Laboratoire d’Analyse et d’Architecture des Systèmes
E.ALATA, M.KAANICHE, V.NICOMETTE, R.AKROUT
TSF
Rapport LAAS N°12692, Janvier 2013, 9p.
Diffusable
128784I.STUDNIA, E.ALATA, Y.DESWARTE, M.KAANICHE, V.NICOMETTE
TSF
Manifestation avec acte : Computer & Electronics Security Applications Rendez-vous ( CESAR ) 2012 du 20 novembre au 22 novembre 2012, Rennes (France), 2012, pp.61-74 , N° 12657
Lien : http://hal.archives-ouvertes.fr/hal-00761206
Diffusable
Plus d'informations
Virtualization techniques are at the heart of Cloud Computing, and these techniques add their own vulnerabilities to those traditional in any connected computer system. This paper presents an overview of such vulnerabilities, as well as possible counter-measures to cope with them.
F. LONE SANG, V.NICOMETTE, Y.DESWARTE
TSF
Rapport LAAS N°12640, Novembre 2012, 10p.
Diffusable
128568R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY
SUPELEC Rennes, TSF
Manifestation avec acte : International Conference on Risks and Security of Internet and Systems ( CRiSIS ) 2012 du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 12p. , N° 12013
Diffusable
128672G.VACHE, V.NICOMETTE, M.KAANICHE
TSF
Manifestation avec acte : International Conference on Risks and Security of Internet and Systems 2012 du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 14p. , N° 11044
Diffusable
128671A.DESSIATNIKOFF, Y.DESWARTE, E.ALATA, V.NICOMETTE
TSF
Revue Scientifique : IEEE Security & Privacy, Vol.10, N°4, pp.71-74, Octobre 2012 , N° 12527
Non disponible
128159G.VACHE, M.KAANICHE, V.NICOMETTE
TSF
Revue Scientifique : The Computer Journal, 25p., Septembre 2012, doi: 10.1093/comjnl/bxs112 , N° 11020
Diffusable
127965G.VACHE, M.KAANICHE, V.NICOMETTE
TSF
Manifestation avec acte : International Workshop on Verification and Evaluation of Computer and Communication Systems (VECoS 2012), Paris (France), 27-28 Août 2012, pp.60-71 , N° 12232
Diffusable
127885I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA
TSF
Manifestation avec acte : Privacy Security Trust (PST 2012), Paris (France), 16-18 Juillet 2012, 2p. , N° 12464
Lien : http://hal.archives-ouvertes.fr/hal-00706333
Diffusable
Plus d'informations
The increase of various malicious activities spreading on the Internet network are today a crucial problem. In order to understand the motivations and operating modes of the attackers, it is necessary to collect data characterizing these malicious activities. Their analysis enables to better face these attacks, anticipate new threats and better adpat the corresponding protection mechanisms. This paper proposes a distributed platform oh high interaction honeypots deployed for that purpose. The paper describes 1) the design and implementation of this platform, 2) the methodology used to collect and record data characterizing the malicious activities and 3) the first analyses carried out on this data.
F. LONE SANG, V.NICOMETTE, Y.DESWARTE
TSF
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2012), Rennes (France), 6-8 Juin 2012, 23p. , N° 12093
Diffusable
127520