WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un SIEM (security information and event management) open source: cas de « Bankevi groupe »


par Essen Obed KUAOVI KOKO
Université de Lomé - Licence professionnelle 2020
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

[1] M. Lahdidi, « Les entreprises africaines ne réalisent toujours pas le danger des

cyberattaques », 26-mai-2017. [En ligne]. Disponible sur:
https://afrique.latribune.fr/africatech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-descyber-attaques-722984.html. [Consulté le: 01-oct-2019].

[2] Symantec, « Ransomware and Businesses 2016 », 2017.

[3] M. Lahdidi, « Cyberattaques : l'Afrique sur le qui-vive », 28-juin-2017. [En ligne].

Disponible sur: https://afrique.latribune.fr/africa-tech/2017-06-28/cyberattaques-l-
afriquesur-le-qui-vive-742056.html. [Consulté le: 01-août-2019].

[4] « Centre Informatique et de calcul (CIC) | Université de Lomé ». [En ligne]. Disponible sur: https://www.univ-lome.tg/fr/universite/organisation/etablissements/cic. [Consulté le: 04-juill-2019].

[5] « Nos Départements ». [En ligne]. Disponible sur: https://bankevi.com/Nos-D%C3%A9partements/. [Consulté le: 04-juill-2019].

[6] « A propos ». [En ligne]. Disponible sur: https://bankevi.com/A-propos/. [Consulté le: 04-juill-2019].

[7] « Zone démilitarisée (informatique) », Wikipédia. 27-déc-2018.

[8] G. Pujolle, Les réseaux. Paris: Eryolles, 2008.

[9] S. Lohier, Transmissions et réseaux 3e édition. Paris: Dunod, 2003.

[10] L. Levier, Tableaux de bord de la sécurité réseau. Paris: Eryolles, 2006.

[11] G. Safia, « Algorithme d'intelligence artificielle pour la classification d'attaques réseaux à partir de données TCP », M'hamed BOUGARA de Boumerdes, 2010.

[12] J.-L. CARUFEL, « Cryptographie et sécurité informatique », Laval.

[13] Bonecaze, S. Ballet, et Alexis, Courbes Elliptiques Application à la Cryptographie. Ecole polytech de Marseille.

[14] R. Rehman, Intrusion Detection Systems with Snort Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Livre. 2003.

[15] J. Burton, Cisco Security Professional's Guide to Secure Intrusion Detection Systems, Syngress. .

[16] B. Karle, NT réseau IDS et IPS. Paris, 2003.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire