Les journaux d’événements sont des données structurées décrivant toutes sortes d’activités au sein d’un réseau informatique. En particulier, les comportements malveillants adoptés par d’éventuels attaquants sont susceptibles de laisser une trace dans ces journaux, rendant ces derniers utiles pour la supervision et la détection d’intrusion. Cependant, le volume considérable des journaux d’événements générés en production en rend l’analyse difficile. Cette problématique a suscité de nombreux travaux de recherche sur l’analyse statistique de journaux d’événements pour la détection d’intrusion.Cette thèse étudie certaines des principales difficultés rendant actuellement peu aisé le déploiementde telles approches. Tout d’abord, il n’est pas évid...
International audienceCette communication se propose d’examiner les modes de fonctionnement des algo...
L’objectif de cette thèse est de développer de nouvelles méthodes de détection de cyberattaques basé...
Le développement du placement sous bracelet électronique comme peine de substitution a conduit à la ...
Event logs are structured records of all kinds of activities taking place in a computer network. In ...
L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au sein...
La détection et le diagnostic des défauts naissants pour les systèmes d’ingénierie ou industriels mu...
Spécialement conçue pour traiter des problèmes d'occurrences évènementielles, l'analyse de survie a ...
Les larges collections de séries temporelles deviennent une réalité dans un grand nombre de domaines...
Dans cette thèse, nous proposons un système de vidéo surveillance qui présente des nouveaux algorith...
National audience. Dans les jeux sérieux multi-joueurs (JSMJ), les apprenants interagissententre eux...
International audienceCet article présente une approche d'identification des comportements anormaux ...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
Nous abordons dans cette thèse, le problème de l’indexation par le contenu de bases d’images séquent...
Le travail présenté dans cette étude se place dans le contexte de l analyse automatique des vidéos. ...
International audienceLes erreurs de mesure d'exposition constituent l'une des sources d'incertitude...
International audienceCette communication se propose d’examiner les modes de fonctionnement des algo...
L’objectif de cette thèse est de développer de nouvelles méthodes de détection de cyberattaques basé...
Le développement du placement sous bracelet électronique comme peine de substitution a conduit à la ...
Event logs are structured records of all kinds of activities taking place in a computer network. In ...
L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au sein...
La détection et le diagnostic des défauts naissants pour les systèmes d’ingénierie ou industriels mu...
Spécialement conçue pour traiter des problèmes d'occurrences évènementielles, l'analyse de survie a ...
Les larges collections de séries temporelles deviennent une réalité dans un grand nombre de domaines...
Dans cette thèse, nous proposons un système de vidéo surveillance qui présente des nouveaux algorith...
National audience. Dans les jeux sérieux multi-joueurs (JSMJ), les apprenants interagissententre eux...
International audienceCet article présente une approche d'identification des comportements anormaux ...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
Nous abordons dans cette thèse, le problème de l’indexation par le contenu de bases d’images séquent...
Le travail présenté dans cette étude se place dans le contexte de l analyse automatique des vidéos. ...
International audienceLes erreurs de mesure d'exposition constituent l'une des sources d'incertitude...
International audienceCette communication se propose d’examiner les modes de fonctionnement des algo...
L’objectif de cette thèse est de développer de nouvelles méthodes de détection de cyberattaques basé...
Le développement du placement sous bracelet électronique comme peine de substitution a conduit à la ...