Accueil     Publications     Exposés     Thèmes
La Sécurité des Systèmes d'Information, journée du 10 juin 2008 |
Quelques éléments issus du besoin opérationnel.
André Parriel (DGA/CELAR) prévu au programme, mais absent de la réunion pour cause de
grève SNCF
Le but de cet exposé est de montrer comment les thèmes qui seront développés dans le cadre de ce séminaire participent des besoins en matière de sécurité du ministère de la défense. |
|
Les réseaux de capteurs (USN pour Ubiquitous Sensor Networks). Olivier Mangeot (DGA/CEP)
Les USN servent à la surveillance de l'environnement (building, système, zone de combat, etc.) à l'aide de capteurs auto-configurants et ayant des ressources très limitées. Leur mise en oeuvre engage des savoir faires de nature théorique ou pratique venant d'horizons divers. Citons par exemple les protocoles de communications à minimum d'énergie consommée, la fusion des données envoyées par les capteurs, la gestion d'information distribuée, etc. Dans le cadre de cette présentation on s'intéressera de plus près aux problématiques liées à la sécurité des USN. |
|
Extraction de motifs séquentiels dans les flots de données.
Florent Masseglia (projet AxIS-Sophia Antipolis) Le problème de l'extraction de motifs séquentiels fréquents peut être vu comme une extension du problème de l'extraction d'itemsets fréquents dans les données. Cette extension prend en compte la notion de temps écoulé entre les enregistrements, ce qui augmente considérablement la complexité des algorithmes d'extraction en raison du grand nombre de combinaisons possibles. En revanche, la connaissance que les motifs séquentiels permettent d'extraire est complémentaire de celle apportée par les itemsets. La fouille des données d'usage du Web est une application typique des motifs séquentiels et soulève encore de nombreux problèmes. Cette présentation sera articulée autour de trois parties :
|
|
Sécurité Multi-niveau. Sébastien Gay (DGA/CELAR) Le monde de la défense connait aujourd'hui une multiplication de ses systèmes informatiques avec de nombreux réseaux de niveaux de confidentialité différents déployés. Or, les obligations de cloisonnement assez spécifiques au domaine militaire rend de plus en plus critiques des besoins dits "multiniveaux", un utilisateur standard ayant dans certains cas la nécessité de se connecter à 4 ou 5 réseaux différents et cloisonnés. On peut distinguer en première analyse deux problématiques principales :
Nous prenons également en compte les problématiques annexes que sont l'administration multiniveau et l'intégration des IGC dans ce contexte. Cela nous amène donc à étudier les technologies contribuant à la réalisation de ces fonctions, parmi lesquelles entre autres les technologies de virtualisation et de déport d'affichage, les initiatives du Trusted Computing Group (TPM entre autres), la labellisation, la minimisation et le durcissement d'OS standard, les OS multiniveau, la sécurité matérielle des KVM, les chiffreurs multiniveau, la dépollution de formats de données, etc... |
|
Systèmes et réseaux pour petits objets portables et
sécurisés. Isabelle Simplot-Ryl (projet POPS-Lille) Nous présenterons dans cet exposé les activités de l'équipe-projet POPS qui s'articulent autour des systèmes d'exploitation et protocoles réseaux pour les petits objets portables et sécurisés. Nous illustrerons ces activités en développant deux points représentatifs des travaux autour des protocoles et des applications. Nous évoquerons tout d'abord la maîtrise des communications pour les réseaux de capteurs, tant dans leurs aspects qualité de service, comme la consommation énergétique, que sécuritaires. Enfin, nous aborderons les travaux sur les systèmes (embarqués de petite taille) multi-applicatifs et évolutifs, en présentant les techniques de vérification de code au chargement appliquées par exemple à l'analyse d'échappement ou à l'analyse de flot d'information. |
|
Sécurité et sûreté des implémentations logicielles et materielles. Nicolas Guillermin (DGA/CELAR)
Dans le domaine de la réalisation d'éléments critiques pour la sécurité des systèmes d'information (algorithme et composants cryptographiques, architectures de sécurité ) la DGA va au delà de son rôle classique de maîtrise d'ouvrage, et investit largement ses ressources dans le processus de développement. L'intégration permise par l'industie du semi-conducteur suivant jusqu'à présent une loi exponentielle, les techniques classiques de validation par simulation ont un coût croissant selon la même loi. Or ce coût devient prohibitif pour maintenir le niveau d'assurance souhaité. L'objectif de l'exposé est de recenser les besoins et contraintes de la DGA dans le domaine de la validation, afin d'explorer les nouvelles techniques de validation (analyse statique, preuve formelle). |
|
La sécurité des logiciels et l'analyse statique des programmes.
Frédéric Besson et David Pichardie (projet Lande-Rennes) L'analyse statique est utilisée afin d'améliorer ou vérifier la sûreté de logiciels critiques, qu'ils soient par exemple des implémentations de protocoles cryptographiques ou du code pour terminal mobile téléchargé depuis un serveur non authentifié. Dans cet exposé, après un bref rappel des principales caractéristiques de l'analyse statique, nous présentons quelques résultats obtenus dans le cadre du projet Lande, en particulier concernant les certificats de logiciels et les codes porteurs de preuve. |
|
Les problématiques liées à l'analyse du train binaire. Pierre
Loidreau (DGA/CELAR) Etant donné un ensemble de bits que l'on sait issu d'une communication numérique, l'analyse de train binaire consiste à recouvrer le plus d'informations possibles sur la chaîne de communication numérique dont il provient, afin de remonter au plus près de l'information initiale encodée, qu'elle soit chiffrée ou non. Pour y parvenir, il convient au moins d'être capable de résoudre le problème difficile de savoir "reconstruire" le code correcteur utilisé dans la chaîne de communication. |
|
Protéger les réseaux de capteurs. Claude Castellucia (projet
Planète-Grenoble) prévu au programme, mais absent de la réunion pour cause de
grève SNCF Les réseaux de capteurs sans fil ont un intérêt particulier pour les applications militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance des infrastructures critiques. Or, de par leurs caractéristiques (absence d'infrastructure, contrainte d'énergie, topologie dynamique, nombre important de capteurs, sécurité physique limitée, capacité réduite des noeuds,...) la sécurisation des réseaux de capteurs est à la source, aujourd'hui, de beaucoup de défis scientifiques et techniques. Cet exposé présentera les défis liés à la sécurisation des réseaux de capteurs. Nous présenterons, également, les activités de l'INRIA dans ce domaine (échange de clés, agrégation des données, virus, ...) ainsi que quelques uns de nos résultats récents. Nous finirons l'exposé en mentionnant les travaux du projet Planète dans le domaine de la cyber-délinquance en expliquant, plus particulièrement, comment nous avons infiltré le botnet Storm afin d'identifier sa taille et ses activités. |
|