Thèse soutenue

Construction d’un multi-modèle d’application répartie pour la détection d’intrusion

FR  |  
EN
Auteur / Autrice : David Lanoë
Direction : Michel HurfinÉric Totel
Type : Thèse de doctorat
Discipline(s) : Informatique (STIC)
Date : Soutenance le 15/12/2020
Etablissement(s) : CentraleSupélec
Ecole(s) doctorale(s) : École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes)
Partenaire(s) de recherche : Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes)
Jury : Président / Présidente : Vincent Nicomette
Examinateurs / Examinatrices : Joaquin Garcia-Alfaro, Maria Potop-Butucaru, Guillaume Doyen
Rapporteur / Rapporteuse : Joaquin Garcia-Alfaro, Maria Potop-Butucaru

Résumé

FR  |  
EN

L’étude réalisée durant cette thèse porte sur la sécurité des applications distribuées. Bien que les problèmes de sécurité soient traités lors du développement des applications, une attaque peut affecter les services fournis ou permettre l'accès à des données confidentielles. Pour détecter les intrusions, nous considérons un mécanisme de détection d’anomalies qui repose sur un modèle du comportement normal de l’application surveillée. Au cours d’une phase de construction du modèle, l’application est exécutée plusieurs fois pour observer certains de ses comportements corrects. Chaque trace collectée permet d’identifier des événements et leurs relations de causalité, sans qu’une horloge globale soit nécessaire. Le modèle construit est double : il comporte un automate et une liste d’invariants probables qui caractérisent tous les deux des séquences d’événements autorisées. Ces deux modèles sont au départ redondants mais cette redondance diminue lorsque des techniquesde généralisation sont appliquées à l’automate. Les solutions existantes souffrent de problèmes de passage à l’échelle. Dans cette thèse, des propositions sont faites pour résoudre ces problèmes de passage à l’échelle, tout en conservant une bonne précision pendant la phase de détection. Pour évaluer les solutions proposées, une application distribuée réelle est utilisée et plusieurs attaques contre elle sont envisagées.