Accueil
   
Publications
   
Exposés
   
Thèmes
La
Sécurité des Systèmes d'Information, journée du 10 juin 2008 |
L'objet de ce séminaire, qui s'inscrit dans le cadre d'une convention
de coopération signée par l'INRIA et la DGA en novembre 2007, est de
rassembler les ingénieurs de la DGA et les chercheurs de l'INRIA
travaillant sur des thèmes voisins, afin de susciter de nouvelles
collaborations.
Plus précisément, il s'agit :
- - pour l'INRIA, de faire connaître ses domaines de compétence, de
promouvoir les solutions définies par les équipes-projets et
d'identifier de nouveaux sujets de recherche ;
- - pour la DGA, de faire connaître les difficultés techniques qu'elle
rencontre dans ses programmes ou ses besoins en préparation du futur,
de mieux connaître le soutien qu'elle peut attendre de l'INRIA
(conduite d'études, expertise technique au profit de la maîtrise d'
ouvrage) et lancer les actions de recherche nécessaires.
Afin que ces rencontres soient fructueuses, nous nous sommes efforcés
dans l'élaboration de ce programme de mettre en avant des
problématiques qui correspondent à des priorités actuelles pour le
monde défense tout en cadrant relativement bien avec les
préoccupations de certains projets. Nous avons aussi souhaité mettre
l'accent sur des thématiques pour lesquelles, à notre connaissance,
des ponts entre le monde défense et le monde académique n'avaient pas
encore été établis.
Les exposés sont d'une durée de 30 minutes et séparés par des séances
de questions/réponses. Bien que techniques, ils constituent des survols
qui s'adressent avant tout à des non spécialistes.
Organisation générale : Alain Dohet (DGA) et Gégard Le Lann (INRIA).
Organisation de la journée SSI : Guillaume Hanrot (INRIA) et David
Lubicz (DGA).
Introduction
La Mission pour la Recherche et l'Innovation Scientifique.
Jacques Blanc-Talon (DGA/MRIS)
Le but de cet exposé est de présenter les activités de la Mission pour
la Recherche et l'Innovation Scientifique de la DGA.
|
|
|
Quelques éléments issus du besoin opérationnel.
André Parriel (DGA/CELAR) prévu au programme, mais absent de la réunion pour cause de
grève SNCF
Le but de cet exposé est de montrer comment les thèmes qui seront
développés dans le cadre de ce séminaire participent des besoins en
matière de sécurité du ministère de la défense.
|
|
|
Session 1 : Sécurité des systèmes
Les réseaux de capteurs (USN pour Ubiquitous Sensor Networks). Olivier Mangeot (DGA/CEP)
Les USN servent à la surveillance de l'environnement (building,
système, zone de combat, etc.) à l'aide de capteurs auto-configurants
et ayant des ressources très limitées. Leur mise en oeuvre engage des
savoir faires de nature théorique ou pratique venant d'horizons
divers. Citons par exemple les protocoles de communications à minimum
d'énergie consommée, la fusion des données envoyées par les capteurs,
la gestion d'information distribuée, etc.
Dans le cadre de cette présentation on s'intéressera de plus près aux
problématiques liées à la sécurité des USN.
|
|
|
Extraction de motifs séquentiels dans les flots de données.
Florent Masseglia (projet AxIS-Sophia Antipolis)
Le problème de l'extraction de motifs séquentiels fréquents peut être
vu comme une extension du problème de l'extraction d'itemsets
fréquents dans les données. Cette extension prend en compte la notion
de temps écoulé entre les enregistrements, ce qui augmente
considérablement la complexité des algorithmes d'extraction en raison
du grand nombre de combinaisons possibles. En revanche, la
connaissance que les motifs séquentiels permettent d'extraire est
complémentaire de celle apportée par les itemsets. La fouille des
données d'usage du Web est une application typique des motifs
séquentiels et soulève encore de nombreux problèmes. Cette
présentation sera articulée autour de trois parties :
- - Le problème de
l'extraction des motifs séquentiels fréquents et un point sur les
approches existantes.
- - La fouille de données d'usage du Web et les
techniques d'extraction de motifs temporels que nous proposons.
- - Des
solutions récente pour extraire les motifs séquentiels dans les flots
de données.
|
|
|
Sécurité Multi-niveau. Sébastien Gay (DGA/CELAR)
Le monde de la défense connait aujourd'hui une multiplication
de ses systèmes informatiques avec de nombreux réseaux de niveaux de
confidentialité différents déployés. Or, les obligations de
cloisonnement assez spécifiques au domaine militaire rend de plus en
plus critiques des besoins dits "multiniveaux", un utilisateur standard
ayant dans certains cas la nécessité de se connecter à 4 ou 5 réseaux
différents et cloisonnés.
On peut distinguer en première analyse deux problématiques
principales :
- comment mutualiser les ressources entre les niveaux
(postes informatiques, périphériques, câblage) pour faire mieux que
la solution actuelle qui consiste à multiplier n fois
l'infrastructure et les postes, ce qui a pour conséquence une
explosion des coûts et des problèmes d'ergonomie et d'encombrement ;
- comment assurer des échanges maitrisés entre ces domaines au départ
volontairement complètement cloisonnés.
Nous prenons également en compte les problématiques annexes que sont
l'administration multiniveau et l'intégration des IGC dans ce contexte.
Cela nous amène donc à étudier les technologies contribuant à la
réalisation de ces fonctions, parmi lesquelles entre autres les
technologies de virtualisation et de déport d'affichage, les
initiatives du Trusted Computing Group (TPM entre autres), la
labellisation, la minimisation et le durcissement d'OS standard, les
OS multiniveau, la sécurité matérielle des KVM, les chiffreurs
multiniveau, la dépollution de formats de données, etc...
|
|
|
Systèmes et réseaux pour petits objets portables et
sécurisés. Isabelle Simplot-Ryl (projet POPS-Lille)
Nous présenterons dans cet exposé les activités de l'équipe-projet
POPS qui s'articulent autour des systèmes d'exploitation et protocoles
réseaux pour les petits objets portables et sécurisés. Nous
illustrerons ces activités en développant deux points représentatifs
des travaux autour des protocoles et des applications.
Nous évoquerons tout d'abord la maîtrise des communications pour les
réseaux de capteurs, tant dans leurs aspects qualité de service, comme
la consommation énergétique, que sécuritaires.
Enfin, nous aborderons les travaux sur les systèmes (embarqués de
petite taille) multi-applicatifs et évolutifs, en présentant les
techniques de vérification de code au chargement appliquées par exemple
à l'analyse d'échappement ou à l'analyse de flot d'information.
|
|
|
Session 2 : Sécurité et sureté prouvée
Sécurité et sûreté des implémentations logicielles et materielles. Nicolas Guillermin (DGA/CELAR)
Dans le domaine de la réalisation d'éléments critiques pour la sécurité des
systèmes d'information (algorithme et composants cryptographiques,
architectures de sécurité ) la DGA va au delà de son rôle classique de
maîtrise d'ouvrage, et investit largement ses ressources dans le processus
de développement. L'intégration permise par l'industie du semi-conducteur
suivant jusqu'à présent une loi exponentielle, les techniques classiques de validation par
simulation ont un coût croissant selon la même loi. Or ce coût
devient prohibitif pour maintenir le niveau d'assurance souhaité.
L'objectif de l'exposé est de recenser les besoins et contraintes de la DGA
dans le domaine de la validation, afin d'explorer les nouvelles techniques
de validation (analyse statique, preuve formelle).
|
|
|
La sécurité des logiciels et l'analyse statique des programmes.
Frédéric Besson et David Pichardie (projet Lande-Rennes)
L'analyse statique est utilisée afin d'améliorer ou vérifier la sûreté
de logiciels critiques, qu'ils soient par exemple des implémentations
de protocoles cryptographiques ou du code pour terminal mobile
téléchargé depuis un serveur non authentifié. Dans cet exposé, après
un bref rappel des principales caractéristiques de l'analyse statique,
nous présentons quelques résultats obtenus dans le cadre du projet
Lande, en particulier concernant les certificats de logiciels et les
codes porteurs de preuve.
|
|
|
Session 3 : Analyse des données
Les problématiques liées à l'analyse du train binaire. Pierre
Loidreau (DGA/CELAR)
Etant donné un ensemble de bits que l'on sait issu d'une communication
numérique, l'analyse de train binaire consiste à recouvrer le plus
d'informations possibles sur la chaîne de communication numérique dont
il provient, afin de remonter au plus près de l'information initiale
encodée, qu'elle soit chiffrée ou non. Pour y parvenir, il convient au
moins d'être capable de résoudre le problème difficile de savoir
"reconstruire" le code correcteur utilisé dans la chaîne de
communication.
|
|
|
Protéger les réseaux de capteurs. Claude Castellucia (projet
Planète-Grenoble) prévu au programme, mais absent de la réunion pour cause de
grève SNCF
Les réseaux de capteurs sans fil ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et
bien sûr les applications liées à la surveillance des infrastructures
critiques. Or, de par leurs caractéristiques (absence
d'infrastructure, contrainte d'énergie, topologie dynamique, nombre
important de capteurs, sécurité physique limitée, capacité réduite des
noeuds,...) la sécurisation des réseaux de capteurs est à la source,
aujourd'hui, de beaucoup de défis scientifiques et techniques. Cet
exposé présentera les défis liés à la sécurisation des réseaux de
capteurs. Nous présenterons, également, les activités de l'INRIA dans
ce domaine (échange de clés, agrégation des données, virus, ...) ainsi
que quelques uns de nos résultats récents.
Nous finirons l'exposé en mentionnant les travaux du projet Planète
dans le domaine de la cyber-délinquance en expliquant, plus
particulièrement, comment nous avons infiltré le botnet Storm afin
d'identifier sa taille et ses activités.
|
|
|