Évaluation Dynamique de Risque et Calcul de Réponses Basés sur des Modèles d'Attaques Bayésiens

Les systèmes d’information sont d’une valeur inestimable, car ils rassemblent l’intégralité des systèmes utilisés pour le stockage et le traitement des données d’une organisation. Ils représentent donc une cible de plus en plus attractive pour les attaquants. Les opérateurs de sécurité doivent se concentrer sur les attaques les plus importantes pour sélectionner les mesures de sécurité les plus efficaces. Cependant, ils n’arrivent pas à se protéger de toutes les vulnérabilités, notamment à cause de la menace des attaques multi étapes. Il n’est pas suffisant de déployer des sondes de détection pour surveiller l’exploitation de ces vulnérabilités résiduelles et les opérateurs de sécurité ont besoin de nouveaux outils pour évaluer le risque associé aux événements remontés par ces sondes.

Dans cette thèse de doctorat, nous construisons une méthodologie complète d’analyse statique et dynamique de risque prenant en compte la connaissance à priori d’un système avec les événements dynamiques, afin de proposer des réponses permettant d’empêcher les attaques futures.

Voir les commentaires .

Lire la suite

Hybrid Risk Assessment Model based on Bayesian Networks

Il est difficile pour les opérateurs de sécurité de couvrir toutes les vulnérabilités en déployant des contre-mesures, notamment à cause de la menace des attaques multiétapes. 
Il n'est pas suffisant de déployer des sondes de détection qui surveillent l'exploitation des vulnérabilités résiduelles du système.
 Par conséquent, de nouveaux outils sont nécessaires, pour pouvoir évaluer le risque associé aux événements de sécurité générés par ces sondes.



Dans cet article, nous présentons le modèle hybride d'évaluation de risque HRAM, une extension des graphes d'attaque topologiques basée sur des réseaux bayésiens. 
Ce modèle est capable de prendre en compte les cycles topologiques et peut donc s'appliquer à n'importe quel système d'information.
 Le modèle hybride est composé de deux modèles complémentaires: (1) les modèles de corrélation dynamique de risque DRCM, qui corrèlent une chaine d'alerte avec la connaissance sur le système, pour analyser les attaques en cours et déterminer les probabilités de compromission des machines, (2) les modèles d'évaluation du risque futur FRAM, qui prennent en compte les vulnérabilités existantes et l'état des attaques en cours, pour évaluer les attaques futures les plus probables.
 Nous validons la performance et la précision des résultats de ce modèle sur des topologies réseau simulées sur lesquelles s'appliquent des scénarios d'attaque de taille réaliste.

Voir les commentaires .

Lire la suite

Internet of Things - Technologies, Utilisations, Problèmes de vie privée et Solutions

Date Catégorie Articles

Ce rapport est le compte-rendu d'une courte étude bibliographique que j'ai effectuée avec Côme Demoustier à propos de l'Internet of Things. L'Internet of Things (IoT) ou Internet des Objets vise à créer de nouveaux réseaux de réseaux non pas dédiés aux ordinateurs clients/serveurs ou Smartphones, mais à tout élément de nos différents environnements. Les premiers objets visés ont été les éléments des chaînes logistiques dans les milieux professionnels pour optimiser la production. Nous voyons, aujourd'hui, l'introduction de tels objets connectés dans les milieux domestiques, au travers des appareils grand public, ainsi que l'avènement de la domotique pour gérer nos maisons et appartements. La mise en réseau de ces objets peut donc se faire à travers de nouvelles architectures dédiées, ou bien participer à l'évolution de l'Internet en prolongeant le réseau classique. Dans tous les cas, l'introduction de ces nouveaux objets dans le cyberespace conduit à la mise en place de nouveaux protocoles pour qu'ils puissent communiquer entre eux et avec le reste du réseau. D'autres technologies déjà existantes et qui font aujourd'hui leur preuve par leur omniprésence dans nos milieux, vont aussi être particulièrement adaptées à la vulgarisation de l'Internet des Objets.

Le premier concept de l’IoT est l’identification des objets. Elle permet en effet de faire le lien entre l’objet physique et l’objet virtuel présent sur le réseau. Le deuxième concept clé est l’importance des réseaux, c'est‐à-­dire les différents moyens de communication entre les objets. Enfin, la dernière notion importante de l’IoT est le traitement qui sera effectué sur les objets et les données.

Voir les commentaires .

Lire la suite

Rapport du projet de fin d’études : Interception des échanges dans une connexion SSL/TLS - Application à l’analyse des données de géolocalisation envoyées par un smartphone

Date Catégorie Articles

Ce rapport constitue un compte-rendu complet du Projet de Fin d'Études que j'ai effectué avec Côme Demoustier, dans le cadre de nos études à Télécom SudParis, concernant l'interception de données dans une connexion SSL grâce à un proxy. L'objectif premier de cette interception était d'étudier les échanges de données de géolocalisation sur les OS mobiles iOS et Android. Nous y présentons nos résultats pratiques précédés de rappels théoriques sur la géolocalisation, les échanges sécurisés et les certificats. Une section est aussi consacrée à l’étude du Protocol Buffer qui occupe une part très importante dans le décodage des échanges de localisation.

Voir les commentaires .

Lire la suite