Publications personnelle

86documents trouvés

10822
31/08/2010

Etat de l'art et perspectives. Projet DALI

E.ABGRALL, R.AKROUT, E.ALATA, A.DESSIATNIKOFF, Y.DESWARTE, S.GOMBAULT, M.KAANICHE, K.KANOUN, I.KEMGOUM, L.LE HENAFF, Y.LE TRAON, R.LUDINARD, T.MOUELHI, V.NICOMETTE, A.RIBAULT, F.SORIN, E.TOTEL, F.TRONEL, H.WAESELYNCK

Kereval, TSF, Telecom Bretagne, SUPELEC Rennes

Rapport de Contrat : ANR. Projet DALI, Août 2010, 17p. , N° 10822

Diffusable

123640
10426
01/06/2010

Analyse de l'efficacité du service fourni par une IOMMU

F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTC 2010) , Rennes (France), 9-11 Juin 2010, 25p. , N° 10426

Diffusable

122062
10133
31/05/2010

Approche par les vulnérabilités pour l'évaluation quantitative de la sécurité

G.VACHE, J.C.LAPRIE, V.NICOMETTE

TSF

Manifestation avec acte : Conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information (SAR-SSI), Menton (France), 18-21 Mai 2010, 15p. , N° 10133

Diffusable

121514
10292
17/05/2010

Monitoring malware collection

I.ALBERDI, V.NICOMETTE, P.OWEZARSKI

OLC, TSF

Rapport LAAS N°10292, Mai 2010, 17p.

Diffusable

121385
09795
19/11/2009

La protection des systèmes informatiques vis à vis des malveillances

V.NICOMETTE

TSF

Habilitation à diriger des recherches : Novembre 2009, Président : C. FRABOUL, Rapporteurs : E. FILIOL, , J-L. LANET, Examinateurs : Y. DESWARTE, L. ME, J-J. QUISQUATER, F. RAYNAL, M. RAYNAL , N° 09795

Lien : http://tel.archives-ouvertes.fr/tel-00450536/fr/

Diffusable

Plus d'informations

Abstract

Security of distributed systems is an increasingly serious concern, in particular with the massive development of the Internet. To cope with the threat growth, it is crucial to design more efficient mechanisms to protect our systems and networks. This research work proposes a contribution to the protection of computer systems against malicious activities, by tackling the problem through two approaches: an architectural one and an experimental one. The architectural approach consists in designing security architectures that are suited to counter current threats and we propose several solutions that were investigated through three different PhDs. The experimental approach focuses on methods and techniques that enable to capture the attacker behaviors and analyze the attack processes, in particular those using Internet as a support.

Résumé

La sécurité des systèmes informatiques répartis est un problème de plus en plus important, en particulier avec l'utilisation massive du réseau Internet. Il est donc essentiel de pouvoir imaginer des techniques de protection efficaces de nos systèmes et de nos réseaux. Ces travaux proposent une contribution à la protection des systèmes informatiques vis-a-vis des malveillances, en abordant le problème sous deux angles : un angle architectural et un angle expérimental. L'angle architectural concerne la conception d'architectures de sécurité permettant de faire face aux menaces actuelles, en proposant plusieurs approches suivies dans la cadre de différentes thèses. L'angle expérimental se focalise sur des techniques permettant d'améliorer notre connaissance des attaquants et des processus d'attaques, en particulier, les processus qui utilisent le réseau Internet comme support.

Mots-Clés / Keywords
Sûreté de fonctionnement; Sécurité; Protection; Contrôle d'accès; Tolérance aux intrusions; Redondance adaptative; Pots de miel haute interaction; Réseaux de machines compromises; Noyaux de système d'exploitation; Mécanismes de protection matériels; Dependability; Security; Access control; Intrusion tolerance; Adaptative redundancy; High interaction honeypots; Botnets; Operating system kernels; Hardware protection mechanisms;

120090
09318
12/10/2009

Plateforme pour l'exécution contrôlée de logiciels malveillants

I.ALBERDI, V.NICOMETTE, P.OWEZARSKI

OLC, TSF

Manifestation avec acte : Colloque Francophone d'Ingenierie des Protocoles (CFIP), Strasbourg (France), 12-15 Octobre 2009, 12p. , N° 09318

Lien : http://hal.archives-ouvertes.fr/hal-00387400/fr/

Diffusable

Plus d'informations

Abstract

L'Internet, fort de son succès populaire, n'est pas un environnement sûr. Il pèse sur l'Internet et ses utilisateurs un risque qui augmente au fur et à mesure que l'économie numérique se développe. Ce risque se présente souvent sous la forme de botnets, de larges ensembles de machines corrompues par des pirates qui peuvent les utiliser à dessein pour lancer des attaques massives, des campagnes de spam, etc. Pour lutter de façon proactive contre ces menaces, il est essentiel d'analyser le trafic malveillant dans l'Internet correspondant à la diffusion et au mode d'action des virus, vers ou autres maliciels qui servent à la constitution des botnets. Cet article décrit donc une plateforme de collecte et d'exécution de ces maliciels qui permet d'observer et analyser l'activité illégitime de l'Internet. Toutefois, la législation en vigueur rend responsable le propriétaire d'une machine de tout le trafic généré. Aussi, cette plateforme doit contrôler le trafic qu'elle génère. Un élément essentiel de cette plateforme est donc un nouveau type de pare-feu adapté à l'analyse de toutes les formes de communications, et qui ne va laisser passer que les paquets ne présentant aucun danger. L'article présente les composants de la plateforme et détaille le pare-feu. Il illustre également son fonctionnement et propose une évaluation de ses performances.

123158
09428
07/07/2009

Generic and composable statefull packet filters

I.ALBERDI, V.NICOMETTE, P.OWEZARSKI

TSF, OLC

Rapport LAAS N°09428, Juillet 2009, 13p.

Diffusable

118434
09586
01/07/2009

Du langage C au C++

T.MONTEIL, V.NICOMETTE, F.POMPIGNAC, S. HERNANDO

TSF, INSAT DGEI, MRS, INSAT

Ouvrage (auteur) : Presses Universitaires du Mirail (2009), N°978-2-8107-0054-7, Juillet 2009 , N° 09586

Diffusable

119151
09064
05/06/2009

Une approche de virtualisation assistée par le matériel pour protéger l'espace noyau d'actions malveillantes

E.LACOMBE, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 09), Rennes (France), 3-5 Juin 2009, 20p. , N° 09064

Diffusable

Plus d'informations

Résumé

Cet article est consacré à la protection de la sécurité d'un noyau de système d'exploitation. Nous proposons une caractérisation des actions malveillantes pouvant corrompre ce noyau, basée sur la façon dont elles accèdent au noyau tout d'abord et dont elles corrompent l'espace d'adressage ensuite. Puis nous discutons des mesures de sécurité permettant de contrer de telles attaques. Enfin, nous exposons notre approche basée sur un hyperviseur matériel, qui est partiellement ilmplémenté dans notre démonstrateur Hytux. Celui-ci est inspiré de bluepill, un malware qui s'installe en tant qu'hyperviseur léger -- sur un CPU possédant le technique de virtualisation matérielle -- et installe un système opératoire Microsoft Windows dans une machine virtuelle. À la différence de bluepill, Hytux est un hyperviseur léger qui implémente des mécanismes de protection dans un mode plus privilégié que le noyau Linux.

Mots-Clés / Keywords
Actions noyau malicieuses; Sécurité noyau; Virtualisation matérielle;

117666
09237
27/05/2009

Experimental validation of architectural solutions. CRUTIAL Deliverable D20

G.FRANCESCHINIS, E.ALATA, J.ANTUNES, H.BEITOLLAHI, A.BESSANI, M.CORREIA, W.DANTAS, G.DECONINCK, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.SOUSA, P.VERISSIMO

TSF, FCUL Portugal, KUL, CNIT

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Mai 2009, 88p. , N° 09237

Diffusable

117558
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/