30 research outputs found

    Vers une auto-protection des machines par un effort communautaire

    Get PDF
    L'objectif de ce projet de recherche est de proposer une solution innovatrice au problème de la prévention des activités malveillantes et illégitimes dans un système informatique, par l'utilisation de concepts issus de différents domaines des sciences cognitives. Pour ce faire, un nouveau paradigme, visant à solutionner les problèmes auxquels font face les solutions traditionnelles, a été recherché. Notre source d'inspiration pour modéliser les comportements est constitué par des stratégies qui ont permis aux humains de survivre dans un environnement hostile. Premièrement, nous nous sommes inspirés de la capacité de l'Homme à produire un raisonnement adapté à des situations inédites. Deuxièmement, nous nous sommes inspirés du comportement humain qu'est la formation de communautés d'individus qui permettent d'assurer une défense collective. Et finalement, nous nous sommes inspirés de la protection qu'offre à une population la diversité des individus qui la composent. C'est en utilisant la notion des schémas (frame de Minsky) pour représenter l'état des systèmes (le contexte d'une anomalie), en fuzzifiant (utilisation d'un système basé sur la logique floue) le raisonnement d'analyse des anomalies, en permettant aux systèmes de collaborer efficacement, et en faisant en sorte que les agents aient tous leurs propres caractéristiques de raisonnement uniques et distinctes, que ce projet de recherche aborde la problématique de la détection d'intrusions. La mise en place de ces mécanismes dans l'agent nommé ci-après ACCIS (Agent Collaboratif pour la Corrélation de l'Information de Sécurité) permettra d'améliorer les solutions traditionnelles pour la protection des systèmes informatiques sur deux principaux plans. Premièrement, en raffinant les capacités d'analyse, mais également en permettant aux mécanismes de défense d'être partiellement imprévisibles rendant la tâche des individus malveillants beaucoup plus difficile. Plus concrètement, les objectifs du projet de recherche sont de prouver la faisabilité d'un système: rendant les solutions pour la protection des ordinateurs plus autonomes (en réduisant les besoins de configurations, d'analyse et d'intervention humaine), tendant vers une pro-activité efficace par la suggestion de réactions précises, possédant un domaine d'analyse global (en définissant le « système » à surveiller comme un réseau et non une machine précise) et riche (en utilisant différents types d'informations hétérogènes).\ud _____________________________________________________________________________

    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android

    Get PDF
    Bien que les méthodes API offrent de nombreux avantages ainsi qu'un grand confort lors de l'utilisation des applications Android, l'utilisation de ces dernières par des applications malicieuses peut être potentiellement dangereuse. Surtout que l'exploitation de ces méthodes par les applications malsaines n'est pas forcement détectée comme étant une action de malware. La présente étude s'intéresse à des contextes dans lesquels certains appels de méthodes API par certaines applications ne sont pas acceptables. Ces contextes peuvent être créés par une application ou par la collaboration entre plusieurs applications. L'approche proposée par la présente étude est basée sur la réécriture des applications. En effet, un Framework de réécriture d'applications y est présenté. Celui-ci permet l'injection de certaines portions de code, responsables de la communication avec un contrôleur d'applications. Ce dernier est une application Android tierce partie, se basant principalement sur des politiques de sécurité pour le contrôle de l'ensemble des applications en temps réel. Les résultats montrent que la solution présentée dans cette étude permet de contrôler tous les appels API sollicités par les applications malsaines, et de lutter contre la collaboration entre ces dernières pour toute tentative de création de contexte malicieux

    Sécurité des réseaux et infrastructures critiques

    Get PDF
    Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS)

    Sécurité dans les réseaux Wi-Fi : étude détaillée des attaques et proposition d'une architecture Wi-Fi sécurisée

    Get PDF
    Nous avons assisté ces dernières années à la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi, qui sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Avec cette évolution rapide de ce type dématérialisé de réseaux, les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions pour sécuriser ces réseaux. Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter des attaques plus ou moins facilement. Notamment, contre le dernier né des protocoles de sécurité Wi-Fi, à savoir WPA2, qui bien qu'étant plus robuste sur le plan conceptuel que les générations précédentes, fait face à un problème majeur, celui de son incompatibilité matérielle avec les précédents protocoles. En effet, WPA2 exige de nouveaux équipements matériels, ce qui constitue un surcoût économique énorme pour les entreprises ayant déjà déployé des équipements Wi-Fi d'anciennes générations. Dans ce mémoire, nous élaborons une synthèse exhaustive de toutes les attaques qui ciblent les réseaux Wi-Fi. Cette synthèse comprend une classification des attaques par rapport aux standards de sécurité ainsi que l'illustration des détails de leur mise en œuvre. Outre le volet conceptuel et théorique, nous abordons également le volet pratique et montrons sa richesse. Nous proposons également une nouvelle approche architecturale de sécurisation des réseaux Wi-Fi dans l'entreprise. Notre proposition prend en compte l'hétérogénéité des équipements et des standards de sécurité supportés. Cette nouvelle architecture a le mérite d'offrir une grande flexibilité ainsi qu'une sécurité renforcée par rapport aux approches traditionnelles. Pour élaborer cette solution sécurisée, nous nous sommes basés principalement sur la différenciation à plusieurs niveaux (standard de sécurité supporté, communauté d'utilisateurs, nature de trafic). Ces niveaux de différenciation offrent la granularité nécessaire pour permettre une meilleure gestion du réseau et un meilleur contrôle d'accès aux ressources, ce qui améliore la sécurité du réseau Wi-Fi en particulier et du système d'information de l'entreprise dans son ensemble.\ud ______________________________________________________________________________ \ud MOTS-CLÉS DE L’AUTEUR : Wi-Fi, sécurité, attaque, architecture sécurisée, différenciation

    Étude des architectures de sécurité orientées service

    Get PDF
    L'adoption massive de l'architecture orientée service expose les systèmes d'information à de nouvelles formes d'attaque informatique. Paradoxalement, les besoins en matière de sécurité ne cessent d'augmenter et de se raffiner, notamment dans les systèmes de la santé où l'accès aux données des patients doit être géré à travers une multitude d'acteurs. Dans ce contexte, l'équipe du GRIL de l'Université Sherbrooke, en partenariat avec l'Université de Paris-Est Créteil, s'est penchée sur les problèmes d'expression et de gestion de politiques d'accès et a lancé le projet de recherche EB[indice supérieur 3]SEC. Ce dernier, basé sur les spécifications formelles, vise à assurer la sécurité des processus d'affaires des entreprises.L'objectif de ce travail est de définir et d'évaluer une architecture de référence permettant d'intégrer le projet EB[indice supérieur 3]SEC à une infrastructure de sécurité moderne orientée service. À cette fin, nous avons montré qu'EB[indice supérieur 3]SEC pouvait être employé à l'intérieur d'un modèle d'autorisation purement centralisé en ayant recours aux transactions distribuées afin de synchroniser l'état d'EB[indice supérieur 3]SEC avec celui des données de l'entreprise. Nos tests préliminaires nous ont également permis de suggérer que l'impact d'EB[indice supérieur 3]SEC sur la performance d'une infrastructure de sécurité orientée service était négligeable par rapport à la lourdeur de cette dernière

    MĂ©thodologies dans le renseignement

    Get PDF
    La méthodologie, dans le renseignement, comprend les méthodes utilisées pour prendre des décisions sur les menaces, en particulier dans la discipline de l'analyse du renseignement. L'énorme volume d'informations collectées par les agences de renseignement les met souvent dans l'incapacité de les analyser toutes. La nature et les caractéristiques des informations collectées ainsi que leur crédibilité ont également un impact sur l'analyse du renseignement. Le paramètre de capacité est essentiel pour la compréhension actuelle de la menace.Les analystes utilisent deux approches pour évaluer la capacité: utiliser des mesures indirectes et des mesures proxy. Les mesures indirectes sont des mesures indirectes utilisées pour effectuer des déductions de capacité. DOI: 10.13140/RG.2.2.18134.3744

    Application des algorithmes d’apprentissage automatique pour la détection de défauts de roulements sur les machines tournantes dans le cadre de l’Industrie 4.0

    Get PDF
    L’internet des objets industriels (IIoT) fait partie d’un concept plus large connu sous le nom de L’Internet des Objets, ou IdO (en anglais Internet of Things, ou IoT). Les IIoT apportent de nouvelles opportunités aux sites de production telles que la diminution des coûts des opérations et l’augmentation de la productivité dans le but d’une exploitation optimale. La technologie IIoT révolutionnera les procédés de fabrication industrielle en permettant l’acquisition des quantités importantes de données, à des vitesses beaucoup plus élevées, et bien plus efficaces qu’auparavant. Un certain nombre d’entreprises innovantes ont commencé à mettre en oeuvre l’IIoT en exploitant des appareils connectés intelligents dans leurs usines (c’est ce qu’on appelle les usines intelligentes ou Industrie 4.0). Dans une perspective d’acquisition des données, l’internet des objets a favorisé l’inclusion des sous-systèmes ainsi que leurs analyses en temps réel. Pour ce faire, l’Industrie 4.0 introduit un concept de production numérisée en permettant une intégration souple et agile de nouveaux modèles commerciaux tout en maintenant les coûts de fabrications et l’efficacité à un niveau raisonnable. Dans ce projet de recherche, nous allons étudier la maintenance prédictive des installations industrielles. Cette tâche est essentielle au bon fonctionnement de l’usine et à la sécurité des personnes. Compte tenu des coûts, il est judicieux d’établir un bon équilibre entre entretien préventif systématique et entretien correctif. La surveillance des installations concourt à limiter le niveau d’entretien préventif. Dans ce contexte, l’analyse vibratoire constitue un outil de détection puis de diagnostic de défauts de fonctionnement des installations. Aussi, après avoir décrit les principales manifestations vibratoires des défauts de fonctionnement des machines, nous allons examiner les stratégies de détection et de surveillance dans le domaine temporel et fréquentiel et la démarche de diagnostic en nous appuyant sur l’intelligence artificielle et en analysant les signaux vibratoires permettant de déduire une politique de gestion de la maintenance. Notre objectif principal est de réaliser un système permettant d’assurer l’analyser les signaux vibratoires d’une machine tournante dans le domaine temps/fréquence. Il sera ensuite aisé de le comparer avec un système d’apprentissage automatique capable de détecter et classer les défauts grâce à des algorithmes d’intelligence artificielle. L’application vise à fournir un système de détection de défauts fiable afin de réduire les temps de dépannages et favoriser un diagnostic rapide des pannes des systèmes industriels. Par conséquent, le projet va de la conception jusqu’à la mise en oeuvre des algorithmes informatiques avec des exemples réels de signaux vibratoires. Un processus d’optimisation sera mis en oeuvre lors de la prise des décisions de l’équipe humaine afin d’augmenter l’efficacité des résultats et réduire les situations à risque qui mettront les machines hors d’usage. Ce projet de recherche permettra donc d’introduire un système intelligent dans un environnement de production de l’industrie 4.0. Durant cette étude, nous avons implémenté dans un premier temps des algorithmes qui nous ont permis d’extraire des caractéristiques des signaux d’une machine tournante. Ensuite, nous avons mis en place un système de surveillance de l’état de cette machine en fixant un seuil pour le bon fonctionnement et un autre pour déclencher une alarme quand ce dernier est atteint. Dans un second temps, nous avons utilisé des algorithmes d’apprentissage automatique (ou machine learning) pour classer les différents niveaux de défaillance. Après extraction des caractéristiques des signaux dans le domaine temporel et fréquentiel nous avons obtenu une fiabilité de 99.3% avec la méthode d’estimation dite « validation croisée » (en anglais cross-validation). Ce processus d’apprentissage optimise les paramètres du modèle afin que celui-ci corresponde aux données le mieux possible. Ensuite, nous avons évalué une autre technique de validation « testset validation » (en anglais holdout method). Cette technique est recommandée pour les grands ensembles de données. Après plusieurs tests, nous avons pu obtenir un taux de classification de 100% pour les différents niveaux de défauts considérés. The internet of industrial objects (IIoT) is part of a larger concept known as the "Internet of Things (IoT)". IoT's bring new opportunities to production sites such as lower operating costs and increased productivity for optimal operation. The application of IoT to the manufacturing industry is called IIoT (or Industrial Internet or Industry 4.0). The IoT will revolutionize manufacturing by enabling the acquisition and accessibility of massive amounts of data at much higher speeds and far more efficiently than before. A few innovative companies have started to implement IoT by exploiting smart connected devices in their factories (so-called smart factories or Industry 4.0). From a data acquisition perspective, the Internet of Things has favoured the inclusion of subsystems and their analysis in real time. To achieve this, Industry 4.0 introduces a digitized production concept by allowing flexible and agile integration of new business models while keeping manufacturing costs and efficiency at a reasonable level. In this thesis, we will study the predictive maintenance for industry 4.0. This method of preventing asset failure by analyzing production data to identify patterns and predict issues before they happen. However, considering the costs, it is wise to strike a better balance between routine preventative maintenance and corrective maintenance. Facility monitoring helps to reduce the level of preventative maintenance. In this context, vibration analysis is a tool for detecting and then diagnosing malfunctions of installations. Also, after describing the main vibratory manifestations of failures of the machines, we will examine the detection and surveillance strategies at the time and frequency domain and the diagnosis process based on artificial intelligence by analyzing the vibratory signals. Our main objective is to design a system that will analyze the vibrating signals of a rotating machine in the time/frequency domain. A machine learning system will be used to detect and classify the defects based on artificial intelligence algorithms. The application aims to provide a reliable fault detection system to reduce repair times and promote rapid diagnosis of industrial operations. Therefore, the project goes from the design to the implementation of new algorithms using vibratory signals. An optimization process will be implemented when the decisions of the adequate staff are made to increase the efficiency of the results and reduce the risk situations that will put the machines out of use. Therefore, this research project will introduce an intelligent system into an industry 4.0 production environment. During this research project, firstly, we will implement algorithms that allowed us to extract characteristics of the vibration signals and set up a system to monitor the state of a rotating machine by setting a threshold of operation and trigger an alarm when this threshold is reached. In a second step, we will use signal processing and machine learning toolkits to classify the different levels of machine failure and use this method to detect the presence of error when the machine is running. After extracting the characteristics of our signals at the time and frequency domain, we will be obtained with the "cross-validation" a recognition rate of 99.3%. The final implementation with the "holdout validation" recommended for large datasets allowed us to have a classification rate of 100% of the different levels of defects considered
    corecore