Rencontres DGA/INRIA

Accueil     Publications     Exposés     Thèmes


La Sécurité des Systèmes d'Information, journée du 10 juin 2008

L'objet de ce séminaire, qui s'inscrit dans le cadre d'une convention de coopération signée par l'INRIA et la DGA en novembre 2007, est de rassembler les ingénieurs de la DGA et les chercheurs de l'INRIA travaillant sur des thèmes voisins, afin de susciter de nouvelles collaborations.
Plus précisément, il s'agit :
Afin que ces rencontres soient fructueuses, nous nous sommes efforcés dans l'élaboration de ce programme de mettre en avant des problématiques qui correspondent à des priorités actuelles pour le monde défense tout en cadrant relativement bien avec les préoccupations de certains projets. Nous avons aussi souhaité mettre l'accent sur des thématiques pour lesquelles, à notre connaissance, des ponts entre le monde défense et le monde académique n'avaient pas encore été établis.
Les exposés sont d'une durée de 30 minutes et séparés par des séances de questions/réponses. Bien que techniques, ils constituent des survols qui s'adressent avant tout à des non spécialistes.

Organisation générale : Alain Dohet (DGA) et Gégard Le Lann (INRIA).
Organisation de la journée SSI : Guillaume Hanrot (INRIA) et David Lubicz (DGA).

Introduction

La Mission pour la Recherche et l'Innovation Scientifique. Jacques Blanc-Talon (DGA/MRIS)

Le but de cet exposé est de présenter les activités de la Mission pour la Recherche et l'Innovation Scientifique de la DGA.
Quelques éléments issus du besoin opérationnel. André Parriel (DGA/CELAR) prévu au programme, mais absent de la réunion pour cause de grève SNCF

Le but de cet exposé est de montrer comment les thèmes qui seront développés dans le cadre de ce séminaire participent des besoins en matière de sécurité du ministère de la défense.

Session 1 : Sécurité des systèmes

Les réseaux de capteurs (USN pour Ubiquitous Sensor Networks). Olivier Mangeot (DGA/CEP)

Les USN servent à la surveillance de l'environnement (building, système, zone de combat, etc.) à l'aide de capteurs auto-configurants et ayant des ressources très limitées. Leur mise en oeuvre engage des savoir faires de nature théorique ou pratique venant d'horizons divers. Citons par exemple les protocoles de communications à minimum d'énergie consommée, la fusion des données envoyées par les capteurs, la gestion d'information distribuée, etc.
Dans le cadre de cette présentation on s'intéressera de plus près aux problématiques liées à la sécurité des USN.
Extraction de motifs séquentiels dans les flots de données. Florent Masseglia (projet AxIS-Sophia Antipolis)

Le problème de l'extraction de motifs séquentiels fréquents peut être vu comme une extension du problème de l'extraction d'itemsets fréquents dans les données. Cette extension prend en compte la notion de temps écoulé entre les enregistrements, ce qui augmente considérablement la complexité des algorithmes d'extraction en raison du grand nombre de combinaisons possibles. En revanche, la connaissance que les motifs séquentiels permettent d'extraire est complémentaire de celle apportée par les itemsets. La fouille des données d'usage du Web est une application typique des motifs séquentiels et soulève encore de nombreux problèmes. Cette présentation sera articulée autour de trois parties :
  • - Le problème de l'extraction des motifs séquentiels fréquents et un point sur les approches existantes.
  • - La fouille de données d'usage du Web et les techniques d'extraction de motifs temporels que nous proposons.
  • - Des solutions récente pour extraire les motifs séquentiels dans les flots de données.
Sécurité Multi-niveau. Sébastien Gay (DGA/CELAR)

Le monde de la défense connait aujourd'hui une multiplication de ses systèmes informatiques avec de nombreux réseaux de niveaux de confidentialité différents déployés. Or, les obligations de cloisonnement assez spécifiques au domaine militaire rend de plus en plus critiques des besoins dits "multiniveaux", un utilisateur standard ayant dans certains cas la nécessité de se connecter à 4 ou 5 réseaux différents et cloisonnés.
On peut distinguer en première analyse deux problématiques principales :
  • comment mutualiser les ressources entre les niveaux (postes informatiques, périphériques, câblage) pour faire mieux que la solution actuelle qui consiste à multiplier n fois l'infrastructure et les postes, ce qui a pour conséquence une explosion des coûts et des problèmes d'ergonomie et d'encombrement ;
  • comment assurer des échanges maitrisés entre ces domaines au départ volontairement complètement cloisonnés.

Nous prenons également en compte les problématiques annexes que sont l'administration multiniveau et l'intégration des IGC dans ce contexte.
Cela nous amène donc à étudier les technologies contribuant à la réalisation de ces fonctions, parmi lesquelles entre autres les technologies de virtualisation et de déport d'affichage, les initiatives du Trusted Computing Group (TPM entre autres), la labellisation, la minimisation et le durcissement d'OS standard, les OS multiniveau, la sécurité matérielle des KVM, les chiffreurs multiniveau, la dépollution de formats de données, etc...
Systèmes et réseaux pour petits objets portables et sécurisés. Isabelle Simplot-Ryl (projet POPS-Lille)

Nous présenterons dans cet exposé les activités de l'équipe-projet POPS qui s'articulent autour des systèmes d'exploitation et protocoles réseaux pour les petits objets portables et sécurisés. Nous illustrerons ces activités en développant deux points représentatifs des travaux autour des protocoles et des applications.
Nous évoquerons tout d'abord la maîtrise des communications pour les réseaux de capteurs, tant dans leurs aspects qualité de service, comme la consommation énergétique, que sécuritaires.
Enfin, nous aborderons les travaux sur les systèmes (embarqués de petite taille) multi-applicatifs et évolutifs, en présentant les techniques de vérification de code au chargement appliquées par exemple à l'analyse d'échappement ou à l'analyse de flot d'information.

Session 2 : Sécurité et sureté prouvée

Sécurité et sûreté des implémentations logicielles et materielles. Nicolas Guillermin (DGA/CELAR)

Dans le domaine de la réalisation d'éléments critiques pour la sécurité des systèmes d'information (algorithme et composants cryptographiques, architectures de sécurité ) la DGA va au delà de son rôle classique de maîtrise d'ouvrage, et investit largement ses ressources dans le processus de développement. L'intégration permise par l'industie du semi-conducteur suivant jusqu'à présent une loi exponentielle, les techniques classiques de validation par simulation ont un coût croissant selon la même loi. Or ce coût devient prohibitif pour maintenir le niveau d'assurance souhaité. L'objectif de l'exposé est de recenser les besoins et contraintes de la DGA dans le domaine de la validation, afin d'explorer les nouvelles techniques de validation (analyse statique, preuve formelle).
La sécurité des logiciels et l'analyse statique des programmes. Frédéric Besson et David Pichardie (projet Lande-Rennes)

L'analyse statique est utilisée afin d'améliorer ou vérifier la sûreté de logiciels critiques, qu'ils soient par exemple des implémentations de protocoles cryptographiques ou du code pour terminal mobile téléchargé depuis un serveur non authentifié. Dans cet exposé, après un bref rappel des principales caractéristiques de l'analyse statique, nous présentons quelques résultats obtenus dans le cadre du projet Lande, en particulier concernant les certificats de logiciels et les codes porteurs de preuve.

Session 3 : Analyse des données

Les problématiques liées à l'analyse du train binaire. Pierre Loidreau (DGA/CELAR)

Etant donné un ensemble de bits que l'on sait issu d'une communication numérique, l'analyse de train binaire consiste à recouvrer le plus d'informations possibles sur la chaîne de communication numérique dont il provient, afin de remonter au plus près de l'information initiale encodée, qu'elle soit chiffrée ou non. Pour y parvenir, il convient au moins d'être capable de résoudre le problème difficile de savoir "reconstruire" le code correcteur utilisé dans la chaîne de communication.
Protéger les réseaux de capteurs. Claude Castellucia (projet Planète-Grenoble) prévu au programme, mais absent de la réunion pour cause de grève SNCF

Les réseaux de capteurs sans fil ont un intérêt particulier pour les applications militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance des infrastructures critiques. Or, de par leurs caractéristiques (absence d'infrastructure, contrainte d'énergie, topologie dynamique, nombre important de capteurs, sécurité physique limitée, capacité réduite des noeuds,...) la sécurisation des réseaux de capteurs est à la source, aujourd'hui, de beaucoup de défis scientifiques et techniques. Cet exposé présentera les défis liés à la sécurisation des réseaux de capteurs. Nous présenterons, également, les activités de l'INRIA dans ce domaine (échange de clés, agrégation des données, virus, ...) ainsi que quelques uns de nos résultats récents. Nous finirons l'exposé en mentionnant les travaux du projet Planète dans le domaine de la cyber-délinquance en expliquant, plus particulièrement, comment nous avons infiltré le botnet Storm afin d'identifier sa taille et ses activités.