Publications de l'équipe TSF

1195documents trouvés

12517
20/11/2012

Safety trigger conditions for critical autonomous systems

A.MEKKI-MOKHTAR, J.P.BLANQUART, J.GUIOCHET, D.POWELL, M.ROY

TSF, ASTRIUM

Manifestation avec acte : IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2004) 2012 du 18 novembre au 19 novembre 2012, Niigata (Japon), 2012, 10p. , N° 12517

Diffusable

128570
12657
20/11/2012

Survey of security problems in cloud computing virtual machines

I.STUDNIA, E.ALATA, Y.DESWARTE, M.KAANICHE, V.NICOMETTE

TSF

Manifestation avec acte : Computer & Electronics Security Applications Rendez-vous ( CESAR ) 2012 du 20 novembre au 22 novembre 2012, Rennes (France), 2012, pp.61-74 , N° 12657

Lien : http://hal.archives-ouvertes.fr/hal-00761206

Diffusable

Plus d'informations

Abstract

Virtualization techniques are at the heart of Cloud Computing, and these techniques add their own vulnerabilities to those traditional in any connected computer system. This paper presents an overview of such vulnerabilities, as well as possible counter-measures to cope with them.

128677
12640
19/11/2012

A tool to analyze potential I/O attacks against PCs

F. LONE SANG, V.NICOMETTE, Y.DESWARTE

TSF

Rapport LAAS N°12640, Novembre 2012, 10p.

Diffusable

128568
12606
13/11/2012

Interactive cockpit as critical applications: a model-based and a fault-tolerant approach

C.FAYOLLAS, J.C.FABRE, D.NAVARRE, P.PALANQUE, Y.DELERIS

TSF, IRIT-UPS, Airbus Operations

Rapport Local N°12606, Novembre 2012, 20p.

Diffusable

128491
12598
09/11/2012

Livrable L3.3. Système de communication PlatSim dans un contexte réseau local dédié

S.ABDELLATIF, P.BERTHOU, A.ZAMMELI, M.DEJEAN, A.HAKIRI, M.DIAZ, T.GAYRAUD

SARA, TSF

Rapport de Contrat : Projet PLATSIM. ECA Faros, Novembre 2012, 34p. , N° 12598

Non diffusable

128473
12747
18/10/2012

Analyse de vulnérabilités et évaluation de systèmes de détection d'intrusions pour les applications Web

R.AKROUT

TSF

Doctorat : INSA Toulouse, 18 Octobre 2012, 142p., Président: A.BENZEKRI, Rapporteurs: C.AGUILAR MELCHOR, C.BIDAN, Examinateurs: A.RIBAULT, Directeurs de thèse: M.KAANICHE, V.NICOMETTE , N° 12747

Lien : http://tel.archives-ouvertes.fr/tel-00782565

Diffusable

Plus d'informations

Résumé

Avec le développement croissant d'Internet, les applications Web sont devenues de plus en plus vulnérables et exposées à des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l'intégrité ou la disponibilité des systèmes d'information. Pour faire face à ces malveillances, il est nécessaire de développer des mécanismes de protection et de test (pare feu, système de détection d'intrusion, scanner Web, etc.) qui soient efficaces. La question qui se pose est comment évaluer l'efficacité de tels mécanismes et quels moyens peut-on mettre en oeuvre pour analyser leur capacité à détecter correctement des attaques contre les applications web. Dans cette thèse nous proposons une nouvelle méthode, basée sur des techniques de clustering de pages Web, qui permet d'identifier les vulnérabilités à partir de l'analyse selon une approche boîte noire de l'application cible. Chaque vulnérabilité identifiée est réellement exploitée ce qui permet de s'assurer que la vulnérabilité identifiée ne correspond pas à un faux positif. L'approche proposée permet également de mettre en évidence différents scénarios d'attaque potentiels incluant l'exploitation de plusieurs vulnérabilités successives en tenant compte explicitement des dépendances entre les vulnérabilités. Nous nous sommes intéressés plus particulièrement aux vulnérabilités de type injection de code, par exemple les injections SQL. Cette méthode s'est concrétisée par la mise en oeuvre d'un nouveau scanner de vulnérabilités et a été validée expérimentalement sur plusieurs exemples d'applications vulnérables. Nous avons aussi développé une plateforme expérimentale intégrant le nouveau scanner de vulnérabilités, qui est destinée à évaluer l'efficacité de systèmes de détection d'intrusions pour des applicationsWeb dans un contexte qui soit représentatif des menaces auxquelles ces applications seront confrontées en opération. Cette plateforme intègre plusieurs outils qui ont été conçus pour automatiser le plus possible les campagnes d'évaluation. Cette plateforme a été utilisée en particulier pour évaluer deux techniques de détection d'intrusions développées par nos partenaires dans le cadre d'un projet de coopération financé par l'ANR, le projet DALI.

Abstract

Web applications vulnerability analysis and intrusion detection systems assessment With the increasing development of Internet, Web applications have become increasingly vulnerable and exposed to malicious attacks that could affect essential properties such as confidentiality, integrity or availability of information systems. To cope with these threats, it is necessary to develop efficient security protection mechanisms and testing techniques (firewall, intrusion detection system, Web scanner, etc..). The question that arises is how to evaluate the effectiveness of such mechanisms and what means can be implemented to analyze their ability to correctly detect attacks against Web applications. This thesis presents a new methodology, based on web pages clustering, that is aimed at identifying the vulnerabilities of a Web application following a black box analysis of the target application. Each identified vulnerability is actually exploited to ensure that the identified vulnerability does not correspond to a false positive. The proposed approach can also highlight different potential attack scenarios including the exploitation of several successive vulnerabilities, taking into account explicitly the dependencies between these vulnerabilities. We have focused in particular on code injection vulnerabilities, such as SQL injections. The proposed method led to the development of a new Web vulnerability scanner and has been validated experimentally based on various vulnerable applications. We have also developed an experimental platform integrating the new web vulnerability scanner, that is aimed at assessing the effectiveness ofWeb applications intrusion detection systems, in a context that is representative of the threats that such applications face in operation. This platform integrates several tools that are designed to automate as much as possible the evaluation campaigns. It has been used in particular to evaluate the effectiveness of two intrusion detection techniques that have been developed by our partners of the collaborative project DALI, funded by the ANR, the French National Research Agency.

Mots-Clés / Keywords
Application Web; Attaque et vulnérabilités; Evaluation; Système de détection d'intrusions; Scanner Web; Web applications; Web attacks; Vulnerabilities; Intrusion detection systems; Web vulnerability scanners;

128991
12475
16/10/2012

Impact de l'évaluation de la fiabilité opérationnelle pendant la mission d'un avion

K.TIASSOU, K.KANOUN, M.KAANICHE, C.SEGUIN, C.PAPADOPOULOS

TSF, ONERA, Airbus Op. Ltd

Manifestation avec acte : Congrès de Maîtrise des Risques et de Sûreté de Fonctionnement ( Lamda Mu ) 2012 du 16 octobre au 18 octobre 2012, Tours (France), 2012, 9p. , N° 12475

Lien : http://hal.archives-ouvertes.fr/hal-00761050

Diffusable

Plus d'informations

Résumé

Lors de la conception des avions, il est courant que les constructeurs évaluent la sûreté de fonctionnement en utilisant des modèles stochastiques, mais l'évaluation de la fiabilité opérationnelle à l'aide de modèles, en ligne, reste rarement effectuée. Souvent, l'évaluation stochastique concerne la sécurité des avions ou des missions. Cet article aborde la fiabilité opérationnelle des missions d'avion, à la suite de défaillances de composants, de modifications dans l'environnement opérationnel, ou de changement concernant les possibilités de maintenance dans les diverses escales que comporte la mission. Nous décrivons comment l'évaluation de la fiabilité opérationnelle en ligne peut permettre d'ajuster une mission d'avion, en cas de changements majeurs durant sa réalisation. L'évaluation est rendue possible grâce à la construction et à la validation d'un modèle de sûreté de fonctionnement facile i) à utiliser pour la définition d'une mission initiale, et ii) à mettre à jour lors de la réalisation d'une mission, suite à l'occurrence de certains événements majeurs. Le modèle peut être construit dès la phase de conception, par des ingénieurs spécialistes en sûreté de fonctionnement, en utilisant les processus stochastiques. La mise à jour et le traitement du modèle, en phase opérationnelle, peuvent être effectués par les exploitants, qui ne sont pas nécessairement familiers avec les processus stochastiques. Nous présentons des exemples de résultats qui montrent le rôle important de la réévaluation de la fiabilité opérationnelle pendant une mission d'avion.

128432
12573
16/10/2012

Do VNet embeddeings leak information about ISP topology ?

Y.A.PIGNOLET, S.SCHMID, G.TREDAN

ABB CRC, Switzerland, Universität Berlin, TSF

Manifestation avec acte : Salvador (Brésil), 2p. , N° 12573

Diffusable

128330
12008
16/10/2012

Systèmes de commandes de vol: nouvelles architectures tolérantes aux fautes

A.DE BONNEVAL, M.SGHAIRI, Y.CROUZET

TSF, Aéroconseil, Blagnac

Manifestation avec acte : Congrès de Maîtrise des Risques et de Sûreté de Fonctionnement Lamda Mu 2012 18 du 16 octobre au 18 octobre 2012, Tours (France), 2012, 3p. , N° 12008

Diffusable

128431
12013
10/10/2012

Detecting attacks against data in web applications

R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY

SUPELEC Rennes, TSF

Manifestation avec acte : International Conference on Risks and Security of Internet and Systems ( CRiSIS ) 2012 du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 12p. , N° 12013

Diffusable

128672
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/