Sécurité logicielle (Irisa)
Sécurité logicielle (IRISA)L’IRISA (Institut de recherche en informatique et systèmes aléatoires) se positionne comme le grand laboratoire de recherche en Bretagne avec une présence affirmée sur les campus de Rennes, Vannes, Lannion et Brest.
La sécurité est un axe transversal à de nombreux départements de l'IRISA impliquant plus de 130 chercheurs. Les travaux de cet axe concernent la protection de l'information sur toute sa chaîne de traitement en partant de l'aspect matériel à celui de la sécurité des réseaux informatiques, en passant par la sécurité des machines ou encore des données.
Les équipes de l’IRISA à l'Université Bretagne Sud (UBS) à Vannes travaillent aussi dans le cadre du Cyber Security Center de l’UBS.
La sécurité des systèmes de systèmes socio-techniques
De nos jours, les systèmes sont, de plus en plus, construits par composition de systèmes existants (notion de Systèmes de Systèmes) qui interagissent avec des ensembles d'acteurs tels que des agents humains, des organisations et des agents techniques (notion de Systèmes Socio-Techniques). Nos travaux, dans ce thème, concernent la prise en compte de la sécurité dès la définition d’un système de systèmes socio-techniques et sa modélisation en prenant en compte les risques issues des facteurs humains. Pour ce thème nous collaborons avec l’équipe IHSEV du Lab-STICC pour les sciences sociales et l’équipe TAMIS de l’INRIA et la DGA-MI pour la modélisation et les tests de sécurité.
- Contacts : Régis Fleurquin (regis.fleurquin @ univ-ubs.fr) et Nicolas Belloir (nicolas.belloir @ univ-ubs.fr)
Identification de vulnérabilités logicielles
Le premier but de ce travail est de caractériser un code vulnérable dans le but d’identifier, non seulement les vulnérabilités connues, mais aussi celles encore inconnues. Contrairement aux scanners de codes existants, qui se basent sur des patterns représentant des vulnérabilités, notre approche se base sur l’utilisation de métriques logicielles pour caractériser le code vulnérable. Nous espérons, avec cette approche, inverser la tendance et prendre les devants par rapport aux attaquants. Pour ce travail, nous collaborons avec les entreprises YAGAAN Software Security et MicroFocus, deux fournisseurs de scanners logiciels.
- Contact : Salah Sadou (salah.sadou @ univ-ubs.fr)
Analyse du comportement des agents dans des situations de cyberdéfense
Nous proposons une approche expérimentale pour effectuer des analyses quantitatives et qualitatives de l’affect à partir de capteurs hétérogènes dans le cadre de situations de cyberdéfense simulées. Cette approche permet de comprendre, d’analyser et de modéliser le ressenti des individus face à des situations de cyber-attaques, et de mieux appréhender les comportements (normaux / anormaux) en jeu dans le processus de gestion d’une situation de cyberdéfense : analyse du degré de résistance des agents à des situations critiques d’attaques, émergence de comportements de gestion de crise (coordination, soutien social, etc.). Ce travail est particulièrement centré sur la recherche des affects ressentis et exprimés dans de telles situations. Il est réalisé en collaboration avec l’équipe IHSEV du Lab-STICC.
Détection d'anomalies dans les séquences multicanal
Nous entendons par "anomalie" l'existence d'éléments étrangers à une situation normale dans un contexte déterminé. Ces séquences peuvent concerner aussi bien des données évoluant sur le plan temporel que spatial : par exemple des enregistrements vocaux et video, mais aussi des séquences d’appels systèmes sur une machine hôte d’un réseau. Nous exploitons des approches d'apprentissage statistique (machine learning) pour définir nos modèles de normalité et en déduire relativement la notion d'anomalie. Les applications ciblées sont la détection d'intrusion dans les systèmes cyber-physiques, ou la détection de comportement anormaux d'un opérateur sur son poste de travail.