Vous êtes ici : AccueilAgenda › Soutenance de thèse de Tarek Bouyahia : « Metrics for security activities assisted by argumentative logic »
  • 29 mars
    2017
    14:00 › 16:00

    Soutenance de thèse de Tarek Bouyahia : « Metrics for security activities assisted by argumentative logic »

    Soutenance de thèse de Tarek Bouyahia  : « Metrics for security activities assisted by argumentative logic » › Lieu : IMT Atlantique, campus de Rennes, petit amphithéâtre
    › Contact : Martine Besnard, direction scientifique - martine.besnard@imt-atlantique.fr
    › En savoir + : L'accroissement et la diversification des services offerts par les systèmes informatiques modernes rendent la tâche de sécuriser ces systèmes encore plus complexe. D'une part, l'évolution du nombre de services système augmente le nombre des vulnérabilités. Ces vulnérabilités peuvent être exploitées par des utilisateurs malveillants afin d'atteindre leurs objectifs d'intrusion. D'autre part, un système de sécurité moderne est considéré comme étant un système efficace s'il assure un certain niveau de performance et de qualité de service tout en maintenant l'état de sécurité. Ainsi, les systèmes de sécurité modernes doivent tenir compte des exigences de l'utilisateur au cours du processus de sécurité. En outre, la réaction dans des contextes critiques contre une attaque après son exécution ne peut pas toujours remédier aux effets néfastes de l'attaque. Dans certains cas, il est essentiel que le système de sécurité soit en avance de phase par rapport a l'attaquant et de prendre les mesures nécessaires pour l'empêcher d'atteindre son objectif d'intrusion.

    Pour faire face a ces problèmes, nous soutenons dans cette thèse que le processus de sécurité doit suivre un raisonnement intelligent qui permet au système, selon une attaque détectée, de prévoir les attaques qui peuvent se produire par corrélation et d'appliquer les meilleures contre-mesures possibles. D'abord, nous proposons une approche qui génère des scénarios potentiels d'attaque qui correspondent a une alerte générée. Ensuite, nous nous concentrons sur le processus de génération d'un ensemble approprie de contre-mesures contre les scénarios d'attaque générés. Un ensemble génère des contre-mesures est considéré comme approprie dans l'approche proposée s'il présente un ensemble cohérent (il ne contient pas des contre-mesures conflictuelles) et il satisfait les exigences de l'administrateur de sécurité (par exemple, la performance, la disponibilité). Nous soutenons dans cette thèse que le processus de réaction peut être considéré comme un débat entre deux agents. D'un côte, l'attaquant choisit ses arguments comme étant un ensemble d'actions pour essayer d'atteindre un objectif d'intrusion, et de l'autre côte l'agent défendant la cible choisit ses arguments comme étant un ensemble de contre-mesures pour bloquer la progression de l'attaquant ou atténuer les effets de l'attaque.

    D'autre part, nous proposons une approche basée sur un système de recommandation en utilisant la méthode multicritère de la prise de décision MCDM (Multi Criteria Decision Making). Cette approche assiste l'administrateur de sécurité lors de la sélection des contre-mesures parmi l'ensemble approprié des contre-mesures générées a partir de la première approche. Le processus d'assistance est basée sur l'historique des décisions de l'administrateur de sécurité. Cette approche permet également de sélectionner automatiquement des réponses appropriées du système dans les cas critiques où l'administrateur de sécurité est incapable de les sélectionner (par exemple, en dehors des heures de travail, par manque de connaissances sur l'attaque en cours). Enfin, notre approche est implémentée et testée dans le cadre des système automobiles afin de vérifier si les approches proposées satisfont bien les contraintes de temps réel.