
- Maroc
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau