sécurite des réseaux et systèmes - jns marrakech - journée sécurité numérique Accueil sécurite des réseaux et systèmes - jns maroc - journée sécurité numérique Présentation sécurite des réseaux et systèmes - jns marrakech - journée sécurité informatique Appel à contribution sécurite des réseaux et systèmes - jns maroc - journée sécurité informatique Partenaires sécurite des réseaux et systèmes - jns marrakech - journée sécurité informatique Programme sécurite des réseaux et systèmes - jns maroc - journée sécurité informatique Conférenciers sécurite des réseaux et systèmes - jns maroc - journée sécurité informatique Comités sécurite des réseaux et systèmes - jns marrakech - journée sécurité informatique Contact
 

Conférenciers invités


Yves Deswarte (DR CNRS)

Titre de la présentation

Authentification, autorisation et audit préservant la vie privée

Résumé

Authentification, autorisation et audit (ou AAA pour "Authentication, Authorisation and Accountability" en anglais), sont la base de la sécurité informatique. Avec l'interconnexion croissante des systèmes d'information à des grands réseaux et en particulier Internet, des nouvelles techniques ont été développées pour renforcer la sécurité de ces systèmes : authentification biométrique, traçabilité des connexions et des opérations, fouille dans des masses de données personnelles, filtrage des accès, etc. Toutes ces techniques peuvent représenter des atteintes au respect de la vie privée, et sont donc aussi des menaces pour les libertés individuelles et publiques.

Dans cette présentation, nous montrerons que d'autres approches sont possibles pour pouvoir exercer des droits sans divulguer son identité,  tout en étant tenu pour responsable de ses actes.

En redéfinissant les liens entre authentification, autorisation et audit, de nouvelles techniques permettent d'améliorer la sécurité des systèmes d'information sans nuire au respect de la vie privée des individus, mais aussi de renforcer la protection de la vie privée sans pour autant fournir d'impunité aux délinquants et aux criminels.

Biographie

Deswarte est Directeur de Recherches au LAAS-CNRS, à Toulouse, France. Ses thèmes de recherche sont la sûreté de fonctionnement et la sécurité des systèmes d'information et de communication, et il a publié plus de 150 articles dans des journaux ou des conférences internationales sur ces sujets. Ses travaux récents ont porté sur la tolérance aux intrusions, l'évaluation quantitative de la sécurité informatique, la protection d'infrastructures critiques, la sécurité des systèmes embarqués dans les avions et les satellites, et la protection de la vie privée sur Internet. Il est membre de l'IEEE TC on Security and Privacy, de l'ACM SIGSAC (Special Interest Group on Security, Audit and Control, et membre émérite de la SEE. Il est le représentant de l'IEEE-CS au TC-11 (Security and Privacy Protection in Information Processing Systems), et le représentant français au Special Interest Network on Security and Privacy du CEPIS (Council of European Professionals Informatics Societies).

Michel CUKIER

Titre de la présentation

What can be learned about attackers and their attacks using security data?

Résumé

Who are the attackers who are compromising so many computers on the Internet? What attacks are they launching? Why are they launching attacks? To begin to answer such questions, it is necessary to develop a set of empirical research studies. However, one of the main challenges in computer security is the lack of security related data. Since data are highly sensitive, organizations are reluctant to share them. In many organizations, the security team who can collect such data is not willing to share them even within the organization. The University of Maryland (UMD) plays a significant role in cybersecurity research due to a collaboration between the Office of Information Technologies (OIT) security team and UMD researchers. The result of the collaboration is access to and analysis of all security related data collected on UMD networks. These data include incidents, intrusion detection system alerts, network flows and malicious activity against a large range of honeypots.

In this talk, we will review three studies conducted using the data provided by OIT. First, organizations face increasing challenges in addressing and preventing computer and network security incidents. Being able to understand and predict trends in incidents can aid an organizations ability to allocate resources for the prevention of such incidents, as well as the evaluation of mitigation strategies. We compared non-homogeneous Poisson process software reliability growth models and time series models with a large set of security incident data. Based on the over 12,000 incidents recorded since 2001, these models were compared for their prediction capability for the number of incidents.

Second, understanding an attackers motivation will allow security experts to provide better protection of an organizations network. Our research focuses on attacks against targets of opportunity. We have deployed several experiments to assess the skill level of such attackers, as well as their goals. Honeypots with different configurations were deployed and data on attacks (e.g., malicious software downloaded) and the attacker (e.g., keystrokes) were used to derive conclusions about attackers and their attacks. Third, security administrators lack network visibility, i.e., they often do not have the tools to monitor their networks in detail.Even though about 40,000 IP addresses are linked to UMD users, the UMD network consists of more than 130,000 IP addresses. We developed a tool called Nfsight that identifies clients, servers, and scanners solely based on network flows. Various heuristics have been applied and combined using a Bayesian method. Nfsight is currently monitoring the UMD network and the security team has integrated Nfsight into their security tool suite. Nfsight has found compromised computers that were undetected by the other security tools used by the security team.

Biographie

Michel Cukier is an Associate Professor of Reliability Engineering with a joint appointment in the Department of Mechanical Engineering and the Institute for Systems Research at the University of Maryland, College Park. He is affiliated to the Department of Electrical and Computer Engineering and the Department of Computer Science at the University of Maryland, College Park. He is the PI of an NSF REU Site on cybersecurity in collaboration with Women in Engineering where over 85% of the participants are female students. He is co-advises the UMD Cybersecurity Club with a membership of over 200 students.

Dr. Cukier's research interests include dependability and security validation, dependable and secure computing. In particular, he conducted empirical research studies using security related data. He has published more than 60 technical papers in these areas. He is the Program Chair of ISSRE 2010 and of DSN-PDS 2012.

Frédéric CUPPENS

Titre de la présentation

MIRAGE : Un outil pour l’analyse et le déploiement de
politiques de sécurité réseau

Résumé

Les fiweralls, les systèmes de détection d’intrusions, les routeurs et les VPNs (Virtual Private Network) sont actuellement les principales solutions pour assurer la sécurité des réseaux d’entreprise. La configuration de ces composants est basée sur la distribution de règles de sécurité qui contrôlent les opérations autorisées ou interdites dans les réseaux. L’existence d’anomalies dans ces configurations peut conduire à des failles dans les politiques de sécurité qui peuvent être exploitées par des utilisateurs malveillants. La mise à jour de ces configurations peut également introduire de nouvelles anomalies.

Pour répondre à cette problématique, notre démarche repose sur la combinaison de deux stratégies complémentaires. La  première stratégie repose sur l’utilisation de mécanisme d’audit qui analyse les configurations déjà déployées, détecte les incohérences et construit un ensemble global cohérent de règles de sécurité, facile à gérer et à mettre à jour. La seconde stratégie consiste à définir un mécanisme de raffinement de règles qui garantit un déploiement correct des règles de sécurité sur les différents composants d’une architecture de sécurité. Ces deux stratégies ont été implémentées dans le prototype MIRAGE (MIsconfiguRAtion manaGEr). MIRAGE garantit que les règles déployées sur un ensemble de composants sont toujours cohérentes, non redondantes et optimales. MIRAGE permet de détecter les anomalies de configuration intra et inter composants, d’agréger des configurations pour construire un ensemble global et cohérent de règles et raffiner un ensemble de règles pour dériver les configurations de composants. Pour cela, MIRAGE utilise une description de la topologie globale d’une architecture de sécurité.

Biographie

Frédéric CUPPENS est professeur à Télécom Bretagne, Campus de Rennes, et responsable de l’équipe SERES (Sécurité des Réseaux et des Systèmes d’Information). Il a obtenu un doctorat de l’Ecole Nationale Supérieure de l’Aéronautique et de l’Espace et une Habilitation à Diriger les Recherches de l’Université de Toulouse III. Il mène des travaux de recherche dans le domaine de la sécurité des systèmes d’informations (expression, déploiement et validation formelle de politiques de sécurité, détection et réaction aux intrusions). Il est l’un des principaux concepteurs du modèle d’expression de politiques de sécurité Or-BAC (Organization Based Access Control) et a défini le module de supervision de la sécurité CRIM (Cooperative Intrusion Detection Framework).

Il a été le président du comité de programme des conférences ESORICS 2000, de IFIP SEC 2004, SAR-SSI 2006, SETOP 2008 et présidents des conférences SAR-SSI 2008, ESORICS 2009, SETOP 2010 et DPM 2010.

Dates importantes 

Date limite d’envoi des soumissions

14 février 2011

Date limite d’inscription (gratuite)

21 février 2011

Date de la journée

11-12 mars 2011

 
 
 
 
 
 
 

Chiny © 2011