Détection des intrusions : vers moins d empirisme

Dimension: px
Commencer à balayer dès la page:

Download "Détection des intrusions : vers moins d empirisme"

Transcription

1 Détection des intrusions : vers moins d empirisme Ludovic Mé ludovic.me@supelec.fr Novembre 2009 logo Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 1

2 Sécurité : proaction et réaction Démarche de sécurisation d un S.I. Définir une politique de sécurité Mettre en œuvre cette politique Surveiller afin d assurer son respect : Identifier a priori les failles de sécurité : surveillance statique scanner de vulnérabilités Analyser a posteriori ce qui s est produit afin de détecter d éventuelles intrusions : surveillance dynamique intrusion detection systems (IDS) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 2

3 Objectifs de la présentation 1 Présentation de la D.I. et de son coté empirique 2 Quelques rares travaux plus «formels» 3 Un modèle de détection proposé à Supélec 4 Intégration à ce modèle de la dynamicité de la politique Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 3

4 Détecter des intrusions? Source de données Activité Sonde Vulnérabilité Capteur événement Analyseur alerte Attaque Manager Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 4

5 Principe de détection Approche par signatures d attaque (misuse detection) Modèle d attaques (base de signatures == symptômes d attaques dans activités observées) Alerte si présence de symptôme(s) Dans la pratique : analyseur == (multiple-)pattern matching Question : attaque intrusion? Approche comportementale (anomaly detection) Modèle des comportements légaux Alerte si activité observée hors des comportements normaux Dans la pratique : analyseur == apprentissage et modèle statistique Question : légal usuel? Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 5

6 Modèle d attaques : exemple CVE : allows remote attackers to execute arbitrary commands on an SSH server or client via an integer overflow Faute de conception dans SSH 1.5 trouvé en 98 Problème non patchable car touchant à la sémantique même du protocole D où mise en place dans SSH1 d une fonction de détection de l exploitation de la dite vulnérabilité En 2001, une autre vulnérabilité est découverte dans cette fonction de détection (permet l exécution d un code qcq coté client ou coté serveur) Signature snort pour cette seconde vulnérabilité alert tcp $EXTERNAL NET any $HOME NET 22 (msg :"EXPLOIT ssh CRC32 overflow NOOP" ; flow :to server,established ; content :" " ; reference :bugtraq,2347 ; reference :cve,cve ; classtype :shellcode-detect ; sid :1326 ; rev :3 ;) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 6

7 Modèle de comportements normaux : exemple 1 [Wang et Stolfo, Anomalous Payload-based Network Intrusion, RAID 2004] Modèle == fréquence d apparition des octets dans un flux http Détection : «each incoming payload is scanned and its byte value distribution is computed. This new payload distribution is then compared against model [ndlr : Mahalanobis Distance] ; if the distribution of the new payload is significantly different from the norm, the detector flags the packet as anomalous and generates an alert» Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 7

8 Modèle de comportements normaux : exemple 2 [Forrest et al., A Sense of Self for Unix Processes, SSP 1996] Suite de syscalls : open, read, mmap, mmap, open, getrlimit, mmap,... Suite de N-grams : open read mmap mmap read mmap mmap open mmap mmap open getrlimit mmap open getrlimit mmap.... sendmail modélisé de manière «stable» avec grams Taille idéale des N-grams? Kymie M. C. Tan, Roy A. Maxion : Why 6?. IEEE Symposium on Security and Privacy Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 8

9 Propriétés attendues de l analyse Pour détecter quoi? Les violations de la politique de sécurité en vigueur Fiabilité Attaque alerte Pas de faux négatif (attaque non détectée) Pertinence Alerte attaque Pas de faux positif (fausse alerte) Contraintes (Quasi-)temps réel Ressources limitées Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 9

10 Manque de fiabilité et/ou de pertinence si modèle incomplet ou incorrect Faux positif Approche par scénarios Actions illégales Modèle de comportement Faux positif Faux negatif Base de signatures Actions légales Approche comportementale Faux negatif Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 10

11 Fiabilité et pertinents des approches classiques Approche par scénarios (Misuse Detection) + Pas parfaitement fiable, mais peu de faux négatifs - Fiabilité décroît si base de signatures mal maintenue (et évidemment problème pour les attaques nouvelles «zero day» ) - Pertinence en théorie bonne, mais faible en pratique (utilisation de signatures trop génériques pour minimiser la consommation de ressources) Approche comportementale par apprentissage (Anomaly Detection) + Pas parfaitement fiable, mais peu de faux négatifs + Capacité de détection des zero day - Faible pertinence (problème des changements de contexte) - Pas de diagnostic associé aux alertes Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 11

12 Alors? Coopération inter-analyseur Corrélation logico-temporelle d alertes Très nombreux travaux... toujours aussi empiriques... Améliorer la qualité des analyseurs Corrélation d événements (pattern matching multi-événements) Amélioration du mécanisme d apprentissage Approches comportementales alternatives : Détection basée sur la spécification explicite implicite Détection basée sur la politique de sécurité Ce qui nous paraît nécessaire Preuve des capacités de détection Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 12

13 1 Présentation de la D.I. et de son coté empirique 2 Quelques rares travaux plus «formels» 3 Un modèle de détection proposé à Supélec 4 Intégration à ce modèle de la dynamicité de la politique Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 13

14 Détection basée sur la spécification Principe Spécification du comportement d un programme == expression pour ce programme des contraintes imposées par la politique de sécurité [Execution monitoring of security-critical programs in a distributed system. C.Ko, M.Ruschitzka, and K.Levitt. SSP 97] The valid operation sequences of subjects are specified in terms of grammars whose alphabets are system operations. We developed a novel type of grammar, parallel environment grammars (PE-grammars), for specifying trace policies. [Experiences with Specification-Based Intrusion Detection. P.Uppuluri and R.Sekar. RAID 2001] We can increase the effectiveness of the intrusion detection system by developing more precise specifications [of programs] parameterized with respect to system calls as well as their arguments. By appropriately instantiating these parameters, such specifications can be used to monitor almost any program. Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 14

15 Détection basée sur la politique de sécurité Principe Etant donnés : un modèle du système surveillé un modèle de la politique de sécurité en vigueur sur ce système un modèle de détection (c-à-d de l algorithme de détection) «preuve» de fiabilité et de pertinence de la détection [Noninterference and Intrusion Detection, C.Ko and T.Redmond, SSP 2002] Modélisation du système par une machine à état Modélisation d une politique d intégrité par une propriété de non-interférence La détection des violations de cette politique peut être réalisée par un algorithme prouvé par un théorème de déroulement Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 15

16 1 Présentation de la D.I. et de son coté empirique 2 Quelques rares travaux plus «formels» 3 Un modèle de détection proposé à Supélec 4 Intégration à ce modèle de la dynamicité de la politique Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 16

17 L approche «Supélec» : dans quel contexte? La politique est «spécifiée» par les droits DAC Car DAC est universellement utilisé mais est contournable si on cherche à violer confidentialité et/ou intégrité Vivre avec DAC... F 1 F 2 F 3 Alice {r, w} {r} Bob {r, w} {r, w } Charlie {r, w} {r, w } Question : un flux d information de F 1 vers F 3 est-il légal? Réponse : voilà qui est sujet à interprétation... la politique est-elle transitive, ou non? Devrait-elle l être? Faut-il empêcher un tel flux? Ou bien seulement le détecter? Comment le détecter? Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 17

18 L approche «Supélec» : pour détecter quoi? Les attaques par délégation Exemple bien connue, l attaque (patchée) contre le démon d impression (lpd) : permet d imprimer un fichier non lisible Principe de délégation d actions chaque action est unitairement légale mais le(s) flux d information engendré(s) viole(nt) la confidentialité ou l intégrité, c-à-d la politique Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 18

19 L approche «Supélec» : démarche globale Contrôler les flux d information engendrés sur une machine DAC 1 Définir les 3 modèles : système, politique (de flux), détection 2 Prouver fiabilité et pertinence sous réserve d observation exacte des flux d information 3 Outiller un OS discrétionnaire (linux) pour suivre les flux réels et détecter des attaques Interpréter DAC en terme de flux d information pour inférer une politique de flux concrète 4 Eventuellement raffiner l implémentation Puis, par extension Contrôle du respect de politiques non transitives Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 19

20 Modèle du système Un ensemble de conteneur d information Des informations initialement présentes dans ces conteneurs (et considérées ensuite de manière atomique) Des opérations (abstraction des appels système) qui engendrent des flux d information d un ensemble de conteneur vers un autres (par forcément disjoint) ensemble de conteneur Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 20

21 Modèle de la politique CCAL (Contents - Container Authorised Link) Permet de définir les associations légales contenus/conteneurs On exprime une politique de flux à l aide de CCAL ex : le CCAL ({i 1, i 2, i A }, {c 1, c A }) exprime le fait que les informations i 1, i 2, i A ont le droit d aller dans les conteneurs c 1 et c A. Interprétation d une politique de contrôle d accès discrétionnaire en politique de flux exprimable par des CCAL o 1 o 2 o 3 s A rw - - s B r rw rw s C - rw - Objet == 1 conteneur, 1 contenu CCAL A =({i 1, i A }, {c 1, c A }) CCAL B =({i 1, i 2, i 3, i B }, {c 2, c 3, c B }) CCAL C =({i 2, i C }, {c 2, c C }) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 21

22 Tags de sécurités et détection de flux illégaux Notion de tag Projection de la politique sur les objets : projection sur le contenu : tag en lecture projection sur le conteneur : tag en écriture Tag en lecture Définit l ensemble des conteneurs vers lesquels le contenu de o peut s écouler Tag en écriture Définit quelles informations peuvent s écouler vers le conteneur de o Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 22

23 Modèle de détection Détection de flux illégitimes Alerte ssi intersection vide entre tag(s) en lecture et tag en écriture En effet, dans ce cas, les CCAL n expriment pas simultanément que l information peut partir des sources et arriver dans le puit Propagation des tags en cas de flux d information L intersection des tags en lecture des sources est propagée aux puits Le tag en lecture suit l information à tout moment, le contenu réel de o est une partie de l intersection des I des CCAL constituant ce tag Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 23

24 Ex : initialisation des tags o 1 o 2 o 3 s A rw - - s B r rw rw s C - rw - CCAL A =({i 1, i A }, {c 1, c A }) CCAL B =({i 1, i 2, i 3, i B }, {c 2, c 3, c B }) CCAL C =({i 2, i C }, {c 2, c C }) Tags initiaux des différents conteneurs TAG en lecture TAG en écriture o 1 (CCAL A,CCAL B ) (CCAL A ) o 2 (CCAL B,CCAL C ) (CCAL B, CCAL C ) o 3 (CCAL B ) (CCAL B ) o A (CCAL A ) (CCAL A ) o B (CCAL B ) (CCAL B ) o C (CCAL C ) (CCAL C ) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 24

25 Ex : propagation des tags en fonction des flux (1/2) Etat initial TAG en lecture TAG en écriture o 1 (CCAL A,CCAL B ) (CCAL A ) o 2 (CCAL B,CCAL C ) (CCAL B, CCAL C ) o 3 (CCAL B ) (CCAL B ) o A (CCAL A ) (CCAL A ) o B (CCAL B ) (CCAL B ) o C (CCAL C ) (CCAL C ) TAG en lecture TAG en écriture o 1 (CCAL A,CCAL B ) (CCAL A ) o 2 (CCAL B,CCAL C )(CCAL B ) (CCAL B, CCAL C ) o 3 (CCAL B ) (CCAL B ) o A (CCAL A ) (CCAL A ) o B (CCAL B ) (CCAL B ) o C (CCAL C ) (CCAL C ) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 25

26 Ex : propagation des tags en fonction des flux (2/2) TAG en lecture TAG en écriture o 1 (CCAL A,CCAL B ) (CCAL A ) o 2 (CCAL B ) (CCAL B, CCAL C ) o 3 (CCAL B ) (CCAL B ) o A (CCAL A ) (CCAL A ) o B (CCAL B ) (CCAL B ) o C (CCAL C ) (CCAL C ) TAG en lecture TAG en écriture o 1 (CCAL A,CCAL B ) (CCAL A ) o 2 (CCAL B ) (CCAL B, CCAL C ) o 3 (CCAL B ) (CCAL B ) o A (CCAL A ) (CCAL A ) o B (CCAL B ) (CCAL B ) o C (CCAL C ) (CCAL C ) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 26

27 Discussion Détection vraiment temps réel Les maillons de la «chaîne d attaque» peuvent être très espacés dans le temps «Retours arrières» possibles Permet aussi la détection d attaques à distance (remote) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 27

28 Résultats obtenus Formalisation Flux d information engendrés par des actions sur un système utilisant DAC Politique de flux engendrée par une politique d accès Propriété d une politique de contrôle d accès : accès aux objets versus accès à l information contenue dans les objets Si cette propriété n est pas vérifiée : détection modèle de détection Modèle de détection Preuve qu un flux est légal ssi l intersection des tags entre sources et puits est non vide Détection fiable et pertinente sous réserve d observation exacte des flux Implémentations Expérimentations : détection des attaques engendrant des flux illégaux observables et discernables atténue la fiabilité et la pertinence Deux implémentations à deux niveau de granularité pour raffiner l observation des flux Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 28

29 1 Présentation de la D.I. et de son coté empirique 2 Quelques rares travaux plus «formels» 3 Un modèle de détection proposé à Supélec 4 Intégration à ce modèle de la dynamicité de la politique Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 29

30 Prise en compte des changements de politique d accès Si modification de la politique de contrôle d accès : Adapter la politique de flux en fonction de cette modification Changement d un droit sur un objet quelle interprétation donner en termes d information et de flux? Plusieurs interprétations possibles Une interprétation des modifications de droit d accès Ajout d un droit en lecture (+r,s,o) le contenu initial de o peut maintenant légalement s écouler, seul ou mélangé aux informations initiales couramment lisible par s, vers tous les objets dans lesquels s peut écrire Ajout d un droit en écriture (+w,s,o) toute information initiale lisible actuellement par s ou tout mélange de ces informations peut maintenant s écouler vers o Retrait d un droit en lecture (-r,s,o) l information initialement contenue par o ne peut plus s écouler vers des objets dans lesquels s peut actuellement écrire, sauf si autorisé pour un autre utilisateur Retrait d un droit en écriture (-w,s,o) ne peut plus s écouler vers o toute information initiale actuellement lisibles par s, seule ou mélanger à une autre information, sauf si autorisé pour un autre utilisateur Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 30

31 Modification de la politique de contrôle de flux en cas d ajout de droit Notations I 0 s == info initiale des objets lisibles par le sujet s I 0 o == info initiale de l objet o Cs n i == o/(w, s i, o) == ensemble des objets dans lesquels s i peut écrire couramment Interprétation en termes de flux d un ajout de droit d accès (+r,s i,o j ) le contenu initial de o j peut maintenant légalement s écouler, seul ou mélangé aux informations initiales couramment lisible par s i, vers tous les objets dans lesquels ) s peut écrire P n+1 = P n (I s 0 {I 0 oj }, C n si (+w,s i,o j ) toute information initiale lisible actuellement par s i ou tout mélange de ces informations peut maintenant s écouler vers o j P n+1 = P n ( I 0 s i, C n s i {o j } ) Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 31

32 Modification de la politique de contrôle de flux en cas de retrait de droit Interprétation en termes de flux d un retrait de droit d accès (-r,s i,o j ) (I, C) P n : 0 1 B si S s k s i I 0 o j I 0 s k C n s k (I \ Io 0 B B j, C) C A = :(I, C) devient (I \ Io 0 j, C) sinon : (I, C) 0 remplacé 0 par : 11 S s k s i I 0 o j I 0 s k C n s k CC AA (-w,s i,o j ) (I, C) P n : 0 1 S si A = :(I, C) devient (I, C \{o j }) s k s i o j C n s k I 0 s k sinon : (I, C) remplacé 0 0 par : S (I, C \{o j s k s i o j C n s k I 0 s k 1 1 A, CA Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 32

33 Nécessité d un troisième tag Toute modif. de politique se fait par ajout et/ou retrait de CCAL Retrait de CCAL k =(I k, C k ) de la politique de flux Retrait du CCAL partout où il apparaît (retrait d un droit, qqsoit contenu courant des objets) Ajout de CCAL k =(I k, C k ) à la politique de flux Où ajouter le CCAL? Aux tags en lecture des objets qui contiennent couramment I k Aux tags en écriture des objets dont le conteneur apparaît dans C k Pour l ajout Nécessité de doter chaque objet d un nouveau tag permettant de savoir quelles sont les informations courantes contenues dans un objet Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 33

34 Ex : tag info initial et après un flux Après o 3 o 2 TAG en lecture TAG en écriture TAG info Etat initial TAG en lecture TAG en écriture TAG info o 1 (CCAL A,CCAL B ) (CCAL A ) i 1 o 2 (CCAL B,CCAL C ) (CCAL B, CCAL C ) i 2 o 3 (CCAL B ) (CCAL B ) i 3 o A (CCAL A ) (CCAL A ) i A o B (CCAL B ) (CCAL B ) i B o C (CCAL C ) (CCAL C ) i C o 1 (CCAL A,CCAL B ) (CCAL A ) i 1 o 2 (CCAL B ) (CCAL B, CCAL C ) i 3 o 3 (CCAL B ) (CCAL B ) i 3 o A (CCAL A ) (CCAL A ) i A o B (CCAL B ) (CCAL B ) i B o C (CCAL C ) (CCAL C ) i C Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 34

35 Exemple de modification de politique Modif. de la politique d accès : (+r, s C, o 3 ) o 1 o 2 o 3 s A rw - - s B r rw rw s C - rw Ajout du CCAL ( I 0 s C {I 0 o 3 }, C n s C ) = ((i3, i C ), (c 2, c C )) Ajout au tag en lecture des objets dont le tag info contient i 3 ou i C (donc o 2, o 3 et o C ) et au tag en écriture des objets dont le conteneur est c 2 ou c C (donc o 2 et o C ) Soit, nouvel état : TAG en lecture TAG en écriture Info o 1 (CCAL A,CCAL B ) (CCAL A ) i 1 o 2 (CCAL B, ((i 3, i C ), (c 2, c c))) (CCAL B, CCAL C, ((i 3, i C ), (c 2, c c))) i 3 o 3 (CCAL B, ((i 3, i C ), (c 2, c c))) (CCAL B ) i 3 o A (CCAL A ) (CCAL A ) i A o B (CCAL B ) (CCAL B ) i B o C (CCAL C, ((i 3, i C ), (c 2, c c))) (CCAL C, ((i 3, i C ), (c 2, c c))) i C r Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 35

36 Impact de la modification de politique Etat atteint TAG en lecture TAG en écriture Info o 1 (CCAL A,CCAL B ) (CCAL A ) i 1 o 2 (CCAL B, ((i 3, i C ), (c 2, c c))) (CCAL B, CCAL C, ((i 3, i C ), (c 2, c c))) i 3 o 3 (CCAL B, ((i 3, i C ), (c 2, c c))) (CCAL B ) i 3 o A (CCAL A ) (CCAL A ) i A o B (CCAL B ) (CCAL B ) i B o C (CCAL C, ((i 3, i C ), (c 2, c c))) (CCAL C, ((i 3, i C ), (c 2, c c))) i C o 2 o c Pas d alerte car intersection non vide entre tag en lecture de o 2 et o C et tag en écriture de o C Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 36

37 Impact sur la fiabilité et la pertinence Preuve de fiabilité et pertinence faite pour l interprétation présentée de la modification de politique de flux en fonction de la modification de la politique d accès On détecte toujours les flux illégitimes Toujours la même réserver : l observation exacte des flux Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 37

38 Conclusion Bilan Un modèle permettant d envisager une détection fiable et pertinent, même en cas de modification de la référence que constitue la politique de contrôle d accès Des «preuves» de fiabilité et pertinence Bien sûr sous l hypothèse d une observation exact des flux Moins d empirisme dans le domaine de la détection d intrusions Perspectives Spécification de la politique de plus haut niveau (ORBAC) Preuves formelles (c-à-d mécanisée)? Application à la surveillance d objets de haut niveau (web services) Diagnostic des alertes émises Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 38

39 Pour en savoir plus... Des publis G.Hiet, V.Viet Triem Tong, and L.Mé. Policy-Based Intrusion Detection in Web Applications by Monitoring Java Information Flows. 3nd International Conference on Risks and Security of Internet and Systems (CRISIS). October G.Hiet, V.Viet Triem Tong, B.Morin and L.Mé. Monitoring both OS and Program Level Information Flows to Detect Intrusions against Network Servers. 2nd workshop on MONitoring, Attack detection and Mitigation, (MonAM). November G.Hiet, L.Mé, J.Zimmermann, C.Bidan, B.Morin et V.Viet Triem Tong. Détection fiable et pertinente de flux d information illégaux. 6th Conference on Security and Network Architectures (SARSSI). Juin J.Zimmermann, L.Mé, and C.Bidan. Experimenting with a Policy-Based HIDS Based on an Information Flow Control Model. In proceedings of the Annual Computer Security Applications Conference (ACSAC). December J.Zimmermann, L.Mé, and C.Bidan. An Improved Reference Flow Control Model for Policy-Based Intrusion Detection. In proceedings of the 8th European Symposium on Research in Computer Security (ESORICS). October Encore plus? La thèse de Guillaume Hiet... Guillaume Hiet. Détection d intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d informations au sein du système d exploitation et des applications : mise en œuvre sous Linux pour les programmes Java. Thèse de l Université de Rennes 1. Co-direction de L.Mé et V.Viet Triem Tong, Supélec Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 39

40 Détection des intrusions : vers moins d empirisme Ludovic Mé ludovic.me@supelec.fr Novembre 2009 Ludovic Mé - ludovic.me@supelec.fr D.I. : vers moins d empirisme / Nice, M2 IFI 40

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Les BRMS Business Rules Management System. Groupe GENITECH

Les BRMS Business Rules Management System. Groupe GENITECH Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

SparkInData. Place de Marché des applications Spatiales 09-04-2015

SparkInData. Place de Marché des applications Spatiales 09-04-2015 SparkInData Place de Marché des applications Spatiales 09-04-2015 SparkInData / Concept Place de marché Plateforme fédérative Haute valeur ajoutée Acteurs reconnus Consortium homogène Architecture Big

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Scénarios d Attaques et Détection d Intrusions

Scénarios d Attaques et Détection d Intrusions Quack1 Rapport de Stage de fin d Études Master 2 Sécurité de l Information et Cryptologie Scénarios d Attaques et Détection d Intrusions du 04 Mars au 30 Août 2013 «Diffusion Publique» Conix Security 34,

Plus en détail

Les techniques de la télémaintenance

Les techniques de la télémaintenance Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Telecharger gratuitement convertisseur de fichier word en pdf

Telecharger gratuitement convertisseur de fichier word en pdf Telecharger gratuitement convertisseur de fichier word en pdf Cliquez sur le bouton pour tlcharger le convertisseur PDF en Word. online pour convertir des fichiers PDF en fichiers Word ditables (gratuit,

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Mesure et modélisation de l énergie logicielle

Mesure et modélisation de l énergie logicielle Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Days @ Lille 29 novembre 2013 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Analyse de sécurité de logiciels système par typage statique

Analyse de sécurité de logiciels système par typage statique Contexte Modélisation Expérimentation Conclusion Analyse de sécurité de logiciels système par typage statique Application au noyau Linux Étienne Millon UPMC/LIP6 Airbus Group Innovations Sous la direction

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Détection d intrusions dans un environnement collaboratif sécurisé

Détection d intrusions dans un environnement collaboratif sécurisé Détection d intrusions dans un environnement collaboratif sécurisé Nischal Verma, François Trousset Pascal Poncelet, Florent Masseglia IIT - Guwahati, Assam, India - nischaliit@gmail.com, LGI2P- Ecole

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite) Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information

Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information Frédéric Majorczyk, Éric Totel, Ludovic Mé, Ayda Saidane Équipe SSIR, EA 4039

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Monitoring elderly People by Means of Cameras

Monitoring elderly People by Means of Cameras Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite

Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite Institut français des sciences et technologies des transports, de l aménagement et des réseaux Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur

Plus en détail

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué

Plus en détail

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Expression, analyse et déploiement de politiques de sécurité - Application réseau - Expression, analyse et déploiement de politiques de sécurité - Application réseau - Frédéric Cuppens Nora Cuppens-Boulahia Le contexte actuel Nombreux outils permettant de réaliser automatiquement des

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail