Titre : | Le Biomémétisme et le data mining dans la sécurité informatique dans le web et le big data |
Auteurs : | HAMOU Reda Mohamed, Directeur de thèse ; MOKRI Miloud Aboubakeur El Sadek, Auteur |
Type de document : | texte imprimé |
Editeur : | Algèrie:unv saida-Dr Moulay Tahar, 2020-2021 |
Format : | 114p. / 29cm |
Accompagnement : | CD |
Note générale : | Bibliographie |
Langues: | Français |
Catégories : | |
Mots-clés: | Données, Web, BIG Data, Cloud, intrus, Sécurité, attaque, mes-sagerie électronique, Système Android, Heuristique, Bio-inspiré, octopode, classi- fication, apprentissage profond, las autorisations. |
Résumé : |
Récemment avec le développement technologique et l’informatisation des en- treprises et le partage des données, et suite aux nombreux échanges d’information sur les différentes plateformes, une explosion de données a vu le jour, ces dernières arrivent des différentes sources avec des types variés sur plusieurs formats, cette masse de données ne cesse de croître à grande vitesse. Parmi les grandes entre- prises qui ont vu une augmentation exponentielle des données on trouve Google, Facebook, Amazone. L’information qui circule dans le web nécessite d’être analy- sée et contrôlée par des techniques performantes et robustes parce qu’elle se pose à des risques qui la rendent menacée ou perdue, c’est le rôle de la plate de forme BIG Data. La croissance gigantesque des données a motivé les chercheurs de créer des nou- velles tendances de stockage et contrôle de données tel que les plateformes Big Data et de stockage dans le nuage ” in the Cloud’. Les systèmes d’information aujourd’hui jouent un rôle stratégique dans les entre- prises, les utilisateurs sont interconnectés entre eux. Avec les nouvelles tendances, un utilisateur peut partager ses ressources ou une partie du système sur le Cloud, ou il peut aussi échanger de l’information confidentielle sur les messageries électro- niques ce qui rend les données sensibles vulnérables d’être piratées ou espionnées par des tentatives des intrus qui veulent prendre ces données. Suite aux différentes tentatives des pirates qui cherchent à attaquer et voler les données des victimes ce qui rendait la sécurité des systèmes d’informations et des données qui circulent dans le web en échec, il est nécessaire et très important de protéger les utilisateurs en tout préservant la sécurité de leurs données, il faut définir des périmètres sensibles des données à protéger et les politiques de sécurité des ressources afin de fournir un fonctionnement maîtrisé. La grande utilisation des différentes plateformes d’échanges de données dans le web était accompagnée par des tentatives de violations des politiques de sécurité par des accès malveillants, beaucoup des recherches ont été faites pour lutter contre ces actes, notre objectif dans cette thèse est de s’inscrire dans le cadre de garantir la sécurité des plateformes d’échanges de données. Dans cet esprit nous avons opté pour deux problématiques, protéger les messageries électroniques d’une part et les systèmes Android mobile d’autre part. Dans notre travail nous avons proposé une nouvelle approche basée sur une technique bio-inspirée pour lutter contre les emails malveillants. Cette technique est inspirée du fonctionnement de l’octopode marin pour améliorer les résultats des techniques existantes, notre résultat obtenu par cette méthode a été comparé avec d’autres travaux, notre modèle a montré une bonne capacité de filtrage. Dans notre deuxième travail nous avons utilisé des algorithmes de classification et d’apprentissage profond pour lutter contre les applications Android malveillantes en se basant sur les autorisations d’accès de- mandées par ces applications. |
Note de contenu : |
1-Technologies du WEB et BIG DATA Analytics 2-La sécurité Informatique 3-Data Mining, Meta heuristique et Bio-inspiration 4-Approches, Résultats et Expérimentation |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT01902 | T.I.DOC00013 | Périodique | Ouvrages | 27 | Libre accès Disponible |