Laboratoire d’Analyse et d’Architecture des Systèmes
E.ABGRALL, R.AKROUT, E.ALATA, A.DESSIATNIKOFF, Y.DESWARTE, S.GOMBAULT, M.KAANICHE, K.KANOUN, I.KEMGOUM, L.LE HENAFF, Y.LE TRAON, R.LUDINARD, T.MOUELHI, V.NICOMETTE, A.RIBAULT, F.SORIN, E.TOTEL, F.TRONEL, H.WAESELYNCK
Kereval, TSF, Telecom Bretagne, SUPELEC Rennes
Rapport de Contrat : ANR. Projet DALI, Août 2010, 17p. , N° 10822
Diffusable
123640F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE
TSF
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTC 2010) , Rennes (France), 9-11 Juin 2010, 25p. , N° 10426
Diffusable
122062G.VACHE, J.C.LAPRIE, V.NICOMETTE
TSF
Manifestation avec acte : Conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information (SAR-SSI), Menton (France), 18-21 Mai 2010, 15p. , N° 10133
Diffusable
121514I.ALBERDI, V.NICOMETTE, P.OWEZARSKI
OLC, TSF
Rapport LAAS N°10292, Mai 2010, 17p.
Diffusable
121385V.NICOMETTE
TSF
Habilitation à diriger des recherches : Novembre 2009, Président : C. FRABOUL, Rapporteurs : E. FILIOL, , J-L. LANET, Examinateurs : Y. DESWARTE, L. ME, J-J. QUISQUATER, F. RAYNAL, M. RAYNAL , N° 09795
Lien : http://tel.archives-ouvertes.fr/tel-00450536/fr/
Diffusable
Plus d'informations
Security of distributed systems is an increasingly serious concern, in particular with the massive development of the Internet. To cope with the threat growth, it is crucial to design more efficient mechanisms to protect our systems and networks. This research work proposes a contribution to the protection of computer systems against malicious activities, by tackling the problem through two approaches: an architectural one and an experimental one. The architectural approach consists in designing security architectures that are suited to counter current threats and we propose several solutions that were investigated through three different PhDs. The experimental approach focuses on methods and techniques that enable to capture the attacker behaviors and analyze the attack processes, in particular those using Internet as a support.
La sécurité des systèmes informatiques répartis est un problème de plus en plus important, en particulier avec l'utilisation massive du réseau Internet. Il est donc essentiel de pouvoir imaginer des techniques de protection efficaces de nos systèmes et de nos réseaux. Ces travaux proposent une contribution à la protection des systèmes informatiques vis-a-vis des malveillances, en abordant le problème sous deux angles : un angle architectural et un angle expérimental. L'angle architectural concerne la conception d'architectures de sécurité permettant de faire face aux menaces actuelles, en proposant plusieurs approches suivies dans la cadre de différentes thèses. L'angle expérimental se focalise sur des techniques permettant d'améliorer notre connaissance des attaquants et des processus d'attaques, en particulier, les processus qui utilisent le réseau Internet comme support.
I.ALBERDI, V.NICOMETTE, P.OWEZARSKI
OLC, TSF
Manifestation avec acte : Colloque Francophone d'Ingenierie des Protocoles (CFIP), Strasbourg (France), 12-15 Octobre 2009, 12p. , N° 09318
Lien : http://hal.archives-ouvertes.fr/hal-00387400/fr/
Diffusable
Plus d'informations
L'Internet, fort de son succès populaire, n'est pas un environnement sûr. Il pèse sur l'Internet et ses utilisateurs un risque qui augmente au fur et à mesure que l'économie numérique se développe. Ce risque se présente souvent sous la forme de botnets, de larges ensembles de machines corrompues par des pirates qui peuvent les utiliser à dessein pour lancer des attaques massives, des campagnes de spam, etc. Pour lutter de façon proactive contre ces menaces, il est essentiel d'analyser le trafic malveillant dans l'Internet correspondant à la diffusion et au mode d'action des virus, vers ou autres maliciels qui servent à la constitution des botnets. Cet article décrit donc une plateforme de collecte et d'exécution de ces maliciels qui permet d'observer et analyser l'activité illégitime de l'Internet. Toutefois, la législation en vigueur rend responsable le propriétaire d'une machine de tout le trafic généré. Aussi, cette plateforme doit contrôler le trafic qu'elle génère. Un élément essentiel de cette plateforme est donc un nouveau type de pare-feu adapté à l'analyse de toutes les formes de communications, et qui ne va laisser passer que les paquets ne présentant aucun danger. L'article présente les composants de la plateforme et détaille le pare-feu. Il illustre également son fonctionnement et propose une évaluation de ses performances.
I.ALBERDI, V.NICOMETTE, P.OWEZARSKI
TSF, OLC
Rapport LAAS N°09428, Juillet 2009, 13p.
Diffusable
118434T.MONTEIL, V.NICOMETTE, F.POMPIGNAC, S. HERNANDO
TSF, INSAT DGEI, MRS, INSAT
Ouvrage (auteur) : Presses Universitaires du Mirail (2009), N°978-2-8107-0054-7, Juillet 2009 , N° 09586
Diffusable
119151E.LACOMBE, V.NICOMETTE, Y.DESWARTE
TSF
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 09), Rennes (France), 3-5 Juin 2009, 20p. , N° 09064
Diffusable
Plus d'informations
Cet article est consacré à la protection de la sécurité d'un noyau de système d'exploitation. Nous proposons une caractérisation des actions malveillantes pouvant corrompre ce noyau, basée sur la façon dont elles accèdent au noyau tout d'abord et dont elles corrompent l'espace d'adressage ensuite. Puis nous discutons des mesures de sécurité permettant de contrer de telles attaques. Enfin, nous exposons notre approche basée sur un hyperviseur matériel, qui est partiellement ilmplémenté dans notre démonstrateur Hytux. Celui-ci est inspiré de bluepill, un malware qui s'installe en tant qu'hyperviseur léger -- sur un CPU possédant le technique de virtualisation matérielle -- et installe un système opératoire Microsoft Windows dans une machine virtuelle. À la différence de bluepill, Hytux est un hyperviseur léger qui implémente des mécanismes de protection dans un mode plus privilégié que le noyau Linux.
G.FRANCESCHINIS, E.ALATA, J.ANTUNES, H.BEITOLLAHI, A.BESSANI, M.CORREIA, W.DANTAS, G.DECONINCK, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.SOUSA, P.VERISSIMO
TSF, FCUL Portugal, KUL, CNIT
Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Mai 2009, 88p. , N° 09237
Diffusable
117558