L'utilisation de la technologie des réseaux informatiques dans tous les domaines de l'activité humaine, que ce soit dans les affaires, les médias sociaux ou les activités universitaires, a considérablement augmenté. En raison de cette utilisation excessive des réseaux informatiques, une série de failles de sécurité ont été mises en scène pour escroquer des utilisateurs insoupçonnés. L'intégrité des données, l'accès non autorisé et la disponibilité du réseau informatique doivent être protégés contre les intrusions. L'intrusion basée sur le réseau est devenue une menace majeure pour les systèmes d'information actuels, fortement mis en réseau, car les effets des intrusions sont désastreux pour les utilisateurs du réseau. Les mécanismes de sécurité tels que l'authentification, la cryptographie, le contrôle d'accès et le pare-feu sont utilisés comme moyen de défense mais sont incapables de détecter une intrusion en interne et de la contrer. Une grande variété d'algorithmes ont été proposés et mis en oeuvre pour la détection d'intrusion ; et certains de ces algorithmes sont : le système de prévention d'intrusion (IPS), le système de réponse d'intrusion (IRS) et l'algorithme de réponse active d'intrusion basé sur le traçage (TBAIR). Dans cette recherche, l'algorithme TBAIR (Tracing based active intrusion response) sera appliqué comme contre-mesure et suivi des activités d'un intrus afin de déterminer son efficacité.