Discussion:Principes et architecture des systèmes de détection d'intrusion

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Bonjour

Voici mes relectures du 16/01/2016

Introduction[modifier le code]

  • Les phrases suivantes ne me paraissent pas claire. Je ne comprends pas trop la logique de la deuxième phrase, c'est sûrement dut à la faute de grammaire dans la deuxièmes phrase
Selon les choix effectués lors de la conception d'un IDS, certains composantes de l'architecture peuvent changer. En effet, les Systèmes de détection d'intrusion distribués (DIDS) hérite des contraintes des systèmes distribués et les peuvent éventuellement empêcher des intrusions.

--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)[répondre]

I think it's clear. It says

According to the choices made during the design of an IDS, some components of the architecture may change. Indeed, distributed intrusion detection systems (DIDS) inherits the constraints of distributed systems and may eventually prevent intrusions.
I have no idea about the grammatical problems!!! My french is not as good as yours. Maybe Julien can involve with that. But the meaning of the phrase is clear. 

--Saman Rokni (discuter) 21 janvier 2016 à 15:45 (CET)[répondre]

  • Je ne comprends pas la phrase
La technique d'analyse des données peuvent éventuellement modifier l'architecture en ajoutant la couche de traitement des données propres à la technologie utilisée

--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)[répondre]

  • Je pense qu'il faut remplacer "par" par "pour" et "pour" par "dans" dans la phrase suivante (j'espère que tu as compris :) ).
notamment par la détection d'intrusion pour les machines virtuelles.

--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)[répondre]

  • j'ai remplacé "par" par "pour" et "pour" par "dans".

Merci --Saman Rokni (discuter) 21 janvier 2016 à 15:55 (CET)[répondre]

  • Il y a un article sur les système d'information ici

--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)[répondre]

Couches d'un IDS[modifier le code]

C'est expliqué dans la suite, non? la couche de surveillance du système d'information est la couche "probing", qui génère les audits records, et la couche surveillance désigne la couche qui se charge de voir si L'IDS a détecté une menace. J'ai eu du mal à trouver un terme pour désigner la couche probing en français.
Cordialement,
Crashdown59 (discuter) 18 janvier 2016 à 14:10 (CET)[répondre]

Probing[modifier le code]

  • Je pense que tu peux fusionner les deux premières phrases pour les rendre plus lisible. Et donner les exemples de la dernière phrase dans la première.
Dans le cadre des Systèmes de détection d'intrusion réseaux (NIDS), ces actions viennent du trafic réseau.
Dans le cadre des Host-based intrusion detection system (HIDS), les actions viennent directement du système d'exploitation.

Dans des deux cas les liens pointent vers le même article. Il serait intéressant de pointer vers la section précise de l'article ? Bakiraka (discuter) 17 janvier 2016 à 10:43 (CET)[répondre]

Surveillance[modifier le code]

  • Les phrase "La couche de surveillance contient tout le code de traitement des audits records. Elle est responsable d'évaluer la menace de notre système à partir des différents audit records. les audits records sont alors analysés afin de trouver les événements notables." sont un peu lourde. Je te propose une correction : "La couche de surveillance va analyser les audits records. Son but est d'évaluer les menaces sur pesant sur le système d'information en recherchant des événements notables."--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)[répondre]

Types d'IDS et changements sur l'architecture des IDS[modifier le code]

NIDS et IDS Hybride[modifier le code]

IDS distribués, oui ou non?[modifier le code]

Architecture à base d'agents[modifier le code]

Détection d'intrusion, quoi choisir?[modifier le code]

Anomaly detection[modifier le code]


Signature-based detection[modifier le code]


Avantages et Inconvénients des techniques[modifier le code]

Cloud, un nouveau type d'IDS ?[modifier le code]

L'apparition du cloud a développé de nouvelles problématiques.

Existe-t'il une/des référence(s) pour appuyer ce fait ? Bakiraka (discuter) 24 janvier 2016 à 17:47 (CET)[répondre]

Historique[modifier le code]

Non corrigé[modifier le code]

Il existe une section vide "Quotes" (je suppose que vous voulez dire "Citations") vers la fin de l'article, va-t-elle être peuplée dans le futur ou peut-elle être supprimée ? Bakiraka (discuter) 17 janvier 2016 à 10:43 (CET)[répondre]

Il y a peut être un peu de de "IDS", éventuellement remplacer certaines fois directement par système de détection d'intrusion ? Bakiraka (discuter) 17 janvier 2016 à 23:17 (CET)[répondre]

Il serait plaisant pour le lecteur d'avoir des illustrations afin de reposer son oeil d'une lecture trop longue.Bakiraka (discuter) 18 janvier 2016 à 09:01 (CET)[répondre]

Corrigé[modifier le code]

Bonjour, J'ai corrigé la plupart des fautes orthographiques et synthaxiques que j'ai pu trouver. J'ai préféré faire la correction plutôt que les indiquer et attendre qu'elles soient corrigées, cela prendrait bien trop de temps. Dans l'idée, ce qui a été corrigé :

  • Conjugaison funky (en général à la 3e personne du pluriel)
  • Des mots commençant Par des Majuscules en plein Milieu de phrase
  • Des éléments d'un liste se finissant par un point alors qu'alors ce n'est pas le cas, il faudrait se décider.
  • Des a qui devraient être à
  • Des s où il ne faut pas et des endroits où il en faudrait
  • Conjugaison vraiment funky, une relecture bien plus attentive aurait été nécessaire

Bien à vous, Bakiraka (discuter) 17 janvier 2016 à 10:21 (CET).[répondre]