Thèse soutenue

Proposition d'une nouvelle technique pour implémenter, mesurer et valider le niveau de sécurité d'un système basé sur la modélisation du système

FR  |  
EN
Auteur / Autrice : Georges El Hajal
Direction : Yves DucqRoy Abi Zeid Daou
Type : Thèse de doctorat
Discipline(s) : Automatique, Productique, Signal et Image, Ingénierie cognitique
Date : Soutenance le 06/12/2022
Etablissement(s) : Bordeaux
Ecole(s) doctorale(s) : École doctorale des sciences physiques et de l’ingénieur (Talence, Gironde ; 1995-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire de l'intégration du matériau au système (Talence, Gironde)
Jury : Président / Présidente : Mamadou Kaba Traoré
Examinateurs / Examinatrices : Josef Boercsoek, Jinane Sayah
Rapporteurs / Rapporteuses : Richard Chbeir, Charles Yaacoub

Résumé

FR  |  
EN

Le travail de cette thèse s'est concentré sur la création d'une solution de cybersécurité capable de protéger, d'identifier, de classer et de gérer la priorité des risques avec une efficacité temporelle. L'idée principale est de gérer les menaces et les vulnérabilités en se basant sur la séparation du système d'information en trois niveaux : niveau réseau, niveau équipement et niveau facteur humain. Pour chaque niveau, le système a été modélisé et une solution a été présentée et testée. Et au final, toutes les solutions ont été appliquées à un système d'information pour en vérifier l'utilisabilité et l'efficacité. Pour déterminer les solutions, une étude bibliographique a été réalisée afin de préciser quelle contribution peut être proposée. Et les résultats ont été croisés avec l'idée de la protection pour les trois niveaux évoqués précédemment. De l'étude, nous avons déduit qu'aucun travail n'a tenté de présenter une solution pour protéger un système d'information pour les trois niveaux. La plupart des travaux se concentraient sur un certain niveau seulement. Ainsi, notre travail dans la thèse a réussi à créer une solution pour les trois niveaux. Pour le niveau réseau, un périphérique réseau unidirectionnel A.K.A. une diode de données a été utilisée. La nouveauté du travail consiste à présenter une solution rentable avec des composants prêts à l'emploi. Nous avons développé un logiciel spécial pour utiliser cette diode de données et nous avons démontré son efficacité notamment dans la protection des données hautement sensibles en raison de sa nature physique. De plus, nous avons réussi à démontrer que sa présence n'affectait pas le flux de données tout en offrant la plus grande sécurité. Au niveau des appareils, nous avons travaillé sur la protection des flux de données en utilisant les algorithmes d'intelligence artificielle (IA) et l'apprentissage. Nous avons donc collecté un ensemble de données de 54 000 enregistrements. À l'aide d'un script python, un modèle a été créé à l'aide de l'algorithme KNN et ce modèle a été utilisé dans le logiciel médical pour étiqueter à la volée les données reçues. De plus, pour mieux protéger le niveau de l'appareil, nous avons développé un logiciel de gestion des cybermenaces qui comprend des méthodes et des outils d'évaluation des risques et de classification des attaques. Plusieurs classifications de menaces ont été développées mais la plus connue est la CVSS. Cependant, la notation des vulnérabilités n'est pas unique. Ainsi, choisir quelle vulnérabilité doit être corrigée en premier donnera lieu à un problème de prise de décision. De plus, la hiérarchisation manuelle peut être réalisée dans les petits réseaux où le nombre de menaces est limité, mais, dans les grands réseaux, l'automatisation est indispensable pour aider les responsables de la sécurité à prendre les bonnes décisions. Par conséquent, notre logiciel développé collectera les entrées de NVD, de la base de données Exploit et du Computer Incident Response Center Luxembourg pour les appliquer à une formule mathématique pondérée afin de fournir une nouvelle liste de priorités pour toutes les vulnérabilités connues. Tout ce que l'agent de sécurité a à faire est de le croiser avec les vulnérabilités repérées pour avoir une liste de priorités qu'il peut suivre pour corriger son système. Quant au niveau humain, nous nous sommes concentrés sur l'aspect de l'ignorance pour créer un pare-feu humain grâce à la cyber-sensibilisation. Un robot conversationnel basé sur l'IA a été créé. Il fournit des informations relatives aux politiques et procédures de l'entreprise, des informations sur la cybersécurité et un test pour évaluer le niveau de cyber sensibilisation. Ce bot est utilisé pour rendre l'interaction avec l'utilisateur attrayante et conviviale grâce à l'utilisation de WhatsApp comme moyen de communication. La mise en œuvre et la simplicité de l'interaction avec le bot ont été testées et évaluées.