Système à boucle positive pour l'échange électronique en milieu hostile

De cnsc
Aller à : navigation, rechercher

Jeudi 7 novembre 2013 à 14h00, Amphi A4 de l'Institut le Bel4 rue Blaise Pascal, 67000 Strasbourg

VLegrand.png

Véronique Legrand

Département Télécommunications de l'INSA de Lyon

Système à boucle positive pour l'échange électronique en milieu hostile


Au cours de ce séminaire, je présenterai notre modèle Dangerousness Incident Management (DIM) fondé sur une approche système pour répondre aux problèmes de sécurité rencontrés dans les réseaux d’aujourd’hui et du futur : « clouds » privés ou publics,… . Au sein de ces structures complexes et étendues, les usagers rencontrent de plus en plus de difficultés dans la maîtrise de leurs systèmes numériques conçus pour des usages de plus en plus variés, rendant compte de leur fonctionnement à l’aide de messages de contrôle ou d’alertes : les « logs ». Mais au bout du compte, ces messages se mêlent aux flux d’informations d’usage (mails, navigation,…) confrontant les usagers à une masse d’informations qu’ils ne parviennent plus à analyser du fait de la vitesse, du volume, de la grande variété et variabilité de ce flux d’informations (big-data). En milieu hostile, les usagers ont besoin de comprendre ces messages afin d’avérer les attaques et d’adapter leurs actions à ces nouvelles situations qui les exposent à des exploits parfois très dangereux de type XSS ou CSRF,… comme le montrent les statistiques inquiétantes du vol d’identité remettant par là-même l’intégrité de chacun en cause.
Pour les sciences cognitives, les humains sont dotés de capacités extraordinaires face à ces situations, ils mettent en œuvre un système de surveillance au travers de trois fonctions fondamentales : voir - comprendre – agir et d’une boucle de contrôle qui maintient en continu le flux des signaux chargé d’informer le système sur son environnement. La boucle de contrôle négative ramène le système à son état de référence alors que la boucle de contrôle positive le fait varier de façon adaptée au contexte (context-aware) : cette boucle de l’évolution tire partie des connaissances préalables qui permettent d’extraire en entrée les concepts clés des signaux de l’environnement puis de leur donner un sens pour guider l’action en sortie.
Ainsi, dans le contexte de l’échange électronique en milieu hostile, l’absence de boucle positive explique-t-elle la difficulté majeure d’avérer les failles et de décrire le mode opératoire des attaquants. L’objectif pour pallier cette difficulté est de proposer un système de surveillance continu à boucle positive fondé sur des connaissances pour comprendre les « logs » des systèmes numériques. La majorité des travaux actuels en sécurité qui se focalise sur la recherche d’anomalies dans les « logs » utilise des mécanismes statistiques d’apprentissage, supervisé et non supervisé, dans le but de classer les « logs » : une approche plutôt « bottom-up » allant du signal vers l’information de décision. A l’image des modèles de raisonnements humains, DIM proposera un modèle de connaissance en se fondant sur les référentiels de sécurité pour comprendre les signaux du contexte que sont les « logs » des machines puis agir en conséquence : une approche plutôt « bottom-up<=>top-down» allant de la connaissance et du signal vers l’information de décision. DIM repose pour ce faire sur une structure cognitive en treillis qui modélise les multiples ordres partiels des humains dans ces situations. DIM propose une structure d’échange des connaissances au travers d’une boucle positive afin d’enrichir les connaissances des systèmes impliqués dans la surveillance et d’avérer par ce biais les attaques. Notre projet s’inscrit de cette manière dans un scenario qui dote un système DIM de capacités complexes de réaction pour affronter la complexité de son contexte.


  • Véronique Legrand: Professeur associé à mi-temps pour l’INSA de Lyon, elle enseigne le management des systèmes d’information et de la sécurité. Après une thèse sur le risque et la confiance pour les échanges électroniques en milieu hostile, elle est membre du Laboratoire CITI et s’intéresse aux faiblesses des grands systèmes complexes et à leurs remédiations. Ingénieur puis consultant, elle a mené pendant plusieurs années des missions de conseil en réseau et sécurité auprès d’entreprises privées ou publiques. Depuis 2005, elle réalise pour un éditeur de logiciel de sécurité une mission de recherche et développement où elle a eu la responsabilité de projets nationaux et européens ainsi que de la conception d’outils d’aide à l’analyse de « logs » de sécurité.