Formalisation et analyse alg?brique et combinatoire de sc?narios d'attaques g?n?ralis?es

Résumé : Les d?finitions actuelles des infrastructures de s?curit? (fran?aise, europ?enne, G-20) sont inadapt?es ? la r?alit? des attaques observ?es ou potentielles. Il en est de m?me des attaques elles-m?mes et en cons?quence le terme ? cyberattaque ? r?duit consid?rablement le champ conceptuel et op?rationnel de celui qui est en charge de la protection et de la d?fense. La quasi-totalit? des approches se r?duit ? identifier le champ strictement technique informatique (syst?mes, r?seaux) et ? oublier d?autres dimensions propres au renseignement. Ainsi les principales m?thodologies d?identification et de gestion du risque (EBIOS ou m?thodologies similaires) consid?rent une d?finition particuli?rement restrictive, statique et locale de la notion d?infrastructure critique. La mod?lisation elle-m?me des attaquants et des attaques est extr?mement r?duite. La principale erreur est de restreindre les approches techniques et les angles d?attaque d?un attaquant au seul champ informatique. Les angles ? cyber ? peuvent ne pas exister ou repr?senter un volet limit?e dans un scenario global d?attaque. En outre, l?approche classique n?glige le volet op?rationnel gouvernant la pr?paration et la conduite de la man?uvre dans une attaque. Les mod?lisations par arbres d?attaques sont ?galement tr?s limit?es du fait d?une restriction au seul champ cyber (syst?mes et r?seaux).Il est alors n?cessaire de concevoir une d?finition tr?s ?largie, laquelle doit ?tre dict?e par la vision de l'attaquant et non celle du d?fenseur. Cette th?se vise ? d?velopper de nouveaux mod?les d'infrastructure de s?curit? bas?s sur la th?orie des graphes et a mod?liser de mani?re tr?s ?largie le concept d?attaque, incluant ou non un champ cyber. Cette repr?sentation d?j? utilis?e pour d?crire la topologie des infrastructures critiques sera enrichie pour appr?hender de mani?re exhaustive l'environnement avec lesquelles elles interagissent. Les interd?pendances avec d?autres entit?s (personnes, autres infrastructures critiques?) sont un ?l?ment clef dans la construction de scenarii d?attaques sophistiqu?es. Cette repr?sentation enrichie doit aboutir ? des nouveaux mod?les d'attaquants, plus r?alistes et mettant en ?uvre des composants externes de l'infrastructure mais appartenant ? son environnement proche. L'objectif majeur est la recherche de chemins optimaux dans un sc?nario d'attaque d?fini par l'objectif de l'adversaire. Cette approche globale, apporte une d?finition plus fine (et donc plus r?aliste) de la s?curit? comme ?tant le co?t le plus faible du chemin d'attaque pris sur l'ensemble des adversaires r?alistes (polynomiaux, i.e. agissant en temps fini).Le programme de recherche est structur? en cinq ?tapes. Les deux premi?res ?tapes visent ? d?finir les mod?les et les objets repr?sentant les infrastructures de s?curit? ainsi que les attaquants auxquelles elles sont confront?es. La troisi?me ?tape consiste en la d?finition d'une m?thodologie g?n?rique pour ?valuer la s?curit? d'une infrastructure de s?curit?. Cette ?tape doit aboutir ? la conception d'heuristiques de recherche de vuln?rabilit?s. Afin de valider les mod?les et la m?thodologie propos?s, le programme de th?se pr?voit le d?veloppement d'un d?monstrateur recherche sous la forme d'une plate-forme d'?valuation. Enfin, la derni?re ?tape consistera ? l'?valuation d'un syst?me existant ? partir de la plate-forme en mettant en ?uvre la m?thodologie propos?e. L'objectif de cette derni?re ?tape est de valider les mod?les et la m?thodologie et d'en proposer une am?lioration si n?cessaire.
Type de document :
Thèse
Analyse numérique [math.NA]. Ecole nationale supérieure d'arts et métiers - ENSAM, 2017. Français. 〈NNT : 2017ENAM0064〉
Liste complète des métadonnées

Littérature citée [20 références]  Voir  Masquer  Télécharger

https://pastel.archives-ouvertes.fr/tel-01812052
Contributeur : Abes Star <>
Soumis le : lundi 11 juin 2018 - 10:54:22
Dernière modification le : mardi 13 novembre 2018 - 17:18:46
Document(s) archivé(s) le : mercredi 12 septembre 2018 - 13:43:37

Fichier

GALLAIS.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01812052, version 1

Collections

Citation

Ce?cilia Gallais. Formalisation et analyse alg?brique et combinatoire de sc?narios d'attaques g?n?ralis?es. Analyse numérique [math.NA]. Ecole nationale supérieure d'arts et métiers - ENSAM, 2017. Français. 〈NNT : 2017ENAM0064〉. 〈tel-01812052〉

Partager

Métriques

Consultations de la notice

480

Téléchargements de fichiers

1340