International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à protéger un système d'information. Pour assurer cette protection, les règles doivent être déployées sur les composants de sécurité de manière cohérente et non redondante. Malheureusement, une approche empirique est souvent adoptée par les administrateurs réseau, au détriment d'une validation théorique. Alors que la littérature sur l'analyse des configurations des pare-feux sans état est aujourd'hui riche, ce n'est pas le cas pour les pare-feux à états et applicatifs. Après une description des principales fonctionnalités des pare-feux à états, nous proposons une typologie et une correction des anomalies au sein d'un ensemble de règles à états. Nou...
International audienceLa Détection d'Anomalies (AD) en contexte non-supervisé est une thématique de ...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...
National audienceLa détection d’anomalies textuelles est une tâche importante de la fouille de texte...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
International audienceL'observation des réseaux et de leur trafic est importante pour l'estimation d...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
Pendant plusieurs dizaines d’années après la mise en place des programmes de sélection génétique, la...
International audienceCe travail propose une méthode permettant simultanément de grouper en clusters...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
Cet article présente un nouvel algorithme itératif – NADA – qui détecte, classifie et identifie les ...
National audienceDe nombreuses industries manufacturières s'intéressent aujourd'hui à l'exploitation...
Session QoSInternational audienceLa détection d'anomalies est une tâche critique de l'administration...
National audienceL'objectif de ce papier consiste à décrire la base d'anomalies créée dans le cadre ...
Une anomalie (également connue sous le nom de outlier) est une instance qui s'écarte de manière sign...
International audienceCe papier propose une méthode de détection d'anomalies pour l'imagerie SAR bas...
International audienceLa Détection d'Anomalies (AD) en contexte non-supervisé est une thématique de ...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...
National audienceLa détection d’anomalies textuelles est une tâche importante de la fouille de texte...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
International audienceL'observation des réseaux et de leur trafic est importante pour l'estimation d...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
Pendant plusieurs dizaines d’années après la mise en place des programmes de sélection génétique, la...
International audienceCe travail propose une méthode permettant simultanément de grouper en clusters...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
Cet article présente un nouvel algorithme itératif – NADA – qui détecte, classifie et identifie les ...
National audienceDe nombreuses industries manufacturières s'intéressent aujourd'hui à l'exploitation...
Session QoSInternational audienceLa détection d'anomalies est une tâche critique de l'administration...
National audienceL'objectif de ce papier consiste à décrire la base d'anomalies créée dans le cadre ...
Une anomalie (également connue sous le nom de outlier) est une instance qui s'écarte de manière sign...
International audienceCe papier propose une méthode de détection d'anomalies pour l'imagerie SAR bas...
International audienceLa Détection d'Anomalies (AD) en contexte non-supervisé est une thématique de ...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...
National audienceLa détection d’anomalies textuelles est une tâche importante de la fouille de texte...