WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un SIEM (security information and event management) open source: cas de « Bankevi groupe »


par Essen Obed KUAOVI KOKO
Université de Lomé - Licence professionnelle 2020
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

[1] M. Lahdidi, « Les entreprises africaines ne réalisent toujours pas le danger des

cyberattaques », 26-mai-2017. [En ligne]. Disponible sur:
https://afrique.latribune.fr/africatech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-descyber-attaques-722984.html. [Consulté le: 01-oct-2019].

[2] Symantec, « Ransomware and Businesses 2016 », 2017.

[3] M. Lahdidi, « Cyberattaques : l'Afrique sur le qui-vive », 28-juin-2017. [En ligne].

Disponible sur: https://afrique.latribune.fr/africa-tech/2017-06-28/cyberattaques-l-
afriquesur-le-qui-vive-742056.html. [Consulté le: 01-août-2019].

[4] « Centre Informatique et de calcul (CIC) | Université de Lomé ». [En ligne]. Disponible sur: https://www.univ-lome.tg/fr/universite/organisation/etablissements/cic. [Consulté le: 04-juill-2019].

[5] « Nos Départements ». [En ligne]. Disponible sur: https://bankevi.com/Nos-D%C3%A9partements/. [Consulté le: 04-juill-2019].

[6] « A propos ». [En ligne]. Disponible sur: https://bankevi.com/A-propos/. [Consulté le: 04-juill-2019].

[7] « Zone démilitarisée (informatique) », Wikipédia. 27-déc-2018.

[8] G. Pujolle, Les réseaux. Paris: Eryolles, 2008.

[9] S. Lohier, Transmissions et réseaux 3e édition. Paris: Dunod, 2003.

[10] L. Levier, Tableaux de bord de la sécurité réseau. Paris: Eryolles, 2006.

[11] G. Safia, « Algorithme d'intelligence artificielle pour la classification d'attaques réseaux à partir de données TCP », M'hamed BOUGARA de Boumerdes, 2010.

[12] J.-L. CARUFEL, « Cryptographie et sécurité informatique », Laval.

[13] Bonecaze, S. Ballet, et Alexis, Courbes Elliptiques Application à la Cryptographie. Ecole polytech de Marseille.

[14] R. Rehman, Intrusion Detection Systems with Snort Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Livre. 2003.

[15] J. Burton, Cisco Security Professional's Guide to Secure Intrusion Detection Systems, Syngress. .

[16] B. Karle, NT réseau IDS et IPS. Paris, 2003.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984