Accueil

Dans le cadre de l'animation scientifique sur les sujets du GT « Sécurité des Systèmes, Logiciels et Réseaux » (SSLR), une journée thématique dédiée à la sécurité des réseaux s'est tenue le 11 mai 2021 en ligne, en partenariat avec le GDR « Réseaux et Systèmes Distribués ».

Programme

Agathe Blaise - Méthodes de détection d'anomalies dans les réseaux IP et mobiles

Ces dernières années ont été marquées par une nette augmentation de la fréquence et de la diversité des attaques réseau, qui apparaissent toujours plus sophistiquées et conçues pour être indétectables. En parallèle, des techniques sont développées pour les détecter et prendre des contre-mesures rapidement. Récemment, l’essor des techniques statistiques et de machine learning ont permis un développement rapide de techniques innovantes visant à détecter de telles attaques. Ces techniques ont des applications dans de nombreux domaines qui gagneraient à être davantage automatisés. Dans le domaine des réseaux, elles s’appliquent par exemple au routage et à la classification de trafic et à la sécurité des réseaux. On abordera ici certaines techniques de détection d’anomalies et de classification appliqués aux réseaux IP et mobiles. Au niveau IP, on peut par exemple détecter des botnets se propageant lentement sur Internet en exploitant des vulnérabilités émergentes. On étudiera également comment les nouvelles architectures réseau de type SDN/NFV peuvent faciliter la détection et la remédiation à ce type d'attaques. Enfin, on peut détecter un certain nombre d'événements spatio-temporels à partir de l'analyse de l'usage de divers services et applications dans les réseaux mobiles.

Nils Ole Tippenhaue - Trials and Tribulations: Securing Industrial Control Systems

Industrial control systems ensure the safe operation of critical infrastructure and significant commercial processes. Despite this evident importance, cybersecurity is mostly absent in such systems. For example, most industrial protocols provide no security properties. Even protocols that offer security face significant challenges in deployment. In this talk we introduce the problem in general, and then present recent research results from a security assessment of the OPC UA protocol and its implementations.

Marc Dacier -  "Couvrez ces protocoles que je ne saurais voir. Par de pareils objets, l'IoT est vulnérable, Et cela fait venir de coupables pensées" (Le Tartuffe, Molière, kind of)

In this talk, I will present a couple of not so well known protocols that have existed for a long time but only get the attention they deserve now that they are routinely used with the Internet of Things and their myriads of gadgets. In particular, I will describe the set of protocols that fall under the umbrella of so called "zero conf protocols", discuss their inner working and their vulnerabilities. Similarly, I will also talk about the WPAD protocol for automated proxy configuration and, briefly, the quite nice vulnerability in the ICMP router advertisement introduced with IPV6. The talk aims at being an eye opener since most, if not, all of you are using these protocols on a daily basis and are vulnerable to them, without even being aware of it.

Présentations de travaux de thèses

La liste des interventions retenues est la suivante :

  • Arthur Baudet - Toward a Security Architecture for Multi-Embedded-Agent Systems
  • Aimad Berady - Caractérisation tactique d'un attaquant évoluant dans un réseau compromis
  • Emilie Bout - Energy effective jamming attacker in wireless network
  • Romain Cayre - Attaques inter-protocolaires par détournement du contrôleur Bluetooth d'un téléphone mobile
  • Estelle Hotellier - Distributed Intrusion Detection Methodology of Process Oriented Attacks in Industrial Control Systems
  • Awaleh Houssein Meraneh - Detection and Defense of Cyber-Physical attacks
  • Léo Lavaur - Federated approaches to secure the IoT
  • Marius Letourneau - Defeating Architectures for Low-Latency Services: The Case of L4S
  • Olivier Lourme - Contribution à l'adoption des IDS dans l'IoT
  • Mohamad Mansouri - FADIA: FAirness-Driven collaboratIve remote Attestation
  • Camille Moriot - Méthodologie pour la caractérisation des relais d'attaques par déni de service distribué
  • Maryam Najafi - Modèle décentralisé de Réputation basé sur le théorème de Bayes dans les réseaux véhiculaires
  • Stefan Nowak - Formalization of network propertiesfor resilient DLTs
  • Aina Toky Rasoamanana - Analyse de l'implémentation d'un client TLS 1.3 en utilisant l'algorithme L*
  • Mohammed El Amin Tebib - Preventing Permissions Security Issues in Android:a Developer's Perspective

 

Cet événement du GDR Sécurité Informatique est organisé par

Personnes connectées : 2 Vie privée
Chargement...