<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://gaistou.github.io/</id><title>Gaïs</title><subtitle></subtitle> <updated>2026-03-11T10:02:06+01:00</updated> <author> <name>gais</name> <uri>https://gaistou.github.io/</uri> </author><link rel="self" type="application/atom+xml" href="https://gaistou.github.io/feed.xml"/><link rel="alternate" type="text/html" hreflang="fr" href="https://gaistou.github.io/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 gais </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>La détection d'intrusion sous l'angle du théorème de Bayes</title><link href="https://gaistou.github.io/posts/La-detection-d-intrusion-sous-l-angle-du-theoreme-de-bayes/" rel="alternate" type="text/html" title="La détection d&amp;apos;intrusion sous l&amp;apos;angle du théorème de Bayes" /><published>2026-02-11T00:00:00+01:00</published> <updated>2026-03-11T09:58:15+01:00</updated> <id>https://gaistou.github.io/posts/La-detection-d-intrusion-sous-l-angle-du-theoreme-de-bayes/</id> <content type="text/html" src="https://gaistou.github.io/posts/La-detection-d-intrusion-sous-l-angle-du-theoreme-de-bayes/" /> <author> <name>gais</name> </author> <summary>Dans l’article précédent, nous avons exploré les métriques classiques d’évaluation des systèmes de détection : la sensibilité, la spécificité et la précision. Nous sommes partis de la matrice de confusion et avons reconstruit, pas à pas, tout le raisonnement permettant d’évaluer un IDS. On est arrivé à une conclusion peu satisfaisante, mais mathématiquement solide : dès que la prévalence des at...</summary> </entry> <entry><title>Construire son état de l'art avec JabRef et Obsidian 2/2</title><link href="https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-2/" rel="alternate" type="text/html" title="Construire son état de l&amp;apos;art avec JabRef et Obsidian 2/2" /><published>2026-01-13T00:00:00+01:00</published> <updated>2026-01-14T19:15:54+01:00</updated> <id>https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-2/</id> <content type="text/html" src="https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-2/" /> <author> <name>gais</name> </author> <summary>Dans l’article précédent, j’ai présenté la méthode de travail que j’utilise pour ma thèse, basée sur Obsidian et JabRef. Aujourd’hui nous verrons comment sauvegarder, versionner et partager ce type de travail grâce à Git et Gitea, et en particulier comment adapter les fonctionnalités d’Obsidian (liens, graphe) pour qu’elles soient bien retranscrites dans Gitea. Git et Gitea Git est un système...</summary> </entry> <entry><title>Construire son état de l'art avec JabRef et Obsidian 1/2</title><link href="https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-1/" rel="alternate" type="text/html" title="Construire son état de l&amp;apos;art avec JabRef et Obsidian 1/2" /><published>2026-01-12T00:00:00+01:00</published> <updated>2026-02-11T04:13:57+01:00</updated> <id>https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-1/</id> <content type="text/html" src="https://gaistou.github.io/posts/Etat-de-art-avec-jabref-et-obsidian-part-1/" /> <author> <name>gais</name> </author> <summary>Je me suis récemment engagé dans une thèse de doctorat, ce qui m’a enfin forcé à mettre en place une méthode de travail rigoureuse pour garder un fil dans mes idées et ancrer durablement ce que j’apprends. Après environ quatre mois d’usage quotidien, j’ai fini par stabiliser une méthode et une suite d’outils qui me conviennent et qui correspondent à ma manière de concevoir le travail de recherc...</summary> </entry> <entry><title>Comment évaluer un modèle de détection d'intrusion ?</title><link href="https://gaistou.github.io/posts/Comment-evaluer-un-modele-de-detection/" rel="alternate" type="text/html" title="Comment évaluer un modèle de détection d&amp;apos;intrusion ?" /><published>2026-01-05T00:00:00+01:00</published> <updated>2026-02-12T09:49:23+01:00</updated> <id>https://gaistou.github.io/posts/Comment-evaluer-un-modele-de-detection/</id> <content type="text/html" src="https://gaistou.github.io/posts/Comment-evaluer-un-modele-de-detection/" /> <author> <name>gais</name> </author> <summary>L’évaluation d’un système de détection est un problème bien plus difficile qu’il n’y paraît. Prenons trois arguments marketing classiques, typiques des vendeurs d’IDS : « Détecte 99 % des menaces » Est-ce réellement un bon argument ? Est-ce seulement une information exploitable ? Un IDS peut-il être jugé sur ce seul chiffre ? Quid des faux-positifs ? « Moins de 1 % de faux positifs » ...</summary> </entry> <entry><title>Pourquoi ton SOC ne traite que des faux-positifs</title><link href="https://gaistou.github.io/posts/Pourquoi-votre-soc-ne-traite-que-des-faux-positifs/" rel="alternate" type="text/html" title="Pourquoi ton SOC ne traite que des faux-positifs" /><published>2025-07-18T00:00:00+02:00</published> <updated>2026-03-11T10:01:31+01:00</updated> <id>https://gaistou.github.io/posts/Pourquoi-votre-soc-ne-traite-que-des-faux-positifs/</id> <content type="text/html" src="https://gaistou.github.io/posts/Pourquoi-votre-soc-ne-traite-que-des-faux-positifs/" /> <author> <name>gais</name> </author> <summary>Mon SOC ne traite que des faux positifs. Ton SOC ne traite que des faux positifs. Son SOC ne traite que des faux positifs. Partout où l’on regarde dans le monde de la cyberdéfense, c’est la même rengaine : le SOC croule sous les faux positifs. Et on ne parle pas d’un petit bruit de fond, non non. On parle de centaines, parfois de milliers d’alertes inutiles par jour. Alors évidemment, on a tou...</summary> </entry> </feed>
