Titre : | Mise en place d’une solution de prédiction des attaques basée sur le comportemental | Type de document : | projet fin études | Auteurs : | Mehdi BENKIRANE, Auteur | Année de publication : | 2016 | Langues : | Français (fre) | Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | PrĂ©diction d’attaques, Comportemental, dĂ©tection prĂ©coce. | Index. dĂ©cimale : | 1624/16 | RĂ©sumĂ© : | Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société IT6. L’objectif du projet consiste à la mise en place d’une solution de prédiction d’attaques, basée sur le comportemental.
Notre mission consistait d’abord à étudier les solutions existantes permettant de faire une détection précoce(prédiction) d’attaques en se basant sur le comportement de ces dernières .Ceci afin de choisir la solution qui est la plus convenable aux besoins de « IT6 ».Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de « IT6 » puis modéliser le comportement d’un nombre d’attaques les plus menaçantes pour évaluer le fonctionnement de la solution dans un environnement de tests que nous avons préparé pour cette fin.
|
Mise en place d’une solution de prédiction des attaques basée sur le comportemental [projet fin études] / Mehdi BENKIRANE, Auteur . - 2016. Langues : Français ( fre) Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | PrĂ©diction d’attaques, Comportemental, dĂ©tection prĂ©coce. | Index. dĂ©cimale : | 1624/16 | RĂ©sumĂ© : | Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société IT6. L’objectif du projet consiste à la mise en place d’une solution de prédiction d’attaques, basée sur le comportemental.
Notre mission consistait d’abord à étudier les solutions existantes permettant de faire une détection précoce(prédiction) d’attaques en se basant sur le comportement de ces dernières .Ceci afin de choisir la solution qui est la plus convenable aux besoins de « IT6 ».Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de « IT6 » puis modéliser le comportement d’un nombre d’attaques les plus menaçantes pour évaluer le fonctionnement de la solution dans un environnement de tests que nous avons préparé pour cette fin.
|
|