[1] M. Lahdidi, « Les entreprises africaines ne
réalisent toujours pas le danger des
cyberattaques », 26-mai-2017. [En ligne]. Disponible
sur:
https://afrique.latribune.fr/africatech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-descyber-attaques-722984.html.
[Consulté le: 01-oct-2019].
[2] Symantec, « Ransomware and Businesses 2016 »,
2017.
[3] M. Lahdidi, « Cyberattaques : l'Afrique sur le
qui-vive », 28-juin-2017. [En ligne].
Disponible sur:
https://afrique.latribune.fr/africa-tech/2017-06-28/cyberattaques-l-
afriquesur-le-qui-vive-742056.html.
[Consulté le: 01-août-2019].
[4] « Centre Informatique et de calcul (CIC) |
Université de Lomé ». [En ligne]. Disponible sur:
https://www.univ-lome.tg/fr/universite/organisation/etablissements/cic.
[Consulté le: 04-juill-2019].
[5] « Nos Départements ». [En ligne].
Disponible sur:
https://bankevi.com/Nos-D%C3%A9partements/.
[Consulté le: 04-juill-2019].
[6] « A propos ». [En ligne]. Disponible sur:
https://bankevi.com/A-propos/.
[Consulté le: 04-juill-2019].
[7] « Zone démilitarisée (informatique)
», Wikipédia. 27-déc-2018.
[8] G. Pujolle, Les réseaux. Paris: Eryolles,
2008.
[9] S. Lohier, Transmissions et réseaux 3e
édition. Paris: Dunod, 2003.
[10] L. Levier, Tableaux de bord de la
sécurité réseau. Paris: Eryolles, 2006.
[11] G. Safia, « Algorithme d'intelligence artificielle
pour la classification d'attaques réseaux à partir de
données TCP », M'hamed BOUGARA de Boumerdes, 2010.
[12] J.-L. CARUFEL, « Cryptographie et
sécurité informatique », Laval.
[13] Bonecaze, S. Ballet, et Alexis, Courbes Elliptiques
Application à la Cryptographie. Ecole polytech de Marseille.
[14] R. Rehman, Intrusion Detection Systems with Snort
Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Livre.
2003.
[15] J. Burton, Cisco Security Professional's Guide to
Secure Intrusion Detection Systems, Syngress. .
[16] B. Karle, NT réseau IDS et IPS. Paris,
2003.