[1] DIAMS-« Détection d’intrusion au Moyen de Sondes de sécurité distribuées » interne à l’ENST et réalisé par Aymeric Belveze, Sébastien Campion, Gildas Guillemot et Eric Perret sous la résponsabilité de Sylvain Gombault
[2] A. Abou El Kalam, R. El Baida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel and G. Trouessin
Or-BAC : un modèle de contrôle d'accès basé sur les organisations
Cahiers francophones de la recherche en sécurité de l'information, CRIC, Université de Montpellier I, Numéro II, pages 30-43, 1er trimestre, 2003.
DIAMS-Détection d’intrusion au Moyen de Sondes de sécurité distribuées-interne à l’ENST et réalisé par Aymeric Belveze, Sébastien Campion, Gildas Guillemot et Eric Perret sous la résponsabilité de Sylvain Gombault.
Yannick Debroise, « NePoSe : Détection d’intrusion basée sur la politique de sécurité », 2001
Site officiel de PostgreSQL : http://www.postgresql.org
Jean-Christophe Gallard, « Sécurité des réseaux –Architectures et solutions», disponible sur http://jgallard.free.fr/
Mini Projet du Mastère SSI (ENST Bretagne) – 2003-2004
Sylvie Picouet et Damien Carpy, « Politique de sécurité réseau »
F. Cuppens, Nora Cuppens-Boulahia and A. Miège
Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau
Symposium sur la Sécurité des Technologies de l'Informationet des Communications (SSTIC04), Rennes, France, June 2-4, 2004
F. Cuppens, N. Cuppens-Boulahia, T. Sans and A. Miège
A formal approach to specify and deploy a network security policy
Second Workshop on Formal Aspects in Security and Trust (FAST), Toulouse, France, August 26, 2004-27, 2004.
1 Détection d’Intrusion Au Moyen de Sondes.
2 XSLT(Extensible Style Language Transformations) est un langage destiné à transformer un fichier XML en un autre fichier XML, HTML, texte (.txt) , ou du Rich Text Format(rtf)...
3 Planets est un langage d’expression de politiques de sécurité développé à l’ENST de Bret agne.
4 Firewall Builder est un logiciel permettant de configurer des firewalls.
5Computer Oracle and Password System etSecurity Administrator's Tool for Analyzing Networks
6 Personne qui obtient un accès illégal ou frauduleux aux systèmes informatiques (accès souvent à distance). Ce terme est généralement mal utilisé, et on associe à tort le terme hacker aux personnes mal intentionnées.
7 Syslog est un standard de fait pour la gestion de journaux événementiels (log) défini par le RFC3164.
8 Le rôle du programme est d’envoyé un paquet TCP sur le réseau avec le flag RST déclenché, on appelle ce type de paquet un TCP Reset.
9 La réaction peut se situer sur une autre machine que là où se trouve le routeur.
11XML Schemas est une spécification publiée par le W3C en mai 2001.Elle permet de spécifier la grammaire ainsi que les types de données d'un document XML. Les schémas XML sont les successeurs des DTD et font partie des technologies de base de XML.
12 Les opérations de filtrage s’effectuent avec la table filter.
13 Une chaîne correspond à un sous-programme
14 Access Control List ou access-list sont définies par un numéro (ou un nom) et peuvent être de plusieurs type (standard, extended..)
15 IP Fast Translator, cartes matérielles développées par France Télécom
16XSLT est un langage déclaratif, il fait appel à un second langage, déclaratif lui aussi : XPath. XPath sert à spécifier des chemins de localisation à l'intérieur d'un arbre XML. L’application d’un programme XSLT consiste donc à parcourir les noeuds d’une arborescence XML, et à appliquer des règles de transformation à ces nœuds.