The article titled “An Overview of Intrusion Detection within an Information System: The Improvement by Process Mining” (Nkondock Mi Bahanag Nicolas & Atsa Etoundi Roger, 2022) provides a review of key intrusion detection techniques in information systems, with a focus on an innovative approach using process mining. After discussing traditional methods—such as signature-based, anomaly-based, and hybrid systems—the authors highlight their main limitation: the frequent generation of false positives. To address this, they propose process mining as a promising solution that leverages event logs and aligns intrusion detection with predefined security policies. The article also introduces the use of fuzzy logic to classify events as “normal” or “abnormal”, enhancing the accuracy of the detection process. This method is especially well-suited for Host-Based Intrusion Detection Systems (HIDS) and offers strategic benefits for organizations aiming to align security with their operational workflows.
L’article intitulé “An overview of Intrusion Detection within an Information System: The Improvement by Process Mining” (Nkondock Mi Bahanag Nicolas & Atsa Etoundi Roger, 2022) propose une revue des principales techniques de détection d’intrusion dans les systèmes d’information, en mettant l’accent sur une approche innovante basée sur le process mining. Après avoir présenté les méthodes classiques de détection (à base de signatures, d’anomalies ou hybrides), les auteurs soulignent leurs limites, notamment la génération de nombreuses fausses alertes. Ils proposent alors le process mining comme alternative prometteuse, car il permet d’analyser les journaux d’événements à partir d’une politique de sécurité prédéfinie, réduisant ainsi les faux positifs. L’article introduit aussi l’usage de la logique floue pour classifier les événements en “normaux” ou “anormaux”, et améliorer la pertinence des détections. Cette approche est particulièrement adaptée aux systèmes HIDS (Host-Based Intrusion Detection Systems), et présente un avantage stratégique pour les entreprises souhaitant aligner leur sécurité sur leur propre politique organisationnelle.
Avis
Il n’y a pas encore d’avis.