Académique Documents
Professionnel Documents
Culture Documents
1.
2.
4/
0
7/ 0
1/
0
7/ 0
8/
7/ 00
15
7/ /00
22
7/ /00
29
/
8/ 00
5/
8/ 00
12
8/ /00
19
8/ /00
26
/0
9/ 0
2/
0
9/ 0
9/
9/ 00
16
9/ /00
23
9/ /00
30
10 /00
/
10 7/0
/1 0
10 4/0
/2 0
10 1/0
/2 0
8
11 /00
/
11 4/0
/1 0
11 1/0
/1 0
11 8/0
/2 0
5
12 /00
/2
12 /00
/
12 9/0
/1 0
12 6/0
/2 0
12 3/00
/3
0/
0
1/ 0
6/
1/ 01
13
1/ /01
20
1/ /01
27
/0
2/ 1
3/
2/ 01
10
2/ /01
17
/0
1
6/
2
100
90
Defenders
80
70
60
50
40
30
20
10
Intruders
2/
17
/0
01
/0
3/
20
2/
1/
00
01
3/
00
00
00
/0
5/
1/
8/
00
/0
/0
6/
/2
1/
12
00
4/
/9
/2
/1
/2
/1
30
16
12
11
11
10
10
9/
9/
00
/0
2/
19
9/
8/
00
/0
5/
22
8/
7/
/0
8/
24
7/
6/
25
20
15
10
W U _F TP
R P C , W U _F TP
RPC
B IN D
LP
Teln et
H TTP
O th er
120
100
DNS
HTTP
FTP
RPC
e m a il
IR C
80
60
40
20
0
J u n -00 J u l-00 Au g -00 S e p -00 Oc t -00 No v -00 De c -00 J a n -01 F e b-01
Incident Information
Flow
Identify Profiles and
Categories
Isolate Variables
Identify Data
Sources
Establish
Relevancy
Identify Gaps