Academic literature on the topic 'Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté"

1

Hidouri, Abdelhak. "Approche intelligente pour améliorer la sécurité de l’architecture Named Data Networking." Electronic Thesis or Diss., Paris, CNAM, 2025. http://www.theses.fr/2025CNAM0007.

Full text
Abstract:
Le Named Data Networking (NDN) représente un changement de paradigme dans l'architecture Internet, offrant une approche centrée sur les données qui s'attaque aux limitations fondamentales de l'infrastructure IP actuelle. En se concentrant sur ce que les utilisateurs veulent plutôt que sur l'endroit où se trouvent les données, NDN facilite une distribution efficace du contenu, une sécurité renforcée et une résilience améliorée. La prise en charge inhérente de la mise en cache par NDN, son modèle de sécurité intégré, sa gestion élégante de la connectivité intermittente et son routage basé sur le
APA, Harvard, Vancouver, ISO, and other styles
2

Maudoux, Christophe. "Vers l’automatisation de la détection d’anomalies réseaux." Electronic Thesis or Diss., Paris, HESAM, 2024. http://www.theses.fr/2024HESAC009.

Full text
Abstract:
Nous vivons dans un monde hyperconnecté. À présent, la majorité des objets qui nous entourentéchangent des données soit entre-eux soit avec un serveur. Ces échanges produisent alors de l’activitéréseau. C’est l’étude de cette activité réseau qui nous intéresse ici et sur laquelle porte ce mémoire. Eneffet, tous les messages et donc le trafic réseau généré par ces équipements est voulu et par conséquentlégitime. Il est de ce fait parfaitement formaté et connu. Parallèlement à ce trafic qui peut êtrequalifié de ”normal”, il peut exister du trafic qui ne respecte pas les critères attendus. Ces éc
APA, Harvard, Vancouver, ISO, and other styles
3

Ayoubi, Solayman. "Évaluation orientée données des systèmes de détection d’intrusion dans les réseaux." Electronic Thesis or Diss., Sorbonne université, 2025. http://www.theses.fr/2025SORUS079.

Full text
Abstract:
Les systèmes de détection d'intrusions (IDS) sont des composants critiques pour sécuriser les réseaux de communication modernes, en particulier à mesure que les menaces cybernétiques deviennent plus complexes. Cependant, les méthodologies d'évaluation existantes pour les IDS basés sur l'apprentissage automatique manquent de standardisation, ce qui entraîne des évaluations incomplètes et peu fiables. Les approches d'évaluation antérieures négligent souvent les bonnes pratiques en matière d'apprentissage automatique, se concentrant principalement sur les performances dans des jeux de données spé
APA, Harvard, Vancouver, ISO, and other styles
4

Shbair, Wazen M. "Service-Level Monitoring of HTTPS Traffic." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0029.

Full text
Abstract:
Dans cette thèse, nous dressons tout d'abord un bilan des différentes techniques d'identification de trafic et constatons l'absence de solution permettant une identification du trafic HTTPS à la fois précise et respectueuse de la vie privée des utilisateurs. Nous nous intéressons dans un premier temps à une technique récente, néanmoins déjà déployée, permettant la supervision du trafic HTTPS grâce à l'inspection du champ SNI, extension du protocole TLS. Nous montrons que deux stratégies permettent de contourner cette méthode. Comme remédiation, nous proposons une procédure de vérification supp
APA, Harvard, Vancouver, ISO, and other styles
5

Becker, Sheila. "Conceptual Approaches for Securing Networks and Systems." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2012. http://tel.archives-ouvertes.fr/tel-00768801.

Full text
Abstract:
Peer-to-peer real-time communication and media streaming applications optimize their performance by using application-level topology estimation services such as virtual coordinate systems. Virtual coordinate systems allow nodes in a peer-to-peer network to accurately predict latency between arbi- trary nodes without the need of performing extensive measurements. However, systems that leverage virtual coordinates as supporting building blocks, are prone to attacks conducted by compromised nodes that aim at disrupting, eavesdropping, or mangling with the underlying communications. Recent researc
APA, Harvard, Vancouver, ISO, and other styles
6

Angoustures, Mark. "Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel." Electronic Thesis or Diss., Paris, CNAM, 2018. http://www.theses.fr/2018CNAM1221.

Full text
Abstract:
Pour faire face au volume considérable de logiciels malveillants, les chercheurs en sécurité ont développé des outils dynamiques automatiques d’analyse de malware comme la Sandbox Cuckoo. Ces types d’analyse sont partiellement automatiques et nécessite l’intervention d’un expert humain en sécurité pour détecter et extraire les comportements suspicieux. Afin d’éviter ce travail fastidieux, nous proposons une méthodologie pour extraire automatiquement des comportements dangereux données par les Sandbox. Tout d’abord, nous générons des rapports d’activités provenant des malware depuis la Sandbox
APA, Harvard, Vancouver, ISO, and other styles
7

Chaitou, Hassan. "Optimization of security risk for learning on heterogeneous quality data." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT030.

Full text
Abstract:
Les systèmes de détection d'intrusion (IDS) sont des composants essentiels dans l'infrastructure de sécurité des réseaux. Pour faire face aux problèmes de scalabilité des IDS utilisant des règles de détection artisanales, l'apprentissage automatique est utilisé pour concevoir des IDS formés sur des ensembles de données. Cependant, ils sont de plus en plus mis au défi par des méta-attaques, appelées attaques d'évasion adverses, qui modifient les attaques existantes pour améliorer leurs capacités d'évasion. Par exemple, ces approches utilisent les réseaux antagonistes génératifs (GAN) pour autom
APA, Harvard, Vancouver, ISO, and other styles
8

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Full text
Abstract:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
APA, Harvard, Vancouver, ISO, and other styles
9

Andreoni, Lopez Martin Esteban. "Un système de surveillance et détection de menaces utilisant le traitement de flux comme une fonction virtuelle pour le Big Data." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS035.

Full text
Abstract:
La détection tardive des menaces à la sécurité entraîne une augmentation significative du risque de dommages irréparables, invalidant toute tentative de défense. En conséquence, la détection rapide des menaces en temps réel est obligatoire pour l'administration de la sécurité. De plus, la fonction de virtualisation de la fonction réseau (NFV) offre de nouvelles opportunités pour des solutions de sécurité efficaces et à faible coût. Nous proposons un système de détection de menaces rapide et efficace basé sur des algorithmes de traitement de flux et d'apprentissage automatique. Les principales
APA, Harvard, Vancouver, ISO, and other styles
10

Becker, Sheila. "Conceptual Approaches for Securing Networks and Systems." Electronic Thesis or Diss., Université de Lorraine, 2012. http://www.theses.fr/2012LORR0228.

Full text
Abstract:
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média peuvent améliorer leurs performances en utilisant des services d'estimation de topologie au niveau d'application. Les systèmes aux coordonnées virtuelles représentent un tel service. A l'aide d'un tel système les noeuds d'un réseau pair-à-pair prédisent les latences entre différents noeuds sans nécessiter des mesures étendues. Malheureusement, prédire les latences correctement requis que les noeuds soient honnêtes et coopératifs. La recherche récente propose des techniques pour atténuer des att
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté"

1

Network anomaly detection: A machine learning perspective. CRC Press, Taylor & Francis Group, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!