Ce document traite des méthodes décisionnelles pour la sécurité informatique, en mettant l'accent sur la détection d'intrusions qui vise à protéger la confidentialité, l'intégrité et la disponibilité des ressources informatiques. Il présente deux types principaux de détection : la détection par abus et la détection d'anomalies, tout en décrivant les différents types d'attaques et les défis associés aux systèmes de détection. En outre, il aborde des solutions telles que les IDS, les IPS, et les systèmes de gestion des informations et des événements de sécurité (SIEM).