Systèmes de Détection et de Prévention des Intrusions
L'efficacité d'un système de détection d'intrusion dépend de sa “configurabilité”, de sa robustesse et de la faible quantité de faux positifs (fausses alertes) et de faux négatifs (attaques non détectées) qu'il génère.
Une lutte entre techniques d’intrusion et IDS s’est engagée, les IDS ayant pour conséquence une plus grande technicité des attaques sur IP, et les attaques actuelles imposant aux IDS d’être plus complets et plus puissants.
Néanmoins, comme tous les outils techniques, ils ont des limites que seule une analyse humaine peut compenser.
A la manière des pare-feu, les détecteurs d'intrusion s’améliorent chaque jour grâce à l'expérience acquise, mais ils deviennent aussi de plus en plus sensibles aux erreurs de configuration et de paramétrage.
Par conséquent, il est plus que fondamental de former correctement les personnes chargées de la mise en œuvre et de l'exploitation des IDS.
Malheureusement, il semble que subsiste là une grande partie de la difficulté.
A ce jour, aucun outil ne permet de remplacer l'être humain dans un test d'intrusion.
Dr.
Yousef Farhaoui, professeur,Département des sciences informatiques enFaculté des Sciences et Techniques,Moulay Ismail Université, Maroc.
Doctorat en sécurité informatiquede l'Université IBN Zohr.
Les intérêts de la recherche : la sécurité informatique, Data Mining, Data Entreposage, la fusion de données, etc.
Fiche technique
- Auteur
- Yousef Farhaoui
- Langue
- Français
- Éditeur
- Noor Publishing
- Pays
- Maroc
30 autres produits dans la même catégorie :
Voir toutTransformation Numérique : Levier de Gestion optimale des Entreprises
- Nouveau
Approche Bayésienne expérimentale pour l’analyse des risques
- Nouveau
L’avènement de "ORBi" à l'Université de Kinshasa Répertoire
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau
De la Santé au Code : l'Épopée d'un Innovateur dans la eSanté
- Nouveau