F. Le-programme-de-décomposition-modulaire-de and . De-montgolfier-est-disponible-sur, CONCLUSION d'abord, la mise en place du traitement des modules consécutifs permettrait, théoriquement , d'améliorer la compression de la base de signature. Pour cela, il est nécessaire d'étoffer l'analyse présentée dans ce chapitre. Une seconde amélioration consiste à intégrer la gestion des exceptions. Chacune des méthodes de compression utilisée induit des problèmes pour gérer des exceptions précises. L'application de la décomposition modulaire rend difficile la possibilité d'isoler un comportement précis, si celui-ci est représenté par une ou plusieurs signatures modulaires. Il devient donc complexe d'ajouter des exceptions. Lors de l'utilisation de l'application de suppression par inclusion

. Bibliographie-[-abb-+-12-]-z, A. Afoulki, J. Bousquet, J. Briffaut, C. Rouzaud-cornabas et al., PIGA-Cloud : une protection obligatoire des environnements d'informatique en nuage, 2012.

J. A. Abou-el-kalam, C. Briffaut, M. Toinard, L. Blanc, and . Oudot, MIDS : Multi level Intrusion Detection System, The 4th Conference on Security and Network Architectures, pp.145-155, 2005.
URL : https://hal.archives-ouvertes.fr/hal-00083309

. Bbc-+-06a-]-m, J. Blanc, P. Briffaut, M. Clemente, C. Gad-el-rab et al., A Collaborative Approach for Access Control, Intrusion Detection and Security Testing, The 2006 International Symposium on Collaborative Technologies and Systems, Special Session on Multi Agent Systems and Collaboration, pp.270-278, 2006.

. Bbc-+-06b-]-m, J. Blanc, P. Briffaut, M. Clemente, C. Gad-el-rab et al., A Multi-Agent and Multi-Level Architecture to Secure Distributed Systems, First International Workshop on Privacy and Security in Agent-based Collaborative Environments, 2006.

J. [. Berthomé, P. Briffaut, and . Clairet, Compacting security signatures for PIGA IDS, The Sixth International Conference on Emerging Security Information, Systems and Technologies, pp.126-133, 2012.

J. [. Blanc, J. Briffaut, C. Lalande, and . Toinard, Distributed control enabling consistent MAC policies and IDS based on a metapolicy approach, Seventh IEEE International Workshop on Policies for Distributed Systems and Networks, pp.153-156, 2006.
URL : https://hal.archives-ouvertes.fr/hal-00082278

]. C. Ber85 and . Berge, Graphs and Hypergraphs, 1985.

D. [. Blanc, J. Gros, C. Briffaut, and . Toinard, PIGA-Windows : contrôle des flux d'information avancés sur les systèmes d'exploitation Windows 7, 9ème édition de la conférence MAnifestation des JEunes Chercheurs en Sciences et Technologies de l'Information et de la Communication -MajecSTIC, pp.2012-2012, 2012.

]. M. Bis03 and . Bishop, Computer Security : Art and Science, 2003.

U. [. Bondy and . Murty, Graph Theory, 2008.
DOI : 10.1007/978-1-84628-970-5

]. J. Bpt-+-11, M. Briffaut, C. Peres, J. Toinard, B. Rouzaud-cornabas et al., PIGA-OS : Retour sur le Système d'Exploitation Vainqueur du Défi Sécurité A new approach to enforce the security properties of a clustered highinteraction honeypot Formalisation et garantie de propriétés de sécurité système : application à la détection d'intrusions, RenPar'20 / SympA'14 / CFSE 8, 8ème Conférence Francaise en Systèmes d'Exploitation Workshop on Security and High Performance Computing SystemsCap96] C. Capelle. Décompositions de graphes et permutations factorisantes M. Habib, and F. de Montgolfier. Graph Decompositions and Factorizing Permutations. Discrete Mathematics and Theoretical Computer Science Maurer. Partitive hypergraphs. Discrete MathematicsCid04] D.B. Cid. OSSEC : Open source host-based intrusion detection system, pp.184-192, 1981.

P. James, ]. D. Anderson-coden87, J. Denning, R. Gagneur, T. Krause et al., An intrusion-detection model Trusted Computer System Evaluation Criteria Décomposition modulaire des graphes. Théorie, extensions et algorithmes Finding the k shortest paths Modular decomposition of protein-protein interaction networks A simple linear-time modular decomposition algorithm for graphs, using order extension ASAX : Software architecture and rule-based language for universal audit trail analysis, Sciences et Techniques du Languedoc, 2003. [Epp99] D. Eppstein Algorithm Theory -SWAT 2004 Computer Security ? ESORICS 92HLR92] P. Helman, G. Liepins, and W. Richards. Foundations of intrusion detection Computer Security Foundations Workshop V, 1992. Proceedings, pp.222-232, 1980.

C. [. Habib and . Paul, A survey of the algorithmic aspects of modular decomposition, Computer Science Review, vol.4, issue.1, pp.41-59, 2010.
DOI : 10.1016/j.cosrev.2010.01.001

C. [. Habib, L. Paul, and . Viennot, PARTITION REFINEMENT TECHNIQUES: AN INTERESTING ALGORITHMIC TOOL KIT, International Journal of Foundations of Computer Science, vol.10, issue.02, pp.147-170, 1999.
DOI : 10.1142/S0129054199000125

T. [. Ko and . Redmond, Noninterference and intrusion detection, Proceedings 2002 IEEE Symposium on Security and Privacy, pp.177-187, 2002.
DOI : 10.1109/SECPRI.2002.1004370

]. R. Mdm05, F. Mcconnell, and . De-montgolfier, Linear-time modular decomposition of directed graphs, pp.198-209, 2005.

F. [. Möhring and . Radermacher, Substitution Decomposition for Discrete Structures and Connections with Combinatorial Optimization, Algebraic and Combinatorial Methods in Operations Research Proceedings of the Workshop on Algebraic Structures in Operations Research, pp.257-355, 1984.
DOI : 10.1016/S0304-0208(08)72966-9

. Paf-+-09-]-r, D. Perdisci, P. Ariu, G. Fogla, W. Giacinto et al., McPAD : A multiple classifier system for accurate payload-based anomaly detection, Computer networks, pp.864-881, 2009.

]. C. Pau06 and . Paul, Aspects algorithmiques de la décomposition modulaire. Hdr, II -Sciences et Techniques du Languedoc, 2006.

]. V. Pax99 and . Paxson, Bro : A system for detecting network intruders in realtime, Comput. Netw, pp.2435-2463, 1999.

C. [. Papadopoulos and . Voglis, Drawing graphs using modular decomposition, Graph Drawing. Volume LNCS 3843, pp.343-354

]. M. Rao06 and . Rao, Décompositions de graphes et algorithmes efficaces, 2006.

]. M. Roe99 and . Roesch, Snort -lightweight intrusion detection for networks, Proceedings of the 13th USENIX Conference on System Administration USENIX Association, pp.229-238, 1999.

B. [. Wotring, M. Potter, R. Ranum, and . Wichmann, Host Integrity Monitoring Using Osiris and Samhain, 2005.