« Détection d'intrusion » : différence entre les versions
m (Remplacement de texte : « ↵↵↵==Sources== » par « ==Sources== ») |
m (Remplacement de texte : « == '''CYBERSÉCURITÉ'''== » par « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== ») |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ||
== Définition == | == Définition == | ||
Ligne 18 : | Ligne 18 : | ||
[[Catégorie:Cybersécurité | [[Catégorie:Cybersécurité]] |
Dernière version du 23 juillet 2025 à 22:44
CYBERSÉCURITÉ
Définition
Techniques tentant de détecter une intrusion dans un ordinateur ou un réseau par l'observation d'actions, de logs de sécurité, ou de données d'audits. Détections d'intrusions (ou tentatives d'intrusions) manuellement ou en utilisant des programmes qui se servent des logs ou autres informations disponibles sur le réseau.
Français
détection d'intrusion
Anglais
intrusion detection
Sources
Contributeurs: Claire Gorjux, wiki
