dc.contributor.author |
Medjahed, Fouad |
|
dc.contributor.author |
Hamza, Lamia. ;Promotrice |
|
dc.date.accessioned |
2017-11-15T13:17:39Z |
|
dc.date.available |
2017-11-15T13:17:39Z |
|
dc.date.issued |
2017 |
|
dc.identifier.uri |
http://univ-bejaia.dz/dspace/123456789/5334 |
|
dc.description |
Option : Réseaux et Systèmes Distribués |
en_US |
dc.description.abstract |
Dans ce mémoire, nous avons proposé une méthode pour extraire à partir
d’un graphe d’attaque généré les scénarios d’attaques d’une machine initiale d’un
attaquant à une machine cible, ainsi les analyser et identifier les portions les plus
pertinentes. L’administrateur système pourra évaluer la sécurité de la cible grâce à
des métriques de sécurité définis par le CVSS. Ensuite, nous aidons l’administrateur
à sécuriser sa cible par des métriques de sécurité cumulatives et à choisir parmi
un ensemble de contre-mesures données les plus optimales en bénéfice tout en
respectant le budget de l’entreprise. |
en_US |
dc.language.iso |
fr |
en_US |
dc.publisher |
Universite de bejaia |
en_US |
dc.subject |
Graphe d’attaque : Scénarios d’attaque : Analyse du graphe : Evaluation : métriques de sécurité : CVSS : Contre-mesures |
en_US |
dc.title |
Génération et analyse des scénarios d’attaques dans les systèmes informatiques |
en_US |
dc.type |
Thesis |
en_US |