Résumé:
Dans le but d’assurer un bon niveau de sécurité, plusieurs outils ont été développé parmi ces outils on trouve les systèmes de détection d’intrusion (IDS).Un IDS est un mécanisme qui surveille le trafic ré-seau de manière furtive afin de repérer des activités anormales ou sus-pectes et permettant ainsi de faire des actions de contre mesure sur les risques d'intrusion.
Les algorithmes de data mining ont montré des bonnes performances dans la détection d’intrusion.
Afin de trouver le bon algorithme qui nous permet d’obtenir les meil-leures performances, nous avons comparé quatre algorithmes de data mining (naïve baises, RIPPER (JRIP), C4.5 (j48), MLP) avec deux méthodes distincts (classificateur normal et classificateur avec la sé-lection des attributs classificateur), Après avoir analysé les perfor-mances des différents classificateurs, On conclu que le C4.5 (j48) avec le classificateur normal est le meilleur algorithme par rapport aux autres algorithmes . Malgré cette analyse, on ne peut pas le définir comme étant le meilleur algorithme en raison de l’existence d’autre algorithmes ainsi que d’autres méthodes de sélection d’attributs qui n’ont pas été utilisé dans notre étude comparative.