Détection d intrusions : mythes passés, réalité présente, défis futurs



Documents pareils
Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Détection d'intrusions et analyse forensique

Infocus < >

SECURIDAY 2013 Cyber War

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

PACK SKeeper Multi = 1 SKeeper et des SKubes

SECURIDAY 2012 Pro Edition

Test d un système de détection d intrusions réseaux (NIDS)

FORMATION CN01a CITRIX NETSCALER

Gestion des incidents de sécurité. Une approche MSSP

Atelier Sécurité / OSSIR

Groupe Eyrolles, 2004, ISBN :

NetCrunch 6. Superviser

Topologies et Outils d Alertesd

ProCurve Manager Plus 2.2

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

O.S.S.I.R. rdv du 11 mai 2010

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Nouveaux outils de consolidation de la défense périmétrique

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Threat Management déploiement rapide de contre-mesures

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Figure 1a. Réseau intranet avec pare feu et NAT.

Lieberman Software Corporation

IBM Tivoli Compliance Insight Manager

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

escan Entreprise Edititon Specialist Computer Distribution

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

PLAteforme d Observation de l InterNet (PLATON)

Fiche Technique. Cisco Security Agent

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Dr.Web Les Fonctionnalités

Description des UE s du M2

Sécurité et Protection de la vie privée

Security and privacy in network - TP

LA PROTECTION DES DONNÉES

Cartographie du SI et corrélation d alertes pour la détection d intrusions

Retour d expérience sur Prelude

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Notions de sécurités en informatique

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Evidian IAM Suite 8.0 Identity Management

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Fiche descriptive de module

Gestion et Surveillance de Réseau

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Gestionnaire de réseaux Linux et Windows

IPS : Corrélation de vulnérabilités et Prévention des menaces

Sécurité des réseaux sans fil

Rapport de certification

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

1. Introduction à la distribution des traitements et des données

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Introduction aux Technologies de l Internet

Haka : un langage orienté réseaux et sécurité

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Chap.9: SNMP: Simple Network Management Protocol

Indicateur et tableau de bord

Le service IPv4 multicast pour les sites RAP

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Réseaux IUP2 / 2005 IPv6

L3 informatique Réseaux : Configuration d une interface réseau

TP : Introduction à TCP/IP sous UNIX

//////////////////////////////////////////////////////////////////// Administration bases de données

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Bibliographie. Gestion des risques

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Positionnement produit

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Vérifier la qualité de vos applications logicielle de manière continue

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Master Informatique. Master Mathématiques et Informatique Spécialité Informatique OUTIL DE DETECTION D ANOMALIES DANS UN RESEAU IP

Parcours en deuxième année

Cours 13. RAID et SAN. 2004, Marc-André Léger

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Dans le cadre de SECURIDAY Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Transcription:

Détection d intrusions : mythes passés, réalité présente, défis futurs Marc Dacier Institut Eurecom http://www.eurecom.fr/~dacier marc.dacier@eurecom.fr Rennes, 11 Décembre 2003 1

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 2

Attributs de la SdF Disponibilité Fiabilité Sécurité-innocuité Confidentialité Intégrité Maintenabilité Etat Normal Défaillance Guide de la sûreté de Fonctionnement, ouvrage collectif du LIS, sous la direction de J-C Laprie, CEPADUES Editions, 2.85428.341.4 Rennes, 11 Décembre 2003 3

Moyens de la SdF: Prévention Prévention de fautes: «comment empêcher l occurrence ou l introduction de fautes» Bonnes pratiques d ingénierie Pare feu, authentification forte, contrôle d accès, etc Etat Normal Défaillance Rennes, 11 Décembre 2003 4

Moyens de la SdF: Elimination Elimination de fautes: «comment réduire (nombre, sévérité) des fautes» Vérification statique, vérification dynamique (test) Tests de pénétration, vérification de configurations, etc Etat Normal Défaillance Rennes, 11 Décembre 2003 5

Moyens de la SdF: Tolérance Tolérance aux fautes: «comment fournir un service à même de remplir la fonction du système en dépit des fautes» Traitement d erreur et traitement de faute Etat Normal Recouvrement d erreur : poursuite Défaillance Détection d erreur Recouvrement d erreur : reprise Rennes, 11 Décembre 2003 6

Moyens de la SdF: Prévision Prévision de fautes: «comment estimer la présence, la création et les conséquences des fautes» Evaluation ordinale, evaluation probabiliste «analyse quantitative des risques» Etat Normal P = 0,0001 Rennes, 11 Décembre 2003 7

Tolérance aux fautes Traitement d erreur : Détection d erreur d intrusions Diagnostic d erreur Recouvrement d erreur Traitement de faute: Diagnostic de faute Passivation des fautes Erreurs dues à des fautes humaines, malicieuses, externes, opérationelles, temporaires, etc. Rennes, 11 Décembre 2003 8

Origine des vulnérabilités Les utilisateurs!!! La très grande difficulté d identifier toutes les vulnérabilités L impossibilité de retirer toutes les vulnérabilités connues Le choix raisonné et conscient de ne pas retirer toutes les vulnérabilités connues Rennes, 11 Décembre 2003 9

Origine des attaques Espionnage Industriel Robots Cyber terroristes Script Kiddies Rennes, 11 Décembre 2003 10

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 11

Les mythes du passé Y A QU A FAUT QU ON T AS QU A Rennes, 11 Décembre 2003 12

Les mythes du passé En 1980, James P. Anderson propose : «changes to computer audit mechanisms to provide information for use by computer security personnel when tracking problems» Il introduit la notion de «audit reduction».. Et l utilisation de «some sort of statistical analysis of user behavior [ that ] might represent a way of detecting masqueraders» Rennes, 11 Décembre 2003 13

IDES/NIDES 1984-1986: D. Denning et P. Neumann IDES: Intrusion Detection Expert System US Navy s Space and Naval Warfare Systems Commands (SPAWARS) Approche comportementale Mise à jour continue des profils Un peu d approche basée sur la connaissance NIDES = IDES en réseau A Real Time Intrusion Detection Expert System (IDES), SRI Project 6784, Final Technical Report, Feb. 28, 1992 System Design Document: Next Generation Intrusion Detection Expert System (NIDES), March 9, 1993 Rennes, 11 Décembre 2003 14

IDES: les mesures Intensité d activité: Nombre d événements dans un intervalle de temps (pour détecter les pics) Distributions des records d audit Comparaison du passé proche à l historique Mesures par catégorie: Comparaison de la distribution des noms de fichiers, utilisateurs, etc.. p. r. à l historique Mesures absolues Comparaison de la distribution des valeurs de compteurs (cpu time, I/O, etc.) p. r. à l historique Rennes, 11 Décembre 2003 15

Audit Analysis Project 1984-1985 L. Halme, T. Lunt, J. van Horne Sytek (pour US Navy s SPAWARS command) Collecte de données au niveau du shell Unix Analyse off line par le biais de requêtes sur une SGBD Offre une première validation de l approche comportementale «Automated Analysis of Computer System Audit Trails for Security Purposes», L; Halme, T. Lunt, J. Van Horne, Proc. Of Nat. Comp. Security Conf., Washington, D.C Sept. 1986 Rennes, 11 Décembre 2003 16

Discovery 1986: environnement commercial de collectes de données Détection d intrusions au niveau applicatif But: Détection des accès non autorisés Utilisation malicieuse de privilèges Transactions invalides dans une base de données de crédit en ligne Détection off line sur base de méthodes statistiques (Cobol, IBM 3090) Discovery, an Expert System in the Commercial Security Environment», W. Tenner, Proc. Of IFIP Security Conf., Monte Carlo, 1986 Rennes, 11 Décembre 2003 17

MIDAS Multics Intrusion Detection and Alerting System (1989 mid 1990 s) NCSC, système de haute sécurité Analyse des données d audit, enrichies avec des données venant d autres sources Système hybride: règles + profils Effet de bord: intimidation (LISP, station de travail Symbolics) «Expert Systems in Intrusion Detection: A Case Study», M. Sebring et al., Proc. Of the Eleventh Nat. Comp. Sec. Conf., Washington D. C., Oct. 1988 Rennes, 11 Décembre 2003 18

NADIR Network Audit and Intrusion Reporter LosAlamosNat. Lab., K. Jackson Off line, basé sur un SGBD Sybase Système hybride: règles + profils La topologie réseau est prise en compte Utilisé durant de nombreuses années Très efficace pour détecter de nouveaux utilisateurs! Très coûteux en ressources et en temps «NADIR, An Automated System for Detecting Network Intrusion and Misuse: A Case Study», Comp. And Sec. 12, N.3, May 1993, pp. 235-2348 Rennes, 11 Décembre 2003 19

Network System Monitor (NSM) Première approche basée réseau Univ. Of California Davis, 1989 Les paquets sont analysés par rapport à: Des profils statistiques Des règles pré établies de haut niveau Un test sur site réel durant deux mois révéla 300 attaques. Les administrateurs n en avaient remarqué qu un pourcent. «Detection of Anomalous Computer Session Activity», H. S. Vaccaro, G. E. Liepins, Proc. Of the 1989 IEEE Symp. On Res. In Sec. And Privacy, Oakland, CA, May 1989, pp. 280-289 Rennes, 11 Décembre 2003 20

Et l Europe?? Securenet: projet européen visant à construire la première architecture intégrant plusieurs approches. Premiers travaux en 1992 sur l utilisation des réseaux neuronaux (Debar et al.) Premiers travaux sur l utilisation des algorithmes génétiques (Mé et al.) Premiers travaux sur la détection dans les domaines des télécommunications GSM (Molva et al.) Premier langage spécifique d expression des règles de détection (ASAX).... Rennes, 11 Décembre 2003 21

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 22

Détection d intrusions aujourd hui Traitement d erreur : Détection d erreur Diagnostic d erreur Recouvrement d erreur Traitement de faute: Diagnostic de faute Passivation des fautes Problèmes de terminologie Rennes, 11 Décembre 2003 23

Taxonomie (vue partielle) Paradigmes Utilisation Comportement Sources de données Rennes, 11 Décembre 2003 24

Paradigmes Approche comportementale Approche basée sur la connaissance Rennes, 11 Décembre 2003 25

Utilisation Continue Permet une réaction en temps réel Nécessite des ressources dédiées Sporadique Ne permet que de voir les traces laissées par des attaques passées Plus simple à mettre en oeuvre Rennes, 11 Décembre 2003 26

Comportement Passif : recouvrement d erreur par poursuite Actif: recouvrement d erreur par reprise Etat Normal Recouvrement d erreur : poursuite Défaillance Détection d erreur Recouvrement d erreur : reprise Rennes, 11 Décembre 2003 27

Sources de données Données disponibles sur l hôte cible: Fichiers d audit, Fichiers de log applicatifs, Appels systèmes, etc. la notion d hôte cible est à prendre au sens large (ex. algorithme de routage, serveurs de noms) Données en transit sur le réseau : Paquets TCP, IP, ICMP, etc Consommation de bande passante, Flux observés Données contextuelles Rennes, 11 Décembre 2003 28

Taxonomie (vue partielle) Paradigmes Utilisation Comportement Sources de données Rennes, 11 Décembre 2003 29

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 30

Le monde réel Depuis Février 2001 (attaques DDoS), la détection d intrusions est sortie du monde de la recherche pure NB: le premier produit commercial était Français, apparu au milieu des années 90 TRM, premier produit offrant une console de corrélation pour des alertes issues d outil de détection d intrusions (Debar et al.), sort du laboratoire IBM de Zurich en juin 2001. Evolutions récentes: 1. Approches basées hôtes, 2. Approches basées réseaux, 3. Approches hybrides, 4. Approches hybrides et apport contextuel 5. «IPS» Rennes, 11 Décembre 2003 31

Les problèmes rencontrés La complexité algorithmique inhérente aux approches basées sur la connaissance nécessite une simplification des règles de recherche des signatures d attaques Conséquences : fausses alarmes positives Rennes, 11 Décembre 2003 32

Les problèmes rencontrés (suite) Une spécialisation des règles, afin d éliminer le premier problème, ouvre une large brèche aux méthodes d évitement des techniques de détection Conséquence: fausses alarmes négatives Rennes, 11 Décembre 2003 33

Solutions apportées Normalisation du trafic (V. Paxson) Postprocessing des alertes, selon une approche comportementale, permet de supprimer près de 99% des fausses alertes positives (Julisch et al.) Optimisation des algorithmes de pattern matching Solutions matérielles pour traiter les hauts débits Rennes, 11 Décembre 2003 34

Les solutions existantes Chaque jour un peu meilleures mais globalement très décevantes. Suite aux revers essuyés par leurs clients lors de déploiements, Gartner Group recommande de postposer tout investissement en IDs pour s orienter plutôt vers des IPs (!?) qui ne sont rien d autre que des IDS au comportement actif Ces IPs ont besoin des IDs!!! Rennes, 11 Décembre 2003 35

Tendances fortes Diversité de détecteurs L open source reste très populaire Consoles de corrélation Très utiles mais le prix d entrée est élevé Évolution très forte à prévoir dans les 3 ans à venir Intégrées de plus en plus aux environnements de gestion de réseaux et systèmes pour pouvoir générer des contre mesures et obtenir des informations contextuelles «Out tasking» des services de détection d intrusions Rennes, 11 Décembre 2003 36

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 37

Les «indémodables» Langages et moteurs d inférence: Pour les signatures d attaques Pour les règles de corrélation DoS et DDoS, Port Scan, vers : Du fait de l absence de données réelles, les modèles proposés sont parfois en décalage complet avec la «réalité» telle que supposée par les experts. Pour les mêmes raisons, le coût des solutions préventives architecturales ne peut être estimé de façon réaliste. Rennes, 11 Décembre 2003 38

Une branche très active Modélisation du comportement de processus: Travail initial par Forrest et al., Repris et amélioré par Wespi et al. Puis par de nombreux autres groupes pour évaluer et améliorer la complexité algorithmique et les risques d évitement (DFA, NDFA, PDA, DPDA, Dyck Model, ) Rennes, 11 Décembre 2003 39

Des approches proactives Idée: trouver les attaques avant les attaquants Protocoles de routages Nouvelles techniques de propagation de vers Attaques de réseaux P2P Techniques d évitement de solutions connues Rennes, 11 Décembre 2003 40

Une tendance plus récente Aux USA, le financement de la recherche dans ce domaine précis a changé. D origine principalement militaire au départ, puis soutenu par la DARPA, il attirait les laboratoires privés (ex. SRI). La NSF tend à remplacer la DARPA dans ce domaine. Le type de recherche s en trouve influencé. Rennes, 11 Décembre 2003 41

Plan général Introduction : détection d intrusions et sûreté de fonctionnement Mythes Passés : les travaux fondateurs du domaine Réalité Présente : taxonomie le monde «réel» la recherche Défis futurs : Formalisation et validation Rennes, 11 Décembre 2003 42

Défis futurs Architecture de détection Corrélation d alertes Tolérance aux intrusions Validation Aspects légaux Rennes, 11 Décembre 2003 43

Architecture de détection Quels détecteurs choisir? Où placer ces détecteurs pour : Maximiser la capacité de détection Minimiser les coûts de déploiement. Comment intégrer cette application distribuée au sein d architectures de gestion existantes? Comment choisir la meilleure architecture? Rennes, 11 Décembre 2003 44

Corrélation d alertes Que veut dire corrélation? Comment rendre la vie plus simple aux opérateurs? Comment sélectionner les données les plus pertinentes? Comment obtenir toute l information utile et seulement celle là? Comment tirer parti des connaissances issues d autres domaines? Comment évaluer les solutions retenues (attention aux usines à gaz)? Rennes, 11 Décembre 2003 45

Tolérance aux intrusions Problème: le détecteur est la première cible de l attaquant. Comment construire un système tel qu il puisse détecter qu il est lui-même partiellement sous contrôle externe? Comment évaluer (prouver?) l efficacité de la solution? Rennes, 11 Décembre 2003 46

Validation Que sommes nous censés détecter? Quelles sont nos hypothèses de faute? Ces hypothèses sont elles correctes? Ces hypothèses doivent elles revues dans le temps? Peut on faire les mêmes hypothèses pour tous les systèmes à défendre? Rennes, 11 Décembre 2003 47

Validation (suite) Absence totale de données représentatives non biaisées et publiques pour valider les travaux effectués! Les approches basées sur des données «synthétiques» ont montré leurs défauts. L anecdotique et le sensationnalisme brouillent l horizon. Les données existantes sont jalousement gardées par leurs propriétaires. Rennes, 11 Décembre 2003 48

Exemple 24 janvier 2003 (www.incidents.org) Pommes et bananes Rennes, 11 Décembre 2003 49

Defacement (http://www.attrition.org/mirror/attrition/2001/07/13/www.sans.org/) Rennes, 11 Décembre 2003 50

Une piste intéressante Utilisation de «pots de miel» Machines «sacrificielles» destinées à collecter des informations Des logiciels existent mais des plateformes collaboratives de collecte distribuées n existent toujours pas! Pour découvrir le domaine: www.honeynet.org Rennes, 11 Décembre 2003 51

Quelques résultats Collaboration avec FT R&D (H. Debar) Nous ne sommes pas tous soumis aux mêmes menaces Australia NL USA France Unknown Others Others 20% Unknown 6% France 2% USA 18% % of diff. IP per country Australia 33% NL 21% 100% 80% 60% 40% 20% 0% 1 2 3 4 Months (2003) % of diff. IP per month and per country Rennes, 11 Décembre 2003 52

Quelques résultats Collaboration avec FT R&D (H. Debar) Le processus d attaque est un processus collaboratif L analyse complète sera publiée à PRDC-10 (février 2004) 100% 50% 0% closed 27% open 73% closed 29% open 71% closed 59% open 41% mach0 mach1 mach2 %, per target, of requests sent to open vs. closed ports by all machines 100% 50% 0% closed 1% open 99% closed 1% open 99% closed 2% open 98% mach0 mach1 mach2 %, per target, of requests sent to open vs. closed ports by machines probing only one target. Rennes, 11 Décembre 2003 53

Invitation L institut Eurecom est en train de mettre sur pied une large plate forme distribuée de collecte d informations basée sur des pots de miel. Nous sommes intéressés par: Des partenaires désireux de déployer un honeypot chez eux selon un mode opératoire très précis et dont les données seront visibles par tous les participants à la plateforme. N hésitez pas à me contacter Rennes, 11 Décembre 2003 54

Invitation (suite) RAID 2004 aura lieu à Sophia Antipolis (Nice) du 15 au 17 septembre 2004. Organisé par l institut Eurecom (R. Molva general chair). Co localisée avec ESORICS 2004 du 13 au 15 Deadline pour le CFP: 31 Mars 2004 Rennes, 11 Décembre 2003 55

Pour plus d informations : dacier@eurecom.fr Rennes, 11 Décembre 2003 56