Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/14294
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorSylla, Djeneba-
dc.contributor.authorSangare, Mohamed-
dc.date.accessioned2022-02-20T14:25:00Z-
dc.date.available2022-02-20T14:25:00Z-
dc.date.issued2021-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/14294-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractNous vivons à une époque où l’internet et les nouvelles technologies sont en constante évolution. Face à des hackers de plus en plus performants, nous devons impérativement assurer la sécurité des systèmes d’information tant au niveau physique que logique. Les ransomwares, des logiciels malveillants utilisés par les cybercriminels pour crypter les données d’un ordinateur ou en bloquer l’accès connaissent eux aussi un essor croissant. Ils deviennent au fil du temps la plus grande menace des structures informatisées. Face à ce danger croissant d’intrusion malveillante, l’utilisation d’outils de sécurité tel que les systèmes de détection d’intrusion s’imposent. Snort, logiciel libre, gratuit et l’un des logiciels les plus sollicités pour la détection est l’outil utilisé dans ce travail pour détecter la présence de ransomware sur un ordinateur. A travers ce projet, nous avons pris en main l’outil Snort ainsi que sa configuration dans le but de détecter la présence d’exploits ou d’échantillons de ransomwares.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectAnalyse dynamique automatiséefr_FR
dc.subjectRansomwaresfr_FR
dc.subjectLimites; Avantages; détectionfr_FR
dc.subjectSécurité ( systèmes informatisées)fr_FR
dc.subjectlogiciels Malveillantefr_FR
dc.titleAnalyse dynamique automatisée des ransomwaresfr_FR
dc.title.alternativeAvantages limites et utilisation pour la détectionfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Sylla Djeneba et Sangaré Mohamed (Analyse dynamique automatisée des ransomwares).pdf5,03 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.