WorldCat Identities

Totel, Éric

Overview
Works: 9 works in 13 publications in 2 languages and 15 library holdings
Roles: Thesis advisor, Author, Other
Publication Timeline
.
Most widely held works by Éric Totel
Détection d'intrusions comportementale par diversification de COTS : application au cas des serveurs web by Frédéric Majorczyk( Book )

3 editions published in 2008 in French and held by 4 WorldCat member libraries worldwide

La sécurité des systèmes informatiques est devenue une problématique essentielle. Il est important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en oeuvre des outils, appelés systèmes de détection d'intrusions ou IDS, permettant de détecter toute violation de la politique de sécurité, c'est-à-dire toute intrusion. Il est également possible de mettre en place des outils et techniques de tolérance aux intrusions. Notre travail s'inscrit dans le domaine de la détection d'intrusions et permet une certaine tolérance aux intrusions. Contrairement aux IDS comportementaux classiques pour lesquels il est nécessaire de construire un modèle de référence du comportement de l'entité surveillée, nous avons suivi une méthode issue de la sûreté de fonctionnement fondée sur la programmation N-versions pour laquelle le modèle de référence est implicite et est constitué par les autres logiciels constituant l'architecture. Nous proposons l'utilisation de COTS en remplacement des versions spécifiquement développées. Nos contributions se situent à différents niveaux. Nous avons pris en compte dans notre modèle général de détection les spécificités liées à l'utilisation de COTS et proposé des solutions pour parer aux problèmes induits par celles-ci. Nous avons proposé deux approches de détection fondées sur cette architecture : une approche de type boîte noire et une de type boîte grise. Nous avons implémenté ces deux approches dans le cadre des serveurs web et avons évalué pratiquement la pertinence et la fiabilité de ces deux IDS
Politique d'intégrité multiniveau pour la protection en ligne de tâches critiques by Éric Totel( Book )

2 editions published in 1998 in French and held by 3 WorldCat member libraries worldwide

L'objectif de cette thèse est de permettre la coexistence au sein d'un même système informatique d'entités logicielles très critiques avec d'autres entités dont la criticité ne justifierait pas à elle seule une validation aussi poussée. Afin de permettre une telle cohabitation, nous mettons en place deux types de mécanismes : d'une part une isolation spatiale et temporelle visant à empêcher toute perturbation directe entre les tâches, et d'autre part une médiation sur les flux d'information applicatifs réalisés par les tâches qui coopèrent. Cette médiation nous a amené à définir une politique d'intégrité qui définit un ensemble de règles visant à empêcher la propagation d'erreurs depuis les entités de faible criticité vers les tâches plus critiques. Ces types de politiques d'intégrité se sont souvent révélées trop restrictives pour être utilisées. Afin de relaxer les contraintes habituelles, nous introduisons trois genres d'objets : les objets mono-niveaux qui détiennent les données et créent des flux d'information, les objets multiniveaux dont le rôle est de rendre des services accessibles à différents niveaux d'intégrité, et les objets de validation qui ont pour but de rendre possible par tolérance aux fautes des flux applicatifs normalement interdits par nos règles d'accès. Ces différents objets ont des buts fonctionnels différents et visent à encapsuler respectivement des fonctions d'applications, des services systèmes, et des mécanismes de tolérance aux fautes. Cette étude a conduit à deux implémentations distinctes, à la fois dans un système temps-réel chorus et dans un système à objet corba. Ces implémentations prouvent la faisabilité et la simplicité des règles que nous avons définies
Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif by Jonathan-Christofer Demay( Book )

2 editions published in 2011 in French and held by 2 WorldCat member libraries worldwide

La plupart des mécanismes de détection des anomalies au niveau applicatif reposent sur la détection de la déviation du flot de contrôle d'un programme. Bien souvent, pour détecter cela, le mécanisme repose sur les séquences d'appels système des applications. Cependant, ces méthodes ne permettent pas de détecter les attaques par imitation ou bien les attaques qui modifient les paramètres des appels système. De telles attaques peuvent être réalisées en ciblant les données de calcul utilisées par les processus. Pour compléter ces mécanismes de détection, nous proposons une approche pour détecter la corruption de données de calcul qui influencent l'exécution des appels système. Cette approche repose sur la construction d'un modèle de comportement orienté autour des données et construit par analyse statique du code source. Nous avons implémenté notre approche pour les programmes écrits en langage C. Cette implémentation est utilisée pour illustrer la faisabilité de notre approche sur plusieurs exemples. Pour évaluer plus en détails notre mécanisme de détection, nous proposons aussi une approche pour la simulation d'attaques contre les données de calcul. Cette approche repose sur un modèle de faute qui reproduit l'état interne d'une application après ce type d'attaque. Nous avons implémenté une plateforme d'évaluation en combinant notre modèle de faute avec un mécanisme d'injection en mémoire. Cette plateforme est utilisée pour réaliser une campagne d'injections sur deux exemples afin d'évaluer les capacitées de détection de notre modèle orienté autour des données
Analyse du DNS et analyse sémantique pour la détection de l'hameçonnage by Samuel Marchal( )

1 edition published in 2015 in English and held by 1 WorldCat member library worldwide

L'hameçonnage est une escroquerie moderne qui cible les utilisateurs de communications électroniques et vise à les convaincre de réaliser des actions pour le bénéfice d'un individu nommé hameçonneur. Les attaques d'hameçonnage s'appuient essentiellement sur de l'ingénierie sociale et la plupart de ces attaques utilisent des liens représentés par des noms de domaine et des URLs. Nous proposons donc dans cette thèse de nouvelles solutions, reposant sur une analyse lexicale et sémantique de la composition des noms de domaine et des URLs, pour combattre l'hameçonnage. Ces deux types de pointeurs sont créés et offusqués par les hameçonneurs pour piéger leurs victimes. Ainsi, nous démontrons que les noms de domaine et les URLs utilisés dans des attaques d'hameçonnage présentent des similitudes dans leur composition lexicale et sémantique, et que celles-ci sont différentes des caractéristiques présentées par les noms de domaine et les URL légitimes. Nous utilisons ces caractéristiques pour construire des modèles représentant la composition des URLs et des noms de domaine d'hameçonnage en utilisant des techniques d'apprentissage automatique et des méthodes de traitement du langage naturel. Les modèles construits sont utilisés pour des applications telles que l'identification de noms de domaine et des URLs d'hameçonnage, la notation des URLs et la prédiction des noms de domaine utilisés dans les attaques d'hameçonnage. Les techniques proposées sont évaluées sur des données réelles et elles montrent leur efficacité en répondant aux exigences de vitesse, d'universalité et de fiabilité
Generation and Dynamic Update of Attack Graphs in Cloud Providers Infrastructures by Pernelle Mensah( )

1 edition published in 2019 in English and held by 1 WorldCat member library worldwide

In traditional environments, attack graphs can paint a picture of the security exposure of the environment. Indeed, they represent a model allowing to depict the many steps an attacker can take to compromise an asset. They can represent a basis for automated risk assessment, relying on an identification and valuation of critical assets in the network. This allows to design pro-active and reactive counter-measures for risk mitigation and can be leveraged for security monitoring and network hardening.Our thesis aims to apply a similar approach in Cloud environments, which implies to consider new challenges incurred by these modern infrastructures, since the majority of attack graph methods were designed with traditional environments in mind. Novel virtualization attack scenarios, as well as inherent properties of the Cloud, namely elasticity and dynamism are a cause for concern.To realize this objective, a thorough inventory of virtualization vulnerabilities was performed, for the extension of existing vulnerability templates. Based on an attack graph representation model suitable to the Cloud scale, we were able to leverage Cloud and SDN technologies, with the purpose of building Cloud attack graphs and maintain them in an up-to-date state. Algorithms able to cope with the frequent rate of change occurring in virtualized environments were designed and extensively tested on a real scale Cloud platform for performance evaluation, confirming the validity of the methods proposed in this thesis, in order to enable Cloud administrator to dispose of an up-to-date Cloud attack graph
Heterogeneous Event Causal Dependency Definition for the Detection and Explanation of Multi-Step Attacks by Charles Xosanavongsa( )

1 edition published in 2020 in English and held by 1 WorldCat member library worldwide

Knowing that a persistent attacker will eventually succeed in gaining a foothold inside the targeted network despite prevention mechanisms, it is mandatory to perform security monitoring on the system. The purpose of this thesis is to enable the discovery of multi-step attacks through logged events analysis. To that end, previous alert correlation work has aimed at building connections among events and between attack steps. In practice, this type of link is not trivial to define and discover, especially when considering heterogeneous events (i.e., events emanating from monitoring systems deployed in different abstraction layers of the monitored system), and the literature lacks a formal definition of these connections. We argue that the connections among heterogeneous events correspond to causal dependency relationships among events.Inspired from two causality models from the distributed system and the security research areas, i.e., Lamport's and d'Ausbourg's models, we have thereby proposed a formal definition of this relationship called event causal dependency. The relationship enables the discovery of all events, which can be considered as the cause or the effect of an event of interest (e.g., an IDS alert).To the best of our knowledge, our work is the first one to propose a formal definition of the causal dependency relationship among heterogeneous events. We present how existing work permits the computation of parts of the overall model, and detail our implementation, which exclusively leverages existing monitoring facilities (e.g., auditd, or Zeek NIDS) to produce events. We show that our implementation already yields a good approximation of our model
From qualitative to quantitative program analysis : permissive enforcement of secure information flow by Mounir Assaf( )

1 edition published in 2015 in English and held by 1 WorldCat member library worldwide

De nos jours, les ordinateurs sont omniprésents. Tous ces ordinateurs stockent et manipulent de l'information, parfois sensible, d'où l'intérêt de protéger et de confiner la dissémination de cette information. Les mécanismes de contrôle de flux d'information permettent justement d'analyser des programmes manipulant de l'information sensible, afin de prévenir les fuites d'information. Les contributions de cette thèse incluent des techniques d'analyse de programmes pour le contrôle de flux d'information tant qualitatif que quantitatif. Les techniques d'analyse qualitatives permettent la détection et la prévention des fuites d'information. Les techniques quantitatives permettent d'estimer ces fuites afin de décider si elles sont négligeables
Définition et évaluation d'un mécanisme de génération de règles de corrélation liées à l'environnement. by Erwan Godefroy( )

1 edition published in 2016 in French and held by 1 WorldCat member library worldwide

Information systems produce continuously a large amount of messages and alerts. In order to manage this amount of data, correlation system are introduced to reduce the alerts number and produce high-level meta-alerts with relevant information for the administrators. However, it is usually difficult to write complete and correct correlation rules and to maintain them. This thesis describes a method to create correlation rules from an attack scenario specified in a high-level language. This method relies on a specific knowledge base that includes relevant information on the system such as nodes or the deployment of sensor. This process is composed of different steps that iteratively transform an attack tree into a correlation rule. The assessment of this work is divided in two aspects. First, we apply the method int the context of a use-case involving a small business system. The second aspect covers the influence of a faulty knowledge base on the generated rules and on the detection
Modélisation conjointe de la sûreté et de la sécurité pour l'évaluation des risques dans les systèmes cyber-physiques by Siwar Kriaa( )

1 edition published in 2016 in English and held by 1 WorldCat member library worldwide

Cyber physical systems (CPS) denote systems that embed programmable components in order to control a physical process or infrastructure. CPS are henceforth widely used in different industries like energy, aeronautics, automotive, medical or chemical industry. Among the variety of existing CPS stand SCADA (Supervisory Control And Data Acquisition) systems that offer the necessary means to control and supervise critical infrastructures. Their failure or malfunction can engender adverse consequences on the system and its environment.SCADA systems used to be isolated and based on simple components and proprietary standards. They are nowadays increasingly integrating information and communication technologies (ICT) in order to facilitate supervision and control of the industrial process and to reduce exploitation costs. This trend induces more complexity in SCADA systems and exposes them to cyber-attacks that exploit vulnerabilities already existent in the ICT components. Such attacks can reach some critical components within the system and alter its functioning causing safety harms.We associate throughout this dissertation safety with accidental risks originating from the system and security with malicious risks with a focus on cyber-attacks. In this context of industrial systems supervised by new SCADA systems, safety and security requirements and risks converge and can have mutual interactions. A joint risk analysis covering both safety and security aspects would be necessary to identify these interactions and optimize the risk management.In this thesis, we give first a comprehensive survey of existing approaches considering both safety and security issues for industrial systems, and highlight their shortcomings according to the four following criteria that we believe essential for a good model-based approach: formal, automatic, qualitative and quantitative and robust (i.e. easily integrates changes on system into the model).Next, we propose a new model-based approach for a safety and security joint risk analysis: S-cube (SCADA Safety and Security modeling), that satisfies all the above criteria. The S-cube approach enables to formally model CPS and yields the associated qualitative and quantitative risk analysis. Thanks to graphical modeling, S-cube enables to input the system architecture and to easily consider different hypothesis about it. It enables next to automatically generate safety and security risk scenarios likely to happen on this architecture and that lead to a given undesirable event, with an estimation of their probabilities.The S-cube approach is based on a knowledge base that describes the typical components of industrial architectures encompassing information, process control and instrumentation levels. This knowledge base has been built upon a taxonomy of attacks and failure modes and a hierarchical top-down reasoning mechanism. It has been implemented using the Figaro modeling language and the associated tools. In order to build the model of a system, the user only has to describe graphically the physical and functional (in terms of software and data flows) architectures of the system. The association of the knowledge base and the system architecture produces a dynamic state based model: a Continuous Time Markov Chain. Because of the combinatorial explosion of the states, this CTMC cannot be exhaustively built, but it can be explored in two ways: by a search of sequences leading to an undesirable event, or by Monte Carlo simulation. This yields both qualitative and quantitative results.We finally illustrate the S-cube approach on a realistic case study: a pumped storage hydroelectric plant, in order to show its ability to yield a holistic analysis encompassing safety and security risks on such a system. We investigate the results obtained in order to identify potential safety and security interactions and give recommendations
 
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.93 (from 0.88 for Politique ... to 0.99 for Détection ...)

Languages