Résumé:
L’informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur
un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois
très variées et très dangereuses. Pour protéger les données durant leur transmission, il doit y
avoir système de sécurité.
la sécurité ne peut pas être assurée à cent pour cent, et que ces outils ne sont pas
parfaits. Ils possèdent toujours des failles. pour cela il faut utiliser outils plus efficaces pour
protéger les systèmes informatiques tel que les systèmes de détection d’intrusion . les
systèmes de détection d’intrusion est une méthode importante utilisée pour protéger les
systèmes informatiques.
L'objectif principal de IDS est de détecter l'utilisation non autorisée, la mauvaise
utilisation et l'abus des systèmes informatiques à la fois par les initiés du système et les intrus
externes et internes. Les IDS les plus récents définissent des signatures suspectes fondées sur
des intrusions et des sondes connues.
Une solution prometteuse est d’utiliser les systèmes immunitaires artificiels qui
s’inspirent des systèmes immunitaires humains qu'il soit capable de détecter des intrusion
préjudiciables précédemment connus et inconnus et en évolution rapide.
Dans le cadre de ce travail nous avons utilisé la notion de danger et les interactions
immunitaires existantes entre le système immunitaire inné et le système immunitaire addaptatif
pour améliorer l’algorithme de la sélection négative qui est fondé sur le modèle de soi et de
non soi,afin d’obtenir la possibilité de détecter les éléments dangereux dans le système, ces
intrus qui peuvent être soient des éléments internes ou externes du système.