Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Documents pareils
Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Threat Management déploiement rapide de contre-mesures

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Présentation de la solution Open Source «Vulture» Version 2.0

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Formations. «Produits & Applications»

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Maîtrise Responsabilité Sécurité Contrôle 1

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Sécurisation des architectures traditionnelles et des SOA

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Projet Sécurité des SI

Ingénierie des réseaux

Gestion des identités et des accès pour garantir la conformité et réduire les risques

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

Gestion des Incidents SSI

Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA

Vers un nouveau modèle de sécurisation

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La sécurité IT - Une précaution vitale pour votre entreprise

Vers un nouveau modèle de sécurité

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Mise en place d une politique de sécurité

PLAteforme d Observation de l InterNet (PLATON)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

PortWise Access Management Suite

plate-forme PaaS (Autorisation)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

GOUVERNANCE DES ACCÈS,

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

VTX Secure Sonicwall

Sécuristation du Cloud

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Indicateur et tableau de bord

Mercredi 15 Janvier 2014

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Gestion des identités Christian-Pierre Belin

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

1/15. Jean Bernard CRAMPES Daniel VIELLE

Systèmes d information de Santé

Evidian IAM Suite 8.0 Identity Management

Description des UE s du M2

ECTS CM TD TP. 1er semestre (S3)

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Cloud Computing et SaaS

Solutions informatiques (SI) Semestre 1

Recommandations sur le Cloud computing

Modèle MSP: La vente de logiciel via les services infogérés

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Parcours en deuxième année

Architecture et infrastructure Web

Comment valoriser votre patrimoine de données?

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Table des matières. Préface Mathieu JEANDRON

Gestion des incidents de sécurité. Une approche MSSP

ZOOM SUR 10 DEMONSTRATIONS

Outil d aide à la vente

IPS : Corrélation de vulnérabilités et Prévention des menaces

La Gestion des Applications la plus efficace du marché

La biométrie au cœur des solutions globales

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Management des organisations

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Protection des données personnelles : Vers un Web personnel sécurisé

Master Informatique Aix-Marseille Université

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Les attentes du marché

THOT - Extraction de données et de schémas d un SGBD

Développeur de Logiciel cybersecurity

Systèmes et réseaux d information et de communication

La sécurité applicative

La Sécurité des Données en Environnement DataCenter

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Transcription:

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC)

Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier Gueriot Basel Solaiman Ingénieurs de Recherche Fabien Autrel Samiha Ayed Sabir Idrees Benjamin Justus Pierre Konopacki Said Oulmakhzoune Chercheurs associés Johan Barbier Benoît Zerr Sylvie Daniel Eloi Bosse Riadh Abdelfattah Karim Ettabaa Florence Dupuis Luc Pigeon Ali Hamie 33 Doctorants Contact : Frederic.cuppens@telecom-bretagne.eu

Problématique 3 Politique de Sécurité Gestion Conflits Analyse de Risques Administration Réaction Réflexe Gestion Anomalies Détection d Intrusions Déploiement Architecture de Sécurité Le Système Anomalies MAJ Attaques page 3

Contenu technique 4 Exigences de sécurité Confidentialité, Intégrité, Disponibilité Authentification Droit d Auteur, Traçabilité Expression de politiques de sécurité Gestion des identités Contrôle d accès et d usage (OrBAC) Contrôle de flux Interopérabilité et négociation Gestion de la confiance Déploiement et configuration Réseau (Ipv6, ad-hoc, capteur, ) Système (SE-Linux, SGBD, XML, ) Service (Service webs, workflow, ) Supervision Détection et corrélation Diagnostic et évaluation d impact Réaction et contre-mesures Test, validation et preuve Model-checking Machines B Logique modale Prototypes MotOrBAC (Policy Management) Protekto (IAM) XENA (Interoperability and négotiation) fquery (Security by query transformation) MIRAGE (Misconfig. Management) CRIM (Correlation) Artemis (Zero-Day Detection) page 4

Autorisation / Obligation 5 OrBAC Organization Based Access Control www.orbac.org Implantation du prototype MotOrBAC Version open source sur sourceforge.net Spécification, analyse, simulation, administration et déploiement de politiques de sécurité Travaux en cours Obligations avec délai (gestion des conflits potentiels) Intéropérabilité et négociation de politiques (O2O) Contrôle a posteriori Policy mining page 5

Vie privée et protection des données externalisées 6 Sécurité par réécriture de requêtes fquery : réécriture de requêtes SPARQL (consultation et mise à jour) Application à un médiateur de requêtes Amélioration des techniques de searchable encryption Recherche optimisée de mots-clés dans des documents chiffrés Recherche d expression booléenne Evaluation de requêtes booléennes Fragmentation et tatouage de bases de données Protection des associations sensibles Traçabilité des données Applications Cloud computing Big Data

Identity and Access Management 7 Gestion d identité globale basée sur SSO Authentification dynamique Authentification dynamique SAML / OpenID Serveur d identités DINEPO Profil OrBAC de XACML Réalisations Serveur d identités DINEPO Plateforme d IAM PROTEKTO page 7

Déploiement de politiques de sécurité 8 Processus de raffinement/configuration Configuration des composants d une architecture de sécurité mise en place par les RSSI. Intégration de la sécurité dans des applications existantes Tissage d aspects (Aspect Oriented Programming) Détection des anomalies intra et inter composants Firewall stateless et stateful, VPN, Détection d intrusion Applications Web services Filtrage réseau Réseaux ad-hoc, réseaux de capteurs

Supervision et détection d intrusion 9 Nouvelle approche pour la corrélation d alertes Corrélation semi-explicite Reconnaissance de nouveaux scénarios d attaques Diagnostic et reconnaissance d intention Basée sur une modélisation logique des attaques Langage LAMBDA Fonctionnalités implantée dans CRIM Corrélation et Reconnaissance d Intentions Malveillantes Réaction automatique Anti-corrélation pour bloquer l attaquant Analyse de dépendances et mesure d impact pour déterminer la réaction adéquate Attaques complexes et planification des réactions

Equipe SFIIS Principaux projets 10 Projet Européen FP7 DEMONS Projet Européen FP7 INTER-TRUST Projet Européen ITEA2 Predykot PREDYKOT Projet Européen ITEA2 ADAX Projet ANR PAIRSE Objet : Détection et réaction à des attaques distribuées et coordonnées Contribution : négociation de la confiance et protection de la vie privée Principaux partenaires : Telefonica, NEC, Hitachi, France Telecom, Deutsche Telekom, ETH Zürich, Telecom AG. Objet : Infrastructure interopérable de confiance Contribution : Modélisation et déploiement de politiques de sécurité d interopérabilité Principaux partenaires : Softeco, Montimage, SCYTL, INDRA, Search-Lab, Universités de Reading, Malaga, Tarragone et Murcia Objet : Maintien d un système en condition de sécurité Contribution : Langage de raisonnement pour le redéploiement contextuel de politiques de sécurité Principaux partenaires : Evidian, Cassidian, Thales, Gémalto, C2Tech, Nextel, Intelligence Power, VTT, Universités Paul Sabatier, de Créteil et d Oulou. Objet : Détection d attaques et simulation de contre-mesures Contribution : Combinaison d attaques et contre-mesures coordonnées Principaux partenaires : Cassidian, Netasq, 6cure,. RTCO, AVEA, Bogazici Objet : Préservation des confidentialités dans les Services Web Contribution : réécriture de requêtes d'accès pour préserver la vie privée Partenaires : LIRIS, IRIT, SWID, SEMSOFT, Lyon 1, MTIC