WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un SIEM (security information and event management) open source: cas de « Bankevi groupe »


par Essen Obed KUAOVI KOKO
Université de Lomé - Licence professionnelle 2020
  

précédent sommaire

Extinction Rebellion

Bibliographie

[1] M. Lahdidi, « Les entreprises africaines ne réalisent toujours pas le danger des

cyberattaques », 26-mai-2017. [En ligne]. Disponible sur:
https://afrique.latribune.fr/africatech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-descyber-attaques-722984.html. [Consulté le: 01-oct-2019].

[2] Symantec, « Ransomware and Businesses 2016 », 2017.

[3] M. Lahdidi, « Cyberattaques : l'Afrique sur le qui-vive », 28-juin-2017. [En ligne].

Disponible sur: https://afrique.latribune.fr/africa-tech/2017-06-28/cyberattaques-l-
afriquesur-le-qui-vive-742056.html. [Consulté le: 01-août-2019].

[4] « Centre Informatique et de calcul (CIC) | Université de Lomé ». [En ligne]. Disponible sur: https://www.univ-lome.tg/fr/universite/organisation/etablissements/cic. [Consulté le: 04-juill-2019].

[5] « Nos Départements ». [En ligne]. Disponible sur: https://bankevi.com/Nos-D%C3%A9partements/. [Consulté le: 04-juill-2019].

[6] « A propos ». [En ligne]. Disponible sur: https://bankevi.com/A-propos/. [Consulté le: 04-juill-2019].

[7] « Zone démilitarisée (informatique) », Wikipédia. 27-déc-2018.

[8] G. Pujolle, Les réseaux. Paris: Eryolles, 2008.

[9] S. Lohier, Transmissions et réseaux 3e édition. Paris: Dunod, 2003.

[10] L. Levier, Tableaux de bord de la sécurité réseau. Paris: Eryolles, 2006.

[11] G. Safia, « Algorithme d'intelligence artificielle pour la classification d'attaques réseaux à partir de données TCP », M'hamed BOUGARA de Boumerdes, 2010.

[12] J.-L. CARUFEL, « Cryptographie et sécurité informatique », Laval.

[13] Bonecaze, S. Ballet, et Alexis, Courbes Elliptiques Application à la Cryptographie. Ecole polytech de Marseille.

[14] R. Rehman, Intrusion Detection Systems with Snort Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Livre. 2003.

[15] J. Burton, Cisco Security Professional's Guide to Secure Intrusion Detection Systems, Syngress. .

[16] B. Karle, NT réseau IDS et IPS. Paris, 2003.

précédent sommaire






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand