Thèse soutenue

Théorie des jeux et cybertromperie contre les épidémies réseau de type SIR
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Serge Olivier Tsemone Kamguia
Direction : Yezekael HayelGabriel DeugouéCharles A. Kamhoua
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 16/12/2022
Etablissement(s) : Avignon en cotutelle avec Université de Dschang
Ecole(s) doctorale(s) : École doctorale 536 « Sciences et agrosciences » (Avignon)
Partenaire(s) de recherche : Laboratoire : Laboratoire informatique d'Avignon
Jury : Président / Présidente : Abderrahim Benslimane
Examinateurs / Examinatrices : Louis Aimé Fono, Alexandre Reiffers-Masson
Rapporteurs / Rapporteuses : Eitan Altman, Fei Fang

Résumé

FR  |  
EN

L'un des aspects délétères de l'évolution des technologies de l'information et de la communication est la combinaison de l'efficacité et de l'efficience dans la propagation de codes malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme ``utilisateur'' recouvre ici les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, toute personne ou groupe de personnes qui communique en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer les rumeurs dans un réseau social et le recrutement furtif d'utilisateurs naïfs dans une armée cyber-terroriste capable, par exemple, de causer de graves dommages à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, comme dans beaucoup d'autres, les utilisateurs, trompés par des experts compétents, participent contre leur gré et contre leur propre intérêt à une cyberattaque dont ils ne sont pas conscients, le support de l'attaque étant la tromperie. De plus, les cybercriminels, contrairement aux cyber-défenseurs, violent les règles de la vie privée et sont donc les mieux, voire les seuls, informés de la vulnérabilité de la cible de l'influence. Divers modèles issus de la théorie des jeux sont proposés dans la littérature afin d'aborder le contrôle épidémique sous l'angle d'un problème stratégique. Les jeux stochastiques (SGs) sont les types de jeu les plus adéquats pour étudier ce genre de problème pour deux principales raisons : (1) ils s'intéressent au résultat global, appelé utilité, plutôt qu'à la récompense de l'étape courante de jeu ; (2) ils intègrent l’incapacité des joueurs à contrôler l’évolution du système, ce qui traduit la naïveté des utilisateurs. Lorsqu'ils tiennent aussi compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître de la vulnérabilité des cibles potentielles, ces types de SG sont dits partiellement observables (POSGs). L’existence d'un processus de propagation épidémique (virus informatique) s'explique par la naïveté des utilisateurs exploitée par des tricheurs. Un moyen d’arrêter les tricheurs est de leur tendre une embuscade. Puisque l'interaction entre les joueurs est répétée et les assaillants connaissent à chaque coup le résultat de leur évaluation, nous proposons donc d’utiliser une embuscade subtile dont la stratégie de positionnement ne sera pas inférée par les cyber-attaquants. Cette hypothèse nous écarte des POSGs classiques à deux joueurs et à somme nulle, dans lesquels le joueur qui connaît l’état du système peut inférer l'action de son adversaire. Dans cette thèse, nous proposons un nouveau modèle de jeu entre un défenseur trompant, dans et par les moyens du cyber-espace, un attaquant qui, dans et par les moyens du même cyber-espace, trompe les utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs et à somme nulle dans lequel un seul joueur a une information complète et aucun joueur n’a une information parfaite. Nous abordons aussi la notion d’utilité maximale en tenant compte que les joueurs sont intéressés non pas à la somme des résultats à chaque étape, mais plutôt au résultat le plus critique du processus. Nous proposons enfin un modèle de jeu bayésien (BG) qui prend en compte la topologie du réseau dans la résolution de la propagation active et furtive de l’épidémie. Nous démontrons que l’algorithme de résolution des POSGs classiques peut être utilisée pour notre nouveau modèle de POSG, même lorsque l’utilité est vue comme la valeur la plus critique du processus. De plus, nous résolvons le jeu bayésien, qui répond au problème de passage à l'échelle mieux que le jeu stochastique.