Résumé:
La cybercriminalité augmente de plus en plus ces dernières années ce qui pousse les
administrateurs à sécuriser convenablement leurs réseaux informatiques. Ils ont recours à la
détection d intrusions pour détecter les attaques à l'entrée du réseau ou déceler les intrusions
passées inaperçues à travers les pare-feux et les routeurs filtrants.
Pour cela, deux approches sont actuellement utilisées : l’approche comportementale et
l’approche par scénarios. Nous utiliserons l’approche par scenarios avec les algorithmes de
fouilles de données appliqués sur les données fournies par le projet NSL KDD CUP. Nous
procédons, ensuite, à une analyse des résultats qui nous permet de situer les méthodes l’une
par rapport à l’autre. Nous nous sommes principalement investis dans l’étude du KNN ainsi
que la méthode bayésienne, les vecteurs machines (svm), la régression linéaire et leurs
variantes.
Mots-clés : détections d’intrusions, algorithme, fouille de données, NSL KDD CUP, KNN,
méthode bayésienne, les vecteurs machines (svm), la régression linéaire, détections.