Sylvain GOMBAULT

Poste

Enseignant-chercheur

Localisation

Rennes

Contact information:

Tél.

+33 2 99 12 70 37

Secrétariat

Sandrine FROUIN
Tél : 02 99 12 70 54

Courrier

Campus de Rennes
2, rue de la Châtaigneraie CS 17607
35576 Cesson Sévigné Cedex
Biographie

Sylvain Gombault est maître de conférences au département SRCD (systèmes réseaux, cybersécurité et droit du numérique) de IMT Atlantique. Ce département est localisé sur le campus de Rennes. Il est ingénieur diplômé en génie électrique de l’INSA de Rennes en 1982. En 1983, il obtient un post-diplôme MEARI (module d'enseignement avancé en réseaux informatiques) de Supélec, campus de Rennes. Il effectue son service comme scientifique du contingent au CELAR en 1983, et cela lui donne sa première collaboration avec l'établissement, avec lequel il le plus collaboré tout au long de sa carrière professionnelle.

Sylvain a débuté sa carrière en travaillant en 1984 pour une PME rennaise, OST, concepteur et fabricants de réseaux X25, qui va le former pour réaliser des développements dans le noyau Unix, lui donnant très tôt une culture système toujours d’actualité ! Il a coordonné le développement de DIALOG 400, une messagerie X400 propriétaire. Le portage d'Unix AT&T SystVR3 sur matériel développé dans l'entreprise pour réaliser cette messagerie lui a donné une excellente formation Unix. Pendant cette période, il a aussi  que la sécurisation de réseaux X25 en imaginant une coupure de communication pilotable depuis un centre de supervision.

Il a quitté cette entreprise en 1989 pour être co-fonder ACE TIMING, cette entreprise a conçu et développé d'un des premiers pare-feux réseaux, le SIS. Sylvain a aussi découvertle domaine de la formation professionnelle en collaborant plusieurs années avec Learning Tree International à Paris. Comme consultant, il intervient aussi dans le cadre de la formation continue du campus de Rennes de l’ENST Bretagne.

Il a rejoint IMT Atlantique en 1993 et a été un des premiers à travailler sur la thématique de la sécurité des réseaux, en collaborant avec Pierre Rolin, professeur ayant le premier travaillé sur la thématique de la SSI à l'école.

Très rapidement, au vu de son profil, Sylvain a eu pour mission de créer et développer les enseignements de sécurité des réseaux sur le campus de Rennes pour nos étudiants mais aussi des professionnels. Ces enseignements ont tout de suite rencontré les besoins de la DGA ou d’entreprises rennaises appartenant à la technopole Rennes Atalante depuis plus de 20 ans.Très rapidement, au vu de son profil, Sylvain a eu pour mission de créer et développer les enseignements de sécurité des réseaux sur le campus de Rennes pour nos étudiants mais aussi des professionnels. Ces enseignements ont tout de suite rencontré les besoins de la DGA ou d’entreprises rennaises appartenant à la technopole Rennes Atalante depuis plus de 20 ans.

 

Pendant longtemps, la sécurité informatique ou la sécurité des systèmes d’information (SSI) a été oubliée au profit de la cryptographie. Sylvain, au sein de SRCD, a toujours eu une activité de recherche s’inscrivant dans la SSI. Il a collaboré d’un point de vue recherche avec Pierre Rolin, la personne ayant apporté cette thématique sécurité des réseaux (hors crypto) sur Rennes.

Sujet de recherche

Le sujet de recherche de Sylvain est la sécurité des réseaux, plus précisément une méthode à base de modèles combinant détection d’intrusion et protection à partir d’un flux réseau capturé. Sylvain considère que le travail à partir de flux réseau se fait à partir de données pouvant être difficilement compromises par l’attaquant qui aura toujours la possibilité de faire disparaître ses traces sur un ordinateur cible.

Les NIDS (Network Intrusion Detection System) utilisés par Sylvain dans ses projets utilisent tous une stratégie de détection dite comportementale. Quand nous recherchons des anomalies, nous comparons le trafic observé aux exigences données par la politique de sécurité, la description d’un protocole ou toute spécification permettant de détecter ce qui n’est pas attendu pour le considérer comme une intrusion. C'est la seule méthodologie permettant de trouver une nouvelle attaque ! Dans un projet récent comme RoCaWeb, nous avons utilisé ces principes pour détecter des intrusions au niveau application et dans le cadre d’applications web. Cet outil crée de manière semi-automatisée une liste blanche de règles décrivant le comportement normal de l’application via des contraintes. Toute requête client non conforme à ces contraintes sera identifiée et lèvera une alerte. Le but du projet RoCaWeb a été de construire ces contraintes à partir de flux réseau sain, permettant de spécifier les requêtes autorisées d'une application web, en considérant toujours le serveur comme une boîte noire (donc sans accès au code source de l’application web). L’ensemble des contraintes est donc construit en utilisant des méthodes d’analyse des protocoles web et des techniques de génération automatique de règles à base d’expression régulières.

Les derniers travaux ont porté sur Polsec, un outil de contrôle de politique réseau intégré à Suricata, le NIDS recommandé par l'ANSSI.  Polsec  permet d'en enrichir les fonctionnalités tout en garantissant un temps d'analyse indépendant du nombre de règles de politique réseau exprimée en ABAC (Authorisation Based Access Control) et utilisant une méthode d'analyse basée sur TRIE. Cette analyse de politique de sécurité réseau de type TRIE a été proposée par Olivier Paul dans le cadre le cadre de son doctorat et du projet VTHD++.

Equipe de recherche

2009->2012 : Sylvain a été membre du projet SerVal (SEcuRity and VALidation  of services and networks), le projet créé par Yves Le Traon en 2009. Dans ce cadre, Sylvain a ajouté une compétence test  à ses compétences. Les projets DALI et RoCaWeb ont été amorcés dans le cadre de SerVal.

Depuis 2012 : Sylvain est membre du projet «  Objets Communicants et Internet du Futur » (OCIF) de l’IRISA UMR 6074.

La collaboration avec Jean-Marie Bonnin a été très fructueuse : co-encadrement de la thèse de Erwan Abgrall et de Steve Muller. Le projet RoCaWeb a été lancé. Erwan Abgrall rejoint OCIF en tant que chercheur associé. 

Depuis 201X, Nicolas Montavont est responsable du projet.

SOCIETES SAVANTES

Membre de la réserve cyberdéfense (2015)

Membre du comité de programme de la conférence C&ESAR (2018)

PROJETS LABELISES

juillet 2013 -> juin 2016 : RoCaWeb - Reverse Proxy based on Contracts for Web IDPS. Projet de type RAPID. Notre équipe apporte une idée à industrialiser issue du projet DALI, où l'entreprise est KEREVAL et l'organisme intéressé DGA MI de Bruz(35). Autres participants : Djibrilla Amadou Kountché (post-doc TB), Alain Ribault et Yacine Tamoudi (CdP Kereval), Frédéric Majorzyck et Constant Chatrier (experts DGA MI).

janv. 2009 -> juin 2012 : DALI - Design and Assessment of application Level Intrusion detection system. Projet ANR ARPEGE 2008. Autres participants TB: Ingrig Kemgoum (ing. de dévelop.), Erwan Abgrall (doctorant Kereval), Yves Le Traon (prof.), Tejeddine Mouelhi (doctorant).
http://dali.kereval.com/

oct. 2009 -> oct. 2011 : IntEleCT Internationalisation of Electronic Communications Training. Projet européen du programme Life Long Learning. Autres participants TB: Gérard Madec (e-c), Laurent Toutain (e-c), Bruno Stévant (e-c), David Brébel (ing. exp.), Ingrid Kengoum (ing. exp.) et Tejeddine Mouelhi (ing. exp.). Responsable de la traduction du du cours SSI et du test de certification. TB impliqué en IPv6 et TV Numérique.
http://intelect.cvut.cz

mai 2005 -> déc. 2008 : DADDi - Dependable Anomoly Detection and DiagnosisACI-SI 2004. Autres participants TB: Yacine Bouzida (doctorant), Amine Bsila (stag. M2 rech.), Wei Wang (post-doc). Partenaires: Supélec, IRISA, FT R&D.
http://www.rennes.supelec.fr/DADDi/

2005 -> 2008 : FaSTNet - A Fast Secure Technology for high-speed Network. Funded by RégionBretagne in the framework of PRIRin the framework of PRIR. We have provided our expertise in NIDS(snort) and our partners have designed a hardware string matching device. 

mai 2004 -> mars 2005 : DDOS - Détection et passivation de DDoS. ACI GET 2004. Partenaires : ENST, Telecom INT, FT R&D). Autres participants TB: Yacine Bouzida (doctorant), F. Cuppens, J. Garcia, F. Autrel, N. Cuppens. Partenaires : ENST, Telecom INT, FT R&D).
https://bscw.telecom-bretagne.eu/pub/bscw.cgi/3022800

2002 -> 2003 VTHD++ - Vraiment Très Haut Débit ++ - RNRT piloté par FT R&D Lannion. Réalisation d'un contrôle d'accès flexible CARAHD6 (Contrôle d'Accès pour Réseau Haut débit IPv6) (multi-protocoles et à temps d'analyse borné).

2000 -> 2002 MIRADOR - Mécanisme d' Analyse des Intrusions et de Réaction aux Attaques en Domaine Militaire. PEA piloté par Alcatel. Partenaires: ONERA et Supélec. Réalisation d'un module de réaction et de sondes NePoSe (Network Policy Sensor).

1998 -> 1999 DIAMS - Détection d'Intrusion Au Moyen de Sondes. Projet régional ITR 1998. Partenaire: Supélec.

mars 1997 -> sept 1997 - NSP Network Security Probe. HP Labs Visitor à Bristol (R-U) pendant 6 mois.

1994 -> 1997 - Analyseur de sécurité réseau. Comme son nom l'indique ;) Idée originale P. Rolin et L. Toutain.

COLLABORATION AVEC D'AUTREs établissements

  • MOU avec l’Université du Luxembourg.

  • CentraleSupélec - antenne de Rennes: de nombreuses collaborations dans le cadre de projets de recherche MIRADOR, DADDi et DALI.

  • PME brétillienne : KEREVAL - Thorigné-Fouillard(35)

Co-encadrements de doctorat

2015 -> 2018 : Steve Muller – Muller - Risk Monitoring and Intrusion Detection for Industrial Control Systems. Thèse européenne en co-tutelle avec l'université du Luxembourg. Co-directeurs: Yves Le Traon, professeur à l'université du Luxembourg et J-Marie Bonnin, professeur à Télécom Bretagne. Co-encadrants: Carlo Lopes et Sylvain Gombault. Steve Muller  travaille comme ingénieur expert iTrust (Luxembourg). La thèse sera soutenue le 26/06/2018.

Rq : Allant de l’analyse de risque au déploiement de solutions applicable ensuite à tout protocole. Un travail de grande qualité réalisé par un mathématicien qui fera référence.

2011 -> 2014 : Erwan Abgrall. An emprical Study of Browser's evolution impact on security & privacy. Thèse européenne en co-tutelle avec l'université du Luxembourg. Co-directeurs: Yves Le Traon, professeur à l'université du Luxembourg et J-Marie Bonnin, professeur à Télécom Bretagne. Co-encadrants: Alain Ribault et Sylvain Gombault. Erwan Abgrall travaille comme ingénieur expert à DGA MI (Bruz,35). Il travaillait lors du début de sa thèse à la société Kereval (Thorigné Fouillard(35, France).

Rq : une expertise sécurité web apportée à l’école, traduite sous forme de challenge web dans nos formations cyber.

2003 -> 2006 : Yacine Bouzida. Application de l’analyse en composante principale pour la détection d’intrusion et détection de nouvelles attaques par apprentissage supervisé. PhD thesis, Télécom Bretagne, 2006. Dirigée F. Cuppens. Co-encadrée par Sylvain Gombault.

Rq : une compétence acquise dans le domaine des NIDS à analyse comportementale, la fouille de données et la supervision de sécurité.

1998 -> 2001 : Olivier Paul. Le contrôle d’accès dans les réseaux ATM. . PhD thesis, Université de Rennes 1, 2001. Dirigée par Pierre Rolin. co-dirigée par Maryline Laurent-Maknavicius. Co-encadrée par Sylvain Gombault.

           Rq : Proposition de la méthode TRIE pour analyser une politique de sécurité en garantissant la QOS.
 

  • Document rédigé à l'été 2018 par Sylvain Gombault pour candidater aux palmes académiques 

Partie Recherche

Société savantes

Membre de la réserve cyberdéfense.

Présentation – Diplômes

Sylvain Gombault est maître de conférences au département SRCD de IMT Atlantique. Ce département est localisé sur le campus de Rennes. Il est ingénieur diplômé en génie électrique de l’INSA de Rennes en 1982. En 1983, il obtient un post-diplôme MEARI (module d'enseignement avancé en réseaux informatiques) de Supélec, campus de Rennes. 

Sylvain a débuté sa carrière en travaillant en 1984 dans une PME rennaise, OST, concepteur et fabricants de réseaux, qui va le former pour réaliser des développements dans le noyau Unix, lui donnant très tôt une culture système toujours d’actualité. Coordination du développement de DIALOG 400, une messagerie X400 propriétaire. Portage Unix AT&T SystVR3 sur matériel développé dans l'entreprise pour réaliser cette messagerie et me donnant mon expérience Unix Ainsi que la sécurisation de réseaux X25 en imaginant une coupure de communication pilotable depuis un centre de supervision.;)

Il a ensuite quitté cette entreprise pour être à son compte (création d’entreprise puis consultant) et découvrir la formation professionnelle en collaborant plusieurs années avec Learning Tree International à Paris. 

Il a rejoint IMT Atlantique en 1993 et a été un des premiers à travailler sur la thématique de la sécurité des réseaux, en collaborant avec Pierre Rolin.

Le département SRCD a une activité de recherche en conception de protocoles de réseaux innovants orientée vers l’Internet des objets, les transports intelligents et l’efficacité énergétique.

Sylvain contribue principalement sur la thématique de la sécurité, vue comme une brique transverse indispensable à tout protocole, il est membre du projet «  Objets Communicants et Internet du Futur » (OCIF) de l’IRISA UMR 6074.

Très rapidement, au vu de son profil, Sylvain a eu pour mission de créer et développer les enseignements de sécurité des réseaux sur le campus de Rennes pour nos étudiants mais aussi des professionnels. Ces enseignements ont tout de suite rencontré les besoins de la DGA ou d’entreprises rennaises appartenant à la technopole Rennes Atalante depuis plus de 20 ans.

Recherche

Pendant longtemps, la sécurité informatique ou la sécurité des systèmes d’information (SSI) a été oubliée au profit de la cryptographie. Sylvain, au sein de SRCD, a toujours eu une activité de recherche s’inscrivant dans la SSI. Il a collaboré d’un point de vue recherche avec Pierre Rolin, la personne ayant apporté cette thématique sécurité des réseaux (hors crypto) sur Rennes.

Sujet de recherche

Le sujet de recherche de Sylvain est la sécurité des réseaux, plus précisément des modèles combinant détection d’intrusion et protection à partir d’un flux réseau capturé. Sylvain considère que le travail à partir de flux réseaux se fait à partir de données pouvant être difficilement compromises par l’attaquant qui aura toujours la possibilité de faire disparaître ses traces sur un ordinateur cible.

Les NIDS (Network Intrusion Detection System) utilisés par Sylvain dans ses projets utilisent tous une stratégie de détection dite comportementale. Quand nous recherchons des anomalies, nous comparons le trafic observé aux exigences données par la politique de sécurité, la description d’un protocole ou toute spécification permettant de détecter ce qui n’est pas attendu pour le considérer comme une intrusion. Dans un projet récent comme RoCaWeb, nous avons utilisé ces principes pour détecter des intrusions au niveau application et dans le cadre d’applications web. Cet outil crée de manière semi-automatisée une liste blanche de règles décrivant le comportement normal de l’application via des contraintes. Toute requête client non conforme à ces contraintes sera identifiée et lèvera une alerte. Le but du projet RoCaWeb a été de construire ces contraintes à partir de flux réseau sain, permettant de spécifier les requêtes autorisées d'une application web, en considérant toujours le serveur comme une boîte noire (donc sans accès au code source de l’application web). L’ensemble des contraintes est donc construit en utilisant des méthodes d’analyse des protocoles web et des techniques de génération automatique de règles à base d’expression régulières.

Projets

juillet 2013 -> juin 2016 : RoCaWeb - Reverse Proxy based on Contracts for Web IDPS. Projet de type RAPID. Notre équipe apporte une idée à industrialiser issue du projet DALI, où l'entreprise est KEREVAL et l'organisme intéressé DGA MI. Autres participants : Djibrilla Amadou Kountché (post-doc TB), Alain Ribault et Yacine Tamoudi (CdP Kereval), Frédéric Majorzyck et Constant Chatrier (experts DGA MI).

janv. 2009 -> juin 2012 : DALI - Design and Assessment of application Level Intrusion detection system. Projet ANR ARPEGE 2008. Autres participants TB: Ingrig Kemgoum (ing. de dévelop.), Erwan Abgrall (doctorant Kereval), Yves Le Traon (prof.), Tejeddine Mouelhi (doctorant).
http://dali.kereval.com/

oct. 2009 -> oct. 2011 : IntEleCT Internationalisation of Electronic Communications Training. Projet européen du programme Life Long Learning. Autres participants TB: Gérard Madec (e-c), Laurent Toutain (e-c), Bruno Stévant (e-c), David Brébel (ing. exp.), Ingrid Kengoum (ing. exp.) et Tejeddine Mouelhi (ing. exp.). Responsable de la traduction du du cours SSI et du test de certification. TB impliqué en IPv6 et TV Numérique.
http://intelect.cvut.cz

mai 2005 -> déc. 2008 : DADDi - Dependable Anomoly Detection and DiagnosisACI-SI 2004. Autres participants TB: Yacine Bouzida (doctorant), Amine Bsila (stag. M2 rech.), Wei Wang (post-doc). Partenaires: Supélec, IRISA, FT R&D.
http://www.rennes.supelec.fr/DADDi/

2005 -> 2008 : FaSTNet - A Fast Secure Technology for high-speed Network. Funded by RégionBretagne in the framework of PRIRin the framework of PRIR. We have provided our expertise in NIDS(snort) and our partners have designed a hardware string matching device. 

mai 2004 -> mars 2005 : DDOS - Détection et passivation de DDoS. ACI GET 2004. Partenaires : ENST, Telecom INT, FT R&D). Autres participants TB: Yacine Bouzida (doctorant), F. Cuppens, J. Garcia, F. Autrel, N. Cuppens. Partenaires : ENST, Telecom INT, FT R&D).
https://bscw.telecom-bretagne.eu/pub/bscw.cgi/3022800

2002 -> 2003 VTHD++ - Vraiment Très Haut Débit ++ - RNRT piloté par FT R&D Lannion. Réalisation d'un contrôle d'accès flexible CARAHD6 (Contrôle d'Accès pour Réseau Haut débit IPv6) (multi-protocoles et à temps d'analyse borné).

2000 -> 2002 MIRADOR - Mécanisme d' Analyse des Intrusions et de Réaction aux Attaques en Domaine Militaire. PEA piloté par Alcatel. Partenaires: ONERA et Supélec. Réalisation d'un module de réaction et de sondes NePoSe (Network Policy Sensor).

1998 -> 1999 DIAMS - Détection d'Intrusion Au Moyen de Sondes. Projet régional ITR 1998. Partenaire: Supélec.

mars 1997 -> sept 1997 - NSP Network Security Probe. HP Labs Visitor during 6 months. 

1994 -> 1997 - Analyseur de sécurité réseau. Comme son nom l'indique ;) Idée originale P. Rolin et L. Toutain.

Collaborations avec autres établissements 

  • MS Cyber avec CentraleSpélec. 

  • MOU avec l’Université du Luxembourg.

  • PME bretillienne : Kereval.

Co-encadrement de thèse

  1. 2015 -> 2018 : Steve Muller – Muller - Risk Monitoring and Intrusion Detection for Industrial Control Systems. Thèse européenne en co-tutelle avec l'université du Luxembourg. Co-directeurs: Yves Le Traon, professeur à l'université du Luxembourg et J-Marie Bonnin, professeur à Télécom Bretagne. Co-encadrants: Carlo Lopes et Sylvain Gombault. Steve Muller  travaille comme ingénieur expert iTrust (Luxembourg). La thèse sera soutenue le 26/06/2018.

Rq : Allant de l’analyse de risque au déploiement de solutions applicable ensuite à tout protocole. Un travail de grande qualité réalisé par un mathématicien qui fera référence.

  1. 2011 -> 2014 : Erwan Abgrall. An emprical Study of Browser's evolution impact on security & privacy. Thèse européenne en co-tutelle avec l'université du Luxembourg. Co-directeurs: Yves Le Traon, professeur à l'université du Luxembourg et J-Marie Bonnin, professeur à Télécom Bretagne. Co-encadrants: Alain Ribault et Sylvain Gombault. Erwan Abgrall travaille comme ingénieur expert à DGA MI (Bruz,35). Il travaillait lors du début de sa thèse à la société Kereval (Thorigné Fouillard(35, France).

Rq : Une expertise sécurité web apportée à l’école, traduite sous forme de challenge web dans nos formations cyber.

  1. 2003 -> 2006 : Yacine Bouzida. Application de l’analyse en composante principale pour la détection d’intrusion et détection de nouvelles attaques par apprentissage supervisé. PhD thesis, Télécom Bretagne, 2006. Dirigée F. Cuppens. Co-encadrée par Sylvain Gombault.

Rq : une compétence acquise dans le domaine des NIDS à analyse comportementale, la fouille de données et la supervision de sécurité.

  1. 1998 -> 2001 : Olivier Paul. Le contrôle d’accès dans les réseaux ATM. . PhD thesis, Université de Rennes 1, 2001. Dirigée par Pierre Rolin. co-dirigée par Maryline Laurent-Maknavicius. Co-encadrée par Sylvain Gombault.

Articles de revue avec comité de lecture

Articles allant de l’analyse de risque au déploiement de solutions, un travail de grande qualité réalisé par un mathématicien qui fera référence.

  1. MULLER Steve, LANCRENON Jean, HARPES Carlo, LE TRAON Yves, GOMBAULT Sylvain, BONNIN Jean-Marie - A training-resistant anomaly detection system. Computers & Security, july 2018, vol. 76, pp. 1-11

  2. MULLER Steve, HARPES Carlo, LE TRAON Yves, GOMBAULT Sylvain, BONNIN Jean-MarieEfficiently computing the likelihoods of cyclically interdependent risk scenarios. Computers & Security, january 2017, vol. 64, pp. 59-68.

Wei Wang a été post-doc dans le cadre du projet DALI. J’ai arrêté de collaborer avec lui du fait de sa nationalité.

  1. WANG Wei, YONGZHONG He, JIQIANG Liu, GOMBAULT Sylvain
    Constructing important features from massive network traffic for lightweight intrusion detection. IET information security, november 2015, vol. 9, n° 6, pp. 374-379.

  2. Wang Wei, Zang Xiangliang, Gombault Sylvain. Constructing attribute weights from computer audit data for effective intrusion detection. Journal of systems and software, december 2009, vol. 82, n° 12, pp. 1974- 1981.

Article sur l’anti-corrélation proposée par F. Cuppens et Fabien Autrel.

  1. Cuppens Frédéric, Autrel Fabien, Bouzida Yacine, Sans Thierry, Garcia Alfaro Joaquin, Gombault Sylvain. L'anti-corrélation comme critère de sélection de contre-mesures dans le contexte de la détection d'intrusion. Annales des télécommunications- Annals of telecommunications, 2006, vol. 61, n° 1-2, pp. 197-217.

5 publications les plus importantes

Des travaux à partir de l’analyseur de sécurité, toujours pertinent comme outil.

  1. ROLIN Pierre, TOUTAIN Laurent, GOMBAULT Sylvain
    Network security probe. ACM conference on computer and communication security, 2-4 november, Fairfax, Virginia, 1994

  2. GOMBAULT Sylvain, RUAUD Stéphane
    Superviseur de sécurité pour site Internet. SECURICOM 1996 : 14th Worldwide Congress on Computer and Communications Security Protection, 5-6 juin, Paris, France, 1996

Une thématique apportée par Erwan Abgrall. Erwan est à DGA Mi et s’implique dans l’enseignement en ayant créé un challenge web.

  1. ABGRALL Erwan, LE TRAON Yves, GOMBAULT Sylvain, MONPERRUS Martin
    Empirical Investigation of the Web Browser Attack Surface under Cross-Site Scripting: An Urgent Need for Systematic Security Regression Testing. ICSTW 2014 : IEEE 7th International Conference on Testing, Verification and Validation Workshops , 31 march - 04 april 2014, Cleveland, 0hio, United States, 2014, pp. 34-41

Une thématique apportée par Olivier Paul dans le cadre de sa thèse liant besoin de sécurité et garantie de QOS.

  1. Brevet : PAUL Olivier, GOMBAULT Sylvain, LAURENT MAKNAVICIUS Maryline, LATTMANN Joël, DURET Christian, GUESDON Hervé
    Method for configuring a trie memory for the processing of data packets, and packet processing device implementing such a method. n°US7023859, 04/04/2006

Travaux sur un IDS comportemental apporté par Yacine bouzida dans le cadre de sa thèse que j’ai co-enncadrée :

  1. BOUZIDA Yacine, GOMBAULT Sylvain
    Modeling network traffic to detect new anomalies using principal component analysis. HPOVUA 2005 : 12th Workshop of the HP OpenView University Association, 10-13 juillet 2005, Porto, Portugal, 2005

Page personnelle / publications

http://perso.telecom-bretagne.eu/sylvaingombault/publications/

Page google scholar

https://scholar.google.fr/citations?user=h5H2g14AAAAJ&hl=fr

Page personnelle

http://perso.telecom-bretagne.eu/sylvaingombault/

 

 

 

 Document rédigé à l'été 2018 par Sylvain Gombault pour candidater aux palmes académiques

 Partie Enseignement

 

Présentation

Sylvain Gombault est maître de conférences au département SRCD de IMT Atlantique. Ce département est localisé sur le campus de Rennes. Il est ingénieur diplômé en génie électrique de l’INSA de Rennes en 1982. En 1983, il obtient un post-diplôme MEARI (module d'enseignement avancé en réseaux informatiques) de Supélec, campus de Rennes.

Sylvain a débuté sa carrière en travaillant en 1984 dans une PME rennaise, OST, concepteur et fabricants de réseaux, qui va le former pour réaliser des développement dans le noyau Unix, lui donnant très tôt une culture système toujours d’actualité. Il a ensuite quitté cette entreprise pour être à (création d’entreprise puis consultant) et découvrir la formation professionnelle en collaborant plusieurs années avec Learning Tree International à Paris.

Il a rejoint IMT Atlantique en 1993 et a été un des premiers à travailler sur la thématique de la sécurité des réseaux, en collaborant avec Pierre Rolin.

Le département SRCD a une activité de recherche en conception de protocoles de réseaux innovants orientée vers l’Internet des objets, les transports intelligents et l’efficacité énergétique.

Sylvain contribue principalement sur la thématique de la sécurité, vue comme une brique transverse indispensable à tout protocole, il est membre du projet «  Objets Communicants et Internet du Futur » (OCIF) de l’IRISA UMR 6074.

Très rapidement, au vu de son profil, Sylvain a eu pour mission de créer et développer les enseignements de sécurité des réseaux sur le campus de Rennes pour nos étudiants mais aussi des professionnels. Ces enseignements ont tout de suite rencontré les besoins de la DGA ou d’entreprises rennaises appartenant à la technopole Rennes Atalante depuis plus de 20 ans.

Enseignement

Pendant longtemps, la sécurité informatique ou la sécurité des systèmes d’information (SSI) a été oubliée au profit de la cryptographie. Sylvain, au sein de SRCD, a toujours eu une activité de recherche s’inscrivant dans la SSI.

Création du Mastère Spécialisé Cyber Sécurité (MSCS)

Sylvain a créé ce mastère spécialisé missionné par la direction de la formation de IMT Atlantique, en partenariat avec CentraleSupélec et en a été responsable jusqu’en 2018. Ma formation de post-diplôme m’a aidé dans cette tâche du fait des similitudes avec un mastère spécialisé.

Ce mastère est l’un des tout premiers en 2003 à s’intéresser à la sécurité des systèmes d’information recouvrant un ensemble de méthodes, techniques et outils destinés à protéger les ressources d'un système d'information afin d'assurer la disponibilité des services, la confidentialité des informations et l'intégrité des systèmes. L'objectif du Mastère Cybersécurité est de former des cadres hautement qualifiés en mesure d'appréhender, dans toutes leurs dimensions, les problématiques liées à la sécurité des SI.

Atouts de Rennes

Le Mastère Cybersécurité est réalisé sur les campus rennais de IMT Atlantique et de Centrale Supélec, par les enseignants-chercheurs du département SRCD et l'équipe projet CIDRE.

Les étudiants du mastère obtiennent un double diplôme et bénéficient des atouts des deux écoles : propositions de stages, associations d'anciens élèves, forum de l'emploi... Ils profitent également de la proximité des centres de recherche d'envergure internationale implantés sur la technopôle de Rennes-Atalante. Dans le domaine de la SSI, la région rennaise héberge DGA MI, le centre d'expertise et de recherche de la Délégation Générale de l'Armement dans ce thème: un environnement haut de gamme qui profite largement au mastère Cybersécurité.

Labels

  • RNCP: un titre RNCP niveau 1 (Bac+5) – Expert(e) en cybersécurité - Code 28224

  • ANSSI : https://www.ssi.gouv.fr

  • Pôle d’exellence cyber.

  • SMBG 1er 

Nombre de formés dans le MS CS

  • Au total 233 inscrits pas encore tous diplômés (promotion de 24).

  • Taille de la promotion 2018/2019 : 32

Partenaires

Pour la définition et l'exécution du programme, la formation bénéficie du soutien de partenaires fidèles depuis la création du mastère qui aussi au cœur du développement de la cybersécurité sur Rennes :

  • DGA MI (Délégation Générale de l'Armement Maîtrise de l'Information - Bruz) ;

  • Orange CyberDefense (Orange Business Services - Rennes) ;

  • ANSSI (Agence nationale de la sécurité des systèmes d'information).

Le nouveau nom « CyberSécurité » symbolise une forte mutation dans le domaine de la SSI. À la création du mastère en 2002, nous étions l'une des premières formations proposées sur cette thématique. Depuis ce temps, une prise de conscience de la SSI au niveau des entreprises, du parlement et du gouvernement, a débouché sur plusieurs lois récentes. La demande de compétences dans ce domaine ne faiblit donc pas.

Programme du MS CS

Le programme a été conçu au départ, avec le l’objectif de suivre la démarche SSI que doit effectuer tout système d’information (SI) souhaitant se sécuriser. L’année scolaire comporte 8 mois de cours de septembre à février suivis de 4 à 6 mois de stage en entreprise. Les enseignements sont découpés en 5 UV (unité de valeur).

La 1ère UV (cours : 75h+TP/BE :30h) s’intitule :

  • Méthodologie de conception et de validation de la sécurité

Cet ensemble d'enseignements débute la formation en introduisant et approfondissant les concepts de politiques et de propriétés de sécurité. La particularité de cette UV est de présenter, comparer et appliquer sur un exemple concret les méthodologies d'analyse de risques (AdR) en amont de tout cours. Cela sensibilise dès le départ les élèves à la bonne démarche. Cette UV comporte aussi un module d’enseignement (rarement trouvé dans les formations SSI) consacré à la méthodologie d'évaluation de système présentant une démarche CSPN (certificat de premier niveau) en le reliant à démarche suant les -Critères Communs (CC) d’évaluation.

La 2ème UV (cours : 25h + TP/BE :40h) s’intitule :

  • Cryptographie

Son objectif est de former aux principes de la cryptographie au volume dont a besoin tout ingénieur SSI dans sont travail, sans en faire un cryptologue, métier pour lequel des formations spécifiques existent. Il présente aussi les méthodes formelles d’évaluation de protocole.

La 3ème UV (cours : 90h + TP/BE : 80h) s’intitule :

  • Déploiement de la sécurité, supervision, test d’intrusion

Cet ensemble de cours décrit l'ensemble des architectures et techniques utilisées lors du déploiement d'une politique de sécurité, au niveau du réseau, du système d'exploitation ou des architectures applicatives. Il traite également de la supervision (incluant la détection d'intrusion) et les méthodes de test d’intrusion permettant de valider la solution déployée.

Toujours dans cette UV des cours/TP de test d’intrusion permettent de réaliser un challenge dans deux environnement différent : un SI et une architecture web.

La 4ème UV (cours : 40h + TP/BE : 50h) s’intitule :

  • Formation avancée en informatique et réseau

Cet ensemble de cours contient l'ensemble des cours réseaux, système d'exploitation et ingénierie logicielle utiles à la bonne compréhension de la problématique SSI.

La 5ème UV (projet : 120h)) s’intitule :

  • Projet industriel ou de recherche

Le projet industriel ou de recherche permet aux étudiants d'approfondir leurs connaissances sur un domaine scientifique particulier dans le cadre d'une collaboration avec un partenaire extérieur, entreprise ou équipe de recherche ayant proposé un sujet. Le travail se fait en binôme.

Débouchés

Les élèves diplômés de ce mastère spécialisé occupent une grande variété d'emplois : expert en test d'intrusion (réseau/web), consultant en organisation de la SSI, et même pour certains de nos étudiants les plus expérimentés, responsable de la SSI d'une entreprise.

Formation continue du domaine SSI

Coordinateur (et enseignant) de la formation Sécurité des réseaux depuis plus de 20 ans : http://www.telecom-bretagne.eu/formation-continue/cybersecurite/stage-fc9cs03-2015.php

Cette formation a initié un grand nombre de personnes à la SSI sur Rennes, y compris des personnes du monde de la santé : équipe informatique du CHR de Rennes.

Formation Ingénieur 3èmeannée

Co-responsable avec Ahmed Bouabdallah du parcours sécurité de la filière SLR. Cette filière existe depuis 15 ans maintenant et nous y avons formé 12 ingénieurs par an en moyenne.

Le programme a bien sûr été inspiré du MS Cybersécurité, et un grand nombre de cours sont communs.


 

Page personnelle : http://perso.telecom-bretagne.eu/sylvaingombault/


 

http://www.imt-atlantique.fr/fr/formation/masteres-specialises/mastere-specialise-en-cybersecurite;

Idées de projets innovants

  • Bientôt complété

Mes droits durant mon CGM

  • D'après mon avocate Maître Peneau et en cours de validation par notre DRH.
    • Tout contact avec l’école ne m’est pas interdit du fait de ce statut.
    • Si cela est à ma demande et que ce collègue est d'accord, je peux avoir des échanges avec les personnes de l'école.
    • Si cela est à ma demande et que ce partenaire est d'accord, je peux avoir des échanges avec ce partenaire.
    • Je peux bénéficier d’un service support de l’école (publis, informatique).
    • A titre gracieux, je peux collaborer à des pulbis ou des projets, au sein de l'équipe à j'appartiens ou avec d'autres.
    • La seule chose interdite à l’école est de me demander du travail.
    • Je ne peux exercer d'activité professionnelle rémunérée, mais peut le faire titre gracieux.
    • Je continue mon activité professionnelle pendant les 3 ans de mon CGM, car je souhaite ensuite le continuer par 1 année qui ne sera possible que si j'ai continué mon activité professionnelle pendant ce CGM.
Pages perso
Publications HAL