Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/14294
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSylla, Djeneba-
dc.contributor.authorSangare, Mohamed-
dc.date.accessioned2022-02-20T14:25:00Z-
dc.date.available2022-02-20T14:25:00Z-
dc.date.issued2021-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/14294-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractNous vivons à une époque où l’internet et les nouvelles technologies sont en constante évolution. Face à des hackers de plus en plus performants, nous devons impérativement assurer la sécurité des systèmes d’information tant au niveau physique que logique. Les ransomwares, des logiciels malveillants utilisés par les cybercriminels pour crypter les données d’un ordinateur ou en bloquer l’accès connaissent eux aussi un essor croissant. Ils deviennent au fil du temps la plus grande menace des structures informatisées. Face à ce danger croissant d’intrusion malveillante, l’utilisation d’outils de sécurité tel que les systèmes de détection d’intrusion s’imposent. Snort, logiciel libre, gratuit et l’un des logiciels les plus sollicités pour la détection est l’outil utilisé dans ce travail pour détecter la présence de ransomware sur un ordinateur. A travers ce projet, nous avons pris en main l’outil Snort ainsi que sa configuration dans le but de détecter la présence d’exploits ou d’échantillons de ransomwares.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectAnalyse dynamique automatiséefr_FR
dc.subjectRansomwaresfr_FR
dc.subjectLimites; Avantages; détectionfr_FR
dc.subjectSécurité ( systèmes informatisées)fr_FR
dc.subjectlogiciels Malveillantefr_FR
dc.titleAnalyse dynamique automatisée des ransomwaresfr_FR
dc.title.alternativeAvantages limites et utilisation pour la détectionfr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Sylla Djeneba et Sangaré Mohamed (Analyse dynamique automatisée des ransomwares).pdf5,03 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.