SAMOVAR UMR 5157

  • Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil > Productions scientifiques > Thèses SAMOVAR > Thèses 2016

"Évaluation Dynamique de Risque et Calcul de Réponses Basés sur des Modèles d’Attaques Bayésiens"

Quand : Le 22/09/2016 à 10h00 -
Où : Salle A303 à Télécom SudParis, 9 rue Charles Fourier, 91000 Evry.

Cette thèse a été réalisée sous la direction du Professeur Hervé Debar et du Professeur Vania CONAN.

Le jury sera composé de :

Directeurs de thèse

M. Hervé Debar, Professeur - Télécom SudParis

M. Vania Conan, HDR - Thales Services

Rapporteurs

TOTEL Eric - Professeur Centrale-Supélec
STATE Radu - Professeur Université du Luxembourg

Examinateurs

DEFUDE Bruno - Professeur Télécom SudParis

DOYEN Guillaume - Maitre de conférences Université de Technologie de Troyes

BLANC Grégory - Maitre de conférences Télécom SudParis

BETTAN Olivier - Ingénieur, responsable du laboratoire de cybersécurité Thales Services

Résumé de thèse :

Les systèmes d’information sont une cible de plus en plus attractive pour les attaquants. Dans cette thèse de doctorat, nous construisons une méthodologie complète d’analyse statique et dynamique de risque prenant en compte la connaissance à priori d’un système avec les événements dynamiques, afin de proposer des réponses permettant d’empêcher les attaques futures. Tout d’abord, nous étudions comment corriger les attaques potentielles qui peuvent arriver dans un système, en s’appuyant sur les graphes d’attaque logiques. Nous proposons une méthodologie de remédiation corrigeant les chemins d’attaque les plus significatifs. Les remédiations candidates sont classées en fonction de leur coût opérationnel et leur impact sur le système. Les graphes d’attaques ne peuvent pas être directement utilisés pour l’évaluation dynamique de risque. Nous étendons donc ce modèle pour construire des modèles d’analyse dynamique de risque basés sur des réseaux bayésiens. Le modèle hybride d’évaluation de risque se divise en deux modèles complémentaires : (1) Les modèles de corrélation de risque, permettant d’analyser les attaques en cours et fournir les probabilités de compromission des états du système, (2) les modèles d’évaluation du risque futur, permettant évaluer les attaques futures les plus probables. Nous analysons la sensibilité des paramètres probabilistes du modèle et en validons les résultats à partir de graphes d’attaque topologiques.

Abstract :

Information systems constitute an increasingly attractive target for attackers. Given the number and complexity of attacks, security teams need to focus their actions, in order to select the most appropriate security controls. Because of the threat posed by advanced multi-step attacks, it is difficult for security operators to fully cover all vulnerabilities when deploying countermeasures. In this PhD thesis, we build a complete framework for static and dynamic risk assessment including prior knowledge on the information system and dynamic events, proposing responses to prevent future attacks. First, we study how to remediate the potential attacks that can happen in a system, using logical attack graphs. We build a remediation methodology to prevent the most relevant attack paths extracted from a logical attack graph. In order to help an operator to choose between several remediation candidates, we rank them according to a cost of remediation combining operational and impact costs. Then, we study the dynamic attacks that can occur in a system. Attack graphs are not directly suited for dynamic risk assessment. Thus, we extend this mode to build dynamic risk assessment models to evaluate the attacks that are the most likely. The hybrid model is subdivided in two complementary models : (1) the first ones analysing ongoing attacks and provide the hosts’ compromise probabilities, and (2) the second ones assessing the most likely future attacks. We study the sensitivity of their probabilistic parameters. Finally, we validate the accuracy and usage of both models in the domain of cybersecurity, by building them from a topological attack graph.