Laboratoire d’Analyse et d’Architecture des Systèmes
E.ALATA, M.KAANICHE, V.NICOMETTE, R.AKROUT
TSF
Rapport LAAS N°12692, Janvier 2013, 9p.
Diffusable
128784M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL
TSF
Rapport de Contrat : IMAP, Décembre 2012 , N° 12740
Non diffusable
128931M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL
TSF
Rapport de Contrat : IMAP, Décembre 2012 , N° 12741
Non diffusable
128933I.STUDNIA, E.ALATA, Y.DESWARTE, M.KAANICHE, V.NICOMETTE
TSF
Manifestation avec acte : Computer & Electronics Security Applications Rendez-vous ( CESAR ) 2012 du 20 novembre au 22 novembre 2012, Rennes (France), 2012, pp.61-74 , N° 12657
Lien : http://hal.archives-ouvertes.fr/hal-00761206
Diffusable
Plus d'informations
Virtualization techniques are at the heart of Cloud Computing, and these techniques add their own vulnerabilities to those traditional in any connected computer system. This paper presents an overview of such vulnerabilities, as well as possible counter-measures to cope with them.
R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY
SUPELEC Rennes, TSF
Manifestation avec acte : International Conference on Risks and Security of Internet and Systems ( CRiSIS ) 2012 du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 12p. , N° 12013
Diffusable
128672A.DESSIATNIKOFF, Y.DESWARTE, E.ALATA, V.NICOMETTE
TSF
Revue Scientifique : IEEE Security & Privacy, Vol.10, N°4, pp.71-74, Octobre 2012 , N° 12527
Non disponible
128159I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA
TSF
Manifestation avec acte : Privacy Security Trust (PST 2012), Paris (France), 16-18 Juillet 2012, 2p. , N° 12464
Lien : http://hal.archives-ouvertes.fr/hal-00706333
Diffusable
Plus d'informations
The increase of various malicious activities spreading on the Internet network are today a crucial problem. In order to understand the motivations and operating modes of the attackers, it is necessary to collect data characterizing these malicious activities. Their analysis enables to better face these attacks, anticipate new threats and better adpat the corresponding protection mechanisms. This paper proposes a distributed platform oh high interaction honeypots deployed for that purpose. The paper describes 1) the design and implementation of this platform, 2) the methodology used to collect and record data characterizing the malicious activities and 3) the first analyses carried out on this data.
I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA
TSF
Manifestation avec acte : Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SARSSI 2012), Cabourg (France), 22-25 Mai 2012, 8p. , N° 12015
Diffusable
127540R.AKROUT, E.ALATA, Y.BACHY, M.KAANICHE, V.NICOMETTE
TSF
Rapport de Contrat : ANR. Projet DALI, Mai 2012, 23p. , N° 12269
Diffusable
127342R.AKROUT, E.ALATA, A.DESSIATNIKOFF, M.KAANICHE, V.NICOMETTE
TSF
Rapport de Contrat : ANR. Projet DALI, Mars 2012, 9p. , N° 12268
Diffusable
127340