Conférenciers invités
Yves Deswarte (DR CNRS) |
Titre de la présentation |
Authentification,
autorisation et audit préservant la vie privée |
Résumé |
Authentification, autorisation et audit (ou AAA pour "Authentication, Authorisation
and Accountability" en anglais), sont la base de la
sécurité informatique. Avec l'interconnexion
croissante des systèmes d'information à des grands
réseaux et en particulier Internet, des nouvelles
techniques ont été développées pour renforcer la
sécurité de ces systèmes : authentification
biométrique, traçabilité des connexions et des
opérations, fouille dans des masses de données
personnelles, filtrage des accès, etc. Toutes ces
techniques peuvent représenter des atteintes au
respect de la vie privée, et sont donc aussi des
menaces pour les libertés individuelles et
publiques. Dans cette
présentation, nous montrerons que d'autres approches
sont possibles pour pouvoir exercer des droits sans
divulguer son identité, tout en étant tenu
pour responsable de ses actes.
En redéfinissant les liens entre authentification,
autorisation et audit, de nouvelles techniques
permettent d'améliorer la sécurité des systèmes
d'information sans nuire au respect de la vie privée
des individus, mais aussi de renforcer la protection
de la vie privée sans pour autant fournir d'impunité
aux délinquants et aux criminels. |
Biographie |
Deswarte est Directeur
de Recherches au LAAS-CNRS, à Toulouse, France. Ses
thèmes de recherche sont la sûreté de fonctionnement
et la sécurité des systèmes d'information et de
communication, et il a publié plus de 150 articles
dans des journaux ou des conférences internationales
sur ces sujets. Ses travaux récents ont porté sur la
tolérance aux intrusions, l'évaluation quantitative
de la sécurité informatique, la protection
d'infrastructures critiques, la sécurité des
systèmes embarqués dans les avions et les
satellites, et la protection de la vie privée sur
Internet. Il est membre de l'IEEE TC on Security and
Privacy, de l'ACM SIGSAC (Special Interest Group on
Security, Audit and Control, et membre émérite de la
SEE. Il est le représentant de l'IEEE-CS au TC-11
(Security and Privacy Protection in Information
Processing Systems), et le représentant français au
Special Interest Network on Security and Privacy du
CEPIS (Council of European Professionals Informatics
Societies). |
Michel CUKIER |
Titre de la présentation |
What can be learned
about attackers and their attacks using security
data? |
Résumé |
Who are the attackers
who are compromising so many computers on the
Internet? What attacks are they launching? Why are
they launching attacks? To begin to answer such
questions, it is necessary to develop a set of
empirical research studies. However, one of the main
challenges in computer security is the lack of
security related data. Since data are highly
sensitive, organizations are reluctant to share them.
In many organizations, the security team who can
collect such data is not willing to share them even
within the organization. The University of Maryland
(UMD) plays a significant role in cybersecurity
research due to a collaboration between the Office
of Information Technologies (OIT) security team and
UMD researchers. The result of the collaboration is
access to and analysis of all security related data
collected on UMD networks. These data include
incidents, intrusion detection system alerts,
network flows and malicious activity against a large
range of honeypots.
In this talk, we will
review three studies conducted using the data
provided by OIT. First, organizations face
increasing challenges in addressing and preventing
computer and network security incidents. Being able
to understand and predict trends in incidents can
aid an organizations ability to allocate resources
for the prevention of such incidents, as well as the
evaluation of mitigation strategies. We compared
non-homogeneous Poisson process software reliability
growth models and time series models with a large
set of security incident data. Based on the over
12,000 incidents recorded since 2001, these models
were compared for their prediction capability for
the number of incidents.
Second, understanding an
attackers motivation will allow security experts to
provide better protection of an organizations
network. Our research focuses on attacks against
targets of opportunity. We have deployed several
experiments to assess the skill level of such
attackers, as well as their goals. Honeypots with
different configurations were deployed and data on
attacks (e.g., malicious software downloaded) and
the attacker (e.g., keystrokes) were used to derive
conclusions about attackers and their attacks. Third,
security administrators lack network visibility,
i.e., they often do not have the tools to monitor
their networks in detail.Even though about 40,000 IP
addresses are linked to UMD users, the UMD network
consists of more than 130,000 IP addresses. We
developed a tool called Nfsight that identifies
clients, servers, and scanners solely based on
network flows. Various heuristics have been applied
and combined using a Bayesian method. Nfsight is
currently monitoring the UMD network and the
security team has integrated Nfsight into their
security tool suite. Nfsight has found compromised
computers that were undetected by the other security
tools used by the security team. |
Biographie |
Michel Cukier is an
Associate Professor of Reliability Engineering with
a joint appointment in the Department of Mechanical
Engineering and the Institute for Systems Research
at the University of Maryland, College Park. He is
affiliated to the Department of Electrical and
Computer Engineering and the Department of Computer
Science at the University of Maryland, College Park.
He is the PI of an NSF REU Site on cybersecurity in
collaboration with Women in Engineering where over
85% of the participants are female students. He is
co-advises the UMD Cybersecurity Club with a
membership of over 200 students.
Dr. Cukier's research
interests include dependability and security
validation, dependable and secure computing. In
particular, he conducted empirical research studies
using security related data. He has published more
than 60 technical papers in these areas. He is the
Program Chair of ISSRE 2010 and of DSN-PDS 2012. |
Frédéric CUPPENS |
Titre de la présentation |
MIRAGE : Un outil pour l’analyse et le déploiement
de
politiques de sécurité réseau |
Résumé |
Les
fiweralls, les systèmes de détection d’intrusions,
les routeurs et les VPNs (Virtual Private Network)
sont actuellement les principales solutions pour
assurer la sécurité des réseaux d’entreprise. La
configuration de ces composants est basée sur la
distribution de règles de sécurité qui contrôlent
les opérations autorisées ou interdites dans les
réseaux. L’existence d’anomalies dans ces
configurations peut conduire à des failles dans les
politiques de sécurité qui peuvent être exploitées
par des utilisateurs malveillants. La mise à jour de
ces configurations peut également introduire de
nouvelles anomalies.
Pour
répondre à cette problématique, notre démarche
repose sur la combinaison de deux stratégies
complémentaires. La première stratégie repose
sur l’utilisation de mécanisme d’audit qui analyse
les configurations déjà déployées, détecte les
incohérences et construit un ensemble global
cohérent de règles de sécurité, facile à gérer et à
mettre à jour. La seconde stratégie consiste à
définir un mécanisme de raffinement de règles qui
garantit un déploiement correct des règles de
sécurité sur les différents composants d’une
architecture de sécurité. Ces deux stratégies ont
été implémentées dans le prototype MIRAGE (MIsconfiguRAtion
manaGEr). MIRAGE garantit que les règles déployées
sur un ensemble de composants sont toujours
cohérentes, non redondantes et optimales. MIRAGE
permet de détecter les anomalies de configuration
intra et inter composants, d’agréger des
configurations pour construire un ensemble global et
cohérent de règles et raffiner un ensemble de règles
pour dériver les configurations de composants. Pour
cela, MIRAGE utilise une description de la topologie
globale d’une architecture de sécurité. |
Biographie |
Frédéric
CUPPENS est professeur à Télécom Bretagne, Campus de
Rennes, et responsable de l’équipe SERES (Sécurité
des Réseaux et des Systèmes d’Information). Il a
obtenu un doctorat de l’Ecole Nationale Supérieure
de l’Aéronautique et de l’Espace et une Habilitation
à Diriger les Recherches de l’Université de Toulouse
III. Il mène des travaux de recherche dans le
domaine de la sécurité des systèmes d’informations
(expression, déploiement et validation formelle de
politiques de sécurité, détection et réaction aux
intrusions). Il est l’un des principaux concepteurs
du modèle d’expression de politiques de sécurité
Or-BAC (Organization Based Access Control) et a
défini le module de supervision de la sécurité CRIM
(Cooperative Intrusion Detection Framework).
Il a été
le président du comité de programme des conférences
ESORICS 2000, de IFIP SEC 2004, SAR-SSI 2006, SETOP
2008 et présidents des conférences SAR-SSI 2008,
ESORICS 2009, SETOP 2010 et DPM 2010. |
|
|
|
Dates
importantes |
Date limite
d’envoi des soumissions
14 février 2011
Date limite
d’inscription (gratuite)
21 février 2011
Date de la
journée
11-12 mars 2011 |
|
|
|
|
|
|
|
|
|