Discussion:Principes et architecture des systèmes de détection d'intrusion
Bonjour
Voici mes relectures du 16/01/2016
Introduction
modifier- Les phrases suivantes ne me paraissent pas claire. Je ne comprends pas trop la logique de la deuxième phrase, c'est sûrement dut à la faute de grammaire dans la deuxièmes phrase
- Selon les choix effectués lors de la conception d'un IDS, certains composantes de l'architecture peuvent changer. En effet, les Systèmes de détection d'intrusion distribués (DIDS) hérite des contraintes des systèmes distribués et les peuvent éventuellement empêcher des intrusions.
--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)
I think it's clear. It says
- According to the choices made during the design of an IDS, some components of the architecture may change. Indeed, distributed intrusion detection systems (DIDS) inherits the constraints of distributed systems and may eventually prevent intrusions.
I have no idea about the grammatical problems!!! My french is not as good as yours. Maybe Julien can involve with that. But the meaning of the phrase is clear.
--Saman Rokni (discuter) 21 janvier 2016 à 15:45 (CET)
- Je ne comprends pas la phrase
- La technique d'analyse des données peuvent éventuellement modifier l'architecture en ajoutant la couche de traitement des données propres à la technologie utilisée
--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)
- Je pense qu'il faut remplacer "par" par "pour" et "pour" par "dans" dans la phrase suivante (j'espère que tu as compris :) ).
- notamment par la détection d'intrusion pour les machines virtuelles.
--Arthur dewa (discuter) 17 janvier 2016 à 22:45 (CET)
- j'ai remplacé "par" par "pour" et "pour" par "dans".
Merci --Saman Rokni (discuter) 21 janvier 2016 à 15:55 (CET)
- Il y a un article sur les système d'information ici
Couches d'un IDS
modifier- Quelles sont les différences entres les deux couches de surveillances? Je pense qu'il préciser le role/objectif de la deuxième.--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
- C'est expliqué dans la suite, non? la couche de surveillance du système d'information est la couche "probing", qui génère les audits records, et la couche surveillance désigne la couche qui se charge de voir si L'IDS a détecté une menace. J'ai eu du mal à trouver un terme pour désigner la couche probing en français.
- Cordialement,
- Crashdown59 (discuter) 18 janvier 2016 à 14:10 (CET)
- Je pense que tu peux retirer "Dans ces couches" de la dernière phrase de partie Couches d'un IDS pour rendre la lecture plus claire.--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
- Même chose pour "mais pourtant recommandé". De plus, qui considère que l'interface utilisateur est recommandé ? Une source est peut être nécessaire.--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
Probing
modifier- Je pense que tu peux fusionner les deux premières phrases pour les rendre plus lisible. Et donner les exemples de la dernière phrase dans la première.
Dans le cadre des Systèmes de détection d'intrusion réseaux (NIDS), ces actions viennent du trafic réseau. Dans le cadre des Host-based intrusion detection system (HIDS), les actions viennent directement du système d'exploitation.
Dans des deux cas les liens pointent vers le même article. Il serait intéressant de pointer vers la section précise de l'article ? Bakiraka (discuter) 17 janvier 2016 à 10:43 (CET)
Surveillance
modifier- Les phrase "La couche de surveillance contient tout le code de traitement des audits records. Elle est responsable d'évaluer la menace de notre système à partir des différents audit records. les audits records sont alors analysés afin de trouver les événements notables." sont un peu lourde. Je te propose une correction : "La couche de surveillance va analyser les audits records. Son but est d'évaluer les menaces sur pesant sur le système d'information en recherchant des événements notables."--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
- Il manque une majuscule à "pour les HIDS"--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
- Est ce que les exemples d'événements notables ne devraient pas êtres mis dans la partie précédentes?--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
- Les numéros des citations ne sont pas dans le bon ordre.--Arthur dewa (discuter) 17 janvier 2016 à 22:47 (CET)
Types d'IDS et changements sur l'architecture des IDS
modifier- Avec la phrase "Certains types d'IDS possèdent des particularités bien à elles, capable de modifier l'architecture du système.", on ne sait pas à quel système tu fais référence.--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
NIDS et IDS Hybride
modifier- J'ai corriger directement une phrase pour la rendre plus claire.--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Correction : Pour cela, il utilise -> Pour cela, elle utilise--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
IDS distribués, oui ou non?
modifier- "De plus chaque partie est distribuable". Tu veux dire quoi par distribuable?--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Remplacer "Dans ce soucis," par "Par conséquent"--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Correction de la phrase commençant "Par conséquent,"--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Je ne comprends pas ta phrase : "Les IDS non-distribués n'ont eux aucun surcoût de communication ou des autres contraintes d'un système distribué, "--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Et des corrections.--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Je ne comprends pas le "oui ou non?" dans le titre. Selon moi, rien ne le justifie.--Arthur dewa (discuter) 17 janvier 2016 à 22:46 (CET)
Architecture à base d'agents
modifier- "Chaque module est alors transformé en type d'agent ". Tu veux dire quoi avec cette phrase ?--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Est ce que tu ne remplacerais pas "un type d'agent" par "un agent" ? Il me semble que ce serais plus propre.--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
- Je ne vois pas en quoi ce découpage offre une plus grande tolérance au pannes ?--Arthur dewa (discuter) 17 janvier 2016 à 22:48 (CET)
Détection d'intrusion, quoi choisir?
modifier- Je trouve que le titre n'est pas très académique. Arthur dewa (discuter) 17 janvier 2016 à 22:55 (CET)
- Tu parles de trois puis de deux techniques de détection. C'est sûrement une typo. Arthur dewa (discuter) 17 janvier 2016 à 22:55 (CET)
- Dans la première phrase, à la place de "introduit" tu ne voudrais pas plutôt mettre "compromis" ? Arthur dewa (discuter) 17 janvier 2016 à 22:55 (CET)
Anomaly detection
modifier- Est ce que titre en français ne serais pas mieux ?Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
- Correction d'un lien interne casséArthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
Signature-based detection
modifier- Pareil pour le titre. Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
- Tu parles d'utiliser des signatures pour repérer les attaques, et au paragraphe suivant, tu parles de signature qui caractérise le comportement d'un individu. Est ce que l'on a deux types de signatures? Une pour les attaques et une pour les utilisateurs? Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
- Correction d'une typo Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
Avantages et Inconvénients des techniques
modifier- Qu'est ce qui est "chronophage en temps" ? Le mot "temps" est superflu. Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
Cloud, un nouveau type d'IDS ?
modifier- Le titre ne fais pas académique. Pourquoi une question nous interrogeant sur l’existence d'un nouveau type d'IDS alors qu'il y en a vraisemblablement un ? Arthur dewa (discuter) 17 janvier 2016 à 23:29 (CET)
- La phrase "Ces IDS se basent eux sur les différentes métriques récupérées sur les différentes machines virtuelles" est un peu lourde.Arthur dewa (discuter) 17 janvier 2016 à 23:36 (CET)
L'apparition du cloud a développé de nouvelles problématiques.
Existe-t'il une/des référence(s) pour appuyer ce fait ? Bakiraka (discuter) 24 janvier 2016 à 17:47 (CET)
Historique
modifier- Il y a une section d'un autre article qui parle de la même chose. Intrusion Detection System dans la section Development qui parle de la même chose. Arthur dewa (discuter) 17 janvier 2016 à 23:36 (CET)
Forme
modifierNon corrigé
modifierIl existe une section vide "Quotes" (je suppose que vous voulez dire "Citations") vers la fin de l'article, va-t-elle être peuplée dans le futur ou peut-elle être supprimée ? Bakiraka (discuter) 17 janvier 2016 à 10:43 (CET)
Il y a peut être un peu de de "IDS", éventuellement remplacer certaines fois directement par système de détection d'intrusion ? Bakiraka (discuter) 17 janvier 2016 à 23:17 (CET)
Il serait plaisant pour le lecteur d'avoir des illustrations afin de reposer son oeil d'une lecture trop longue.Bakiraka (discuter) 18 janvier 2016 à 09:01 (CET)
Corrigé
modifierBonjour, J'ai corrigé la plupart des fautes orthographiques et synthaxiques que j'ai pu trouver. J'ai préféré faire la correction plutôt que les indiquer et attendre qu'elles soient corrigées, cela prendrait bien trop de temps. Dans l'idée, ce qui a été corrigé :
- Conjugaison funky (en général à la 3e personne du pluriel)
- Des mots commençant Par des Majuscules en plein Milieu de phrase
- Des éléments d'un liste se finissant par un point alors qu'alors ce n'est pas le cas, il faudrait se décider.
- Des a qui devraient être à
- Des s où il ne faut pas et des endroits où il en faudrait
- Conjugaison vraiment funky, une relecture bien plus attentive aurait été nécessaire
Bien à vous, Bakiraka (discuter) 17 janvier 2016 à 10:21 (CET).