Ouverture_old

La nécessité de l'interopérabilité avec des systèmes multiples et plusieurs parties prenantes conduit à une plus grande ouverture des systèmes, même pour les systèmes embarqués. Les risques liés à des attaques nécessitent le développement  d’architectures capables de fournir une protection adéquate vis-à-vis de ces malveillances et des méthodes d'analyse permettant d’évaluer leur efficacité.

Nos recherches relatives à l'architecture des systèmes portent sur la protection contre les attaques par entrées-sorties et l'utilisation des techniques de virtualisation et de diversification pour sécuriser les noyaux des systèmes d'exploitation. Nos travaux sur l’analyse de la sécurité visent le développement de méthodes expérimentales permettant l'analyse des vulnérabilités et l'évaluation des mécanismes de protection de sécurité en considérant différents types de systèmes cibles, incluant des applications web, des infrastructures Cloud et des systèmes embarqués critiques pour différents domaines d'application (avionique, automobile, etc.).

Ces thèmes de recherche sont complétés par :

  • la caractérisation des activités malveillantes sur Internet basée sur la collecte et l'analyse de données d'attaque en utilisant des pots de miel (« honeypots ») à haute interaction [1],
  • le développement d'approches de modélisation probabiliste visant à l'évaluation de mesures quantitatives de la sécurité pour aider les concepteurs de systèmes dans l'évaluation des risques liées à l'exploitation des vulnérabilités de leurs systèmes [2].

[1] V. Nicomette, M.Kaâniche, E. Alata, M. Herrb, "Set-up and Deployment of a High-Interaction Honeypot: Experiment and Lessons Learned", Journal in Computer Virology, Vol. 7, N°2, pp.143-157, 2011.
[2] G. Vache, M. Kaâniche, V. Nicomette, "A Vulnerability Life Cycle-Based Security Modeling and Evaluation Approach", The Computer Journal, Oxford University Press, British Computer Society, vol 56, n°4, pp. 422-439, 2013.

Sujets :

Retour aux Sujets de Recherche TSF