SlideShare une entreprise Scribd logo
1  sur  17
PLAteforme d’Observation de
l’InterNet (PLATON)
• Projet plate-forme
• Initiative soutenue par Inria dans le cadre du consortium Metroscope
(http://www.metroscope.eu)
• Forte composante Sciences Humaines et Sociales (SHS)
• Partenaires actuels : Inria, IMT, ENS-ERST, Université de Caen
(CERReV), Afnic, RENATER, ARCEP
• Objectifs
• Création d’un laboratoire national de référence d’observation de
l’Internet et de ses usages
• Production de jeux de données publiques et d’outils ouverts
• Analyse des usages de l’Internet
• Cartographie, indicateurs, nouvelles métriques
Observatoire de l’Internet et de ses Usages
9 Juillet 2013 2
Des travaux existants
• Caractérisation du trafic et des applications
• Classification de trafic : Port-based, DPI, Pattern Matching
• Supervision d’applications (P2P, TV, VoD) : pots de
miels, crawlers, sondes passives
• Détection d’anomalies de trafic
• Supervision des mobiles/smart-phones en collectant des données
statiques ou dynamiques (découvertes de vulnérabilités)
• Mesures de l’infrastructure Internet
• Rapports de l’Afnic sur les noms de domaines
• http://www.afnic.fr/fr/ressources/publications/observatoire-du-marche-des-
noms-de-domaine-en-france/
• Publications de CAIDA (Cooperative Association for Internet Data
Analysis)
• http://www.caida.org/
• Cartes de RIPE Atlas à partir de sondes actives distribuées
géographiquement
• https://atlas.ripe.net/
9 Juillet 2013 3
Pourquoi un observatoire national ?
• Des besoins à satisfaire
• Acteurs de l’Internet (chercheurs, fournisseurs de
contenus, opérateurs de réseau, régulateurs, etc...)
• comprendre les caractéristiques et limitations de l’Internet pour améliorer
son fonctionnement (applications, protocoles),
• détecter/corriger les dysfonctionnements
• prendre en compte l’émergence de nouveaux usages et terminaux
• Grand public et législateurs
• développer une culture de l’Internet
• comprendre ses évolutions d’un point de vue technologique et
sociologique, son fonctionnement et ses dysfonctionnements
• Influer sur la gouvernance de l’Internet
• Des résultats attendus
• Dissémination des résultats vers un large public (non spécialiste)
• Développement d’outils de mesure et d’analyse
• Un accès ouvert aux données de mesure collectées
9 Juillet 2013 4
Verrous et innovation
• Principaux verrous
• Verrous techniques et scientifiques
• Diversité des métriques
• Diversité des points de mesure
• Hétérogénéité des terminaux et des réseaux d’accès
• Haut débit et collecte de grandes masses de données
• Verrous sociaux et éthiques
• Etude des pratiques et usages
• Anonymisation des données
• Responsabilisation des utilisateurs
• Innovation
• Prise en compte des aspects techniques et sociologiques
• Partenariat original (académiques, RENATER, Afnic, ARCEP)
• Transparence, indépendance par rapport aux opérateurs
• Mesures via des terminaux mobiles (usages actuels)
• Communication vers le public et les décideurs
9 Juillet 2013 5
Structure générale de PLATON
• Architecture de la plateforme pour la collecte de données
• Développement d’une sonde avec accélération matérielle (FPGA)
pour l’analyse de trafic haut débit
• test au niveau du Réseau des Elèves Télécom Bretagne puis
mise en place chez Renater
• Développement d’outils de mesure active/passive au niveau des
serveurs DNS (résolution de noms de domaines)
• Développement de sondes de métrologie sur smart-phones et chez
les usagers résidentiels (QoS, usages)
• Utilisation de la plate-forme de crowd-sensing APISENSE (INRIA
– EPI Adam) pour la diffusion d'expérience de collecte de
données sur smartphone/tablette Android : PLATON SHS
• Traitement des données et production de résultats
• Production de données anonymisées (trafic, usages) pour la
recherche et de statistiques agrégées pour le grand public
• Stockage des données dans le Laboratoire Haute Sécurité (LHS)
• Cartographie, documentation à l’usage des décideurs (collectivités
territoriales), des chercheurs et du grand public
9 Juillet 2013 6
PLATON SHS
9 Juillet 2013 7
• Cartographie des thématiques numériques en Sciences
Sociales
• Outil fondamental pour les collaborations interdisciplinaires SHS-Sciences du
numérique
• Mutations de l’activité scientifique : genèse de nouvelles méthodes de
recherche (digital methods), stratégies de publication, positionnements et
concurrences disciplinaires
• Genèse de nouveaux objets d’étude et réinvestissement de thématiques
classiques en SHS (séminaire EHESS 2013-14 “Réseaux informatiques et
groupes sociaux territorialisés“).
• Recensement et compilation des outils et sources
quantitatives en SHS sur Internet
• Analyser la diversité et l’hétérogénéité des outils et sources disponibles pour
caractériser Internet, ses acteurs, ses usages et son impact sur les
mécanismes sociaux
• Evaluer, sélectionner et promouvoir les outils et sources pertinents
• Constituer des séries longues (histoire de l’Internet) et les pérenniser
PLATON SHS
9 Juillet 2013 8
• “Pratiques culturelles et usages de l’informatique connectée”
• Comprendre dans quelle mesure l’usage des technologies
numériques connectées modifie les habitudes et les routines de
consultation culturelle et médiatique : transformations du rapport à la
publicité et à la vie privée
• Enquête sociologique en trois étapes
• Administration de questionnaires destinés à recueillir des données
déclaratives sur l’équipement, les usages et le rapport à la vie privé
• Diffusion d'expérience de collecte de données sur les appareils pendant
plusieurs mois : sondes APISENSE sur terminaux mobiles Android
(tablette/téléphone)
• Des entretiens approfondis menés avec certains utilisateurs
PLATON SHS
9 Juillet 2013 9
• Expérimentation
• Trois phases de dissémination restreinte (tests sur population
étudiante) pour ultérieure dissémination élargie (représentative)
• Des cohortes d'étudiants de Caen (avril), Nantes (juin) et Paris
(septembre-octobre)
• Evolution de la plateforme APISENSE
• Meilleure maîtrise de l'environnement Android fragmenté par un nombre
important de versions différentes
• De nouvelles mesures à venir ainsi que du traitement de
données conséquent
• Mesures réalisées par APISENSE
• Activation de l’écran, détection du
réseau, appels, SMS, applications, batterie, modèle appareil
utilisé (autres mesures en développement)
• Des mesures anonymisées, nous n’enregistrons :
• NI le CONTENU des échanges
• NI l’IDENTITE des correspondants
• SEULEMENT des traces d’activités numériques
Laboratoire de Haute Sécurité
Plate-forme unique en France et en Europe
• Objectifs
• Expertise en Sécurité Informatique (audit, recherche de
vulnérabilités...)
• Défense pro-active contre les programmes malicieux et nouvelles
menaces
• Études, expérimentations à grande échelle et publications
• Collecte et analyse de données
• Développement et mise à disposition d'outils et logiciels
• Valider, valoriser et distribuer les travaux
• http://lhs.loria.fr
• 2 axes principaux
• Sécurité réseau
• Télescope réseau
• Expérimentations et études
• Virologie
9 Juillet 2013 10
LHS / Sécurité physique
• Une infrastructure physique dédiée
• Environnement de travail séparé et « isolé
• Autonome (alimentation électrique, climatisation)
• Réseau cloisonné
• DMZ pour la diffusion des résultats
• Sécurité renforcée
• Différentes zones avec des niveaux de sécurité différents
• Zone de travail > salle serveurs > salle « rouge »
• Salle « rouge » hors réseau pour le stockage et traitement d'informations
sensibles
• Contrôle d'accès renforcé
• Authentification forte (badge + biométrie)
• Blindage (portes et vitres), alarmes, sas...
9 Juillet 2013 11
LHS / Sécurité réseau
• Améliorer la sécurité des réseaux et services
• Collecte et analyse de données d'attaque (télescope réseau)
• Définition et mise en œuvre de mécanismes de protections
(logiciels, recommandations)
• Gestions de vulnérabilités (découverte, protection)
• Détection les mal-fonctions et les compromissions
(monitoring/supervision)
• Objectifs scientifiques
• Définitions et extensions de protocoles et algorithmes
• Développements et maintenance de solutions logicielles
• Expérimentations à grande échelle
• Domaines d'application variés
• Réseaux IPv4/IPv6, VoIP, P2P, capteurs sans-fils, réseaux ad-
hoc, SCADA...
9 Juillet 2013 12
• Architecture multi-provider
• 3 ADSL (Orange, SFR, Free)
• 1 SDSL 2Mbits avec /24 public
• Architecture virtualisée et
cloisonnée
• 3 environnements distincts
• Collecte des données
• Stockage et confinement des
données
• Support aux expérimentations
Capture à grande échelle de malwares et traces réseau
LHS/ Télescope réseau
9 Juillet 2013 13
LHS/ Télescope réseau
• Capture de code et binaires malicieux
• Émulation de vulnérabilités
• Permet d'éviter la propagation des attaques ou la compromission des
sondes
• Capture des malwares qui les exploitent
• Binaires transmis à l'équipe virologie
• Utilisation de sandbox pour analyser le comportement du malware et
l'identifier
• Capture d'informations supplémentaires sur l'attaquant
• IP source, localisation géographique, site hébergeant le binaire
• Capture d'attaques dites zero-day essentielle pour la mise en œuvre
de défenses pro-actives
• Capture de traces et flux réseau
• Capture au format PCAP et NetFlow des traces d'attaque
• Analyse des mécanismes d'infection et de propagation des malwares
• Objectif
• Définition de mécanismes de défense périmétrique pro-active
• Bloquer les attaques à la source
9 Juillet 2013 14
LHS/ Le télescope en chiffres
En fonctionnement depuis le 09 Septembre 2008
• Total (au 13/06/2013)
• 735 524 085 attaques
• Dont 272 671 849 attaques malicieuses
• 24 932 509 malwares téléchargés
• 297 398 binaires uniques capturés
• Quotidiennement (sur 800 Kbit/s de débit symétrique)
• 550 000 attaques dont 350 000 malicieuses
• 30 000 binaires téléchargés
• Traces réseau
• 12 To de données PCAP
• 144 Go de flux NetFlow (v5 et v9)
• 6 Go de flux Tor anonymisés
9 Juillet 2013 15
LHS/ Support aux expérimentations
• Expérimentations, études
• Recherche de vulnérabilités et sécurisation
• Fuzzing (KiF), VoIP (SecSIP, Risk management)
• Monitoring des réseaux
• Pédophilie dans les réseaux P2P (KAD, Bittorrent)
• Anonymat dans les réseaux I2P
• Monitoring des services
• Analyse temps-réel des requêtes DNS malveillantes
• Protocoles et mécanismes réseaux
• IPv6, Botnets…
• e.g. NDPMon, IPv6 Neighbor Discovery Monitor
• Intégration d'une plate-forme SCADA
• Simulation des processus physique avec contrôle par des automates (PLC Siemens)
• Analyse des protocoles de communication entre E/S et contrôleurs : protocole Profinet
• Développement des différents scénarios d'attaques, découverte des vulnérabilités et
contres-mesures
• PLATON
9 Juillet 2013 16
Merci de votre attention

Contenu connexe

Similaire à JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de l'InterNet" (PLATON)

Réflexions sur les missions et les compétences liées à une démarche data terr...
Réflexions sur les missions et les compétences liées à une démarche data terr...Réflexions sur les missions et les compétences liées à une démarche data terr...
Réflexions sur les missions et les compétences liées à une démarche data terr...Mairie de Paris
 
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...Lesticetlart Invisu
 
Présentation STN nov 2010
Présentation STN nov 2010Présentation STN nov 2010
Présentation STN nov 2010rosemonde savi
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceBorderCloud
 
" FENIX Aperçu GLOBALE DU Système"
" FENIX Aperçu GLOBALE DU Système"" FENIX Aperçu GLOBALE DU Système"
" FENIX Aperçu GLOBALE DU Système"FAO
 
Ecoffices AxIS
Ecoffices AxISEcoffices AxIS
Ecoffices AxISiCOMMUNITY
 
Méthodologie de mise en place d'observatoires virtuels via les métadonnées
Méthodologie de mise en place d'observatoires virtuels via les métadonnéesMéthodologie de mise en place d'observatoires virtuels via les métadonnées
Méthodologie de mise en place d'observatoires virtuels via les métadonnéesDesconnets Jean-Christophe
 
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...Fing
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauMission laïque française
 
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...Isam Shahrour
 
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...kmichel69
 
Axe1 séminaire décembre 2008
Axe1 séminaire décembre 2008Axe1 séminaire décembre 2008
Axe1 séminaire décembre 2008RAUDIN33
 
Marsouin : présentation des compétences
Marsouin : présentation des compétencesMarsouin : présentation des compétences
Marsouin : présentation des compétencesM@rsouin
 

Similaire à JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de l'InterNet" (PLATON) (20)

Actualités des méthodes de veille et de la recherche documentaire
Actualités des méthodes de veille et de la recherche documentaireActualités des méthodes de veille et de la recherche documentaire
Actualités des méthodes de veille et de la recherche documentaire
 
Réflexions sur les missions et les compétences liées à une démarche data terr...
Réflexions sur les missions et les compétences liées à une démarche data terr...Réflexions sur les missions et les compétences liées à une démarche data terr...
Réflexions sur les missions et les compétences liées à une démarche data terr...
 
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...
Indigeo, une infrastructure de données spatiales dédiée à la recherche et l’o...
 
Présentation STN nov 2010
Présentation STN nov 2010Présentation STN nov 2010
Présentation STN nov 2010
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data Science
 
Introduction au Plan de Gestion de Données
Introduction au Plan de Gestion de DonnéesIntroduction au Plan de Gestion de Données
Introduction au Plan de Gestion de Données
 
" FENIX Aperçu GLOBALE DU Système"
" FENIX Aperçu GLOBALE DU Système"" FENIX Aperçu GLOBALE DU Système"
" FENIX Aperçu GLOBALE DU Système"
 
apisense
apisenseapisense
apisense
 
Ecoffices AxIS
Ecoffices AxISEcoffices AxIS
Ecoffices AxIS
 
Méthodologie de mise en place d'observatoires virtuels via les métadonnées
Méthodologie de mise en place d'observatoires virtuels via les métadonnéesMéthodologie de mise en place d'observatoires virtuels via les métadonnées
Méthodologie de mise en place d'observatoires virtuels via les métadonnées
 
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...
OPEN DATA WEEK //Plenary 1: CityPulse or how co-produce with inhabitants mete...
 
ontologie de capteurs
ontologie de capteursontologie de capteurs
ontologie de capteurs
 
AntoineLambertCV
AntoineLambertCVAntoineLambertCV
AntoineLambertCV
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
 
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...
Smart City Quel Intérêt ? : Conférence Isam Shahrour POSTE Immo (Filière Expl...
 
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...
Kristell MICHEL : Une IDG au service des Observatoires sur l’eau: retour d'ex...
 
Axe1 séminaire décembre 2008
Axe1 séminaire décembre 2008Axe1 séminaire décembre 2008
Axe1 séminaire décembre 2008
 
Marsouin : présentation des compétences
Marsouin : présentation des compétencesMarsouin : présentation des compétences
Marsouin : présentation des compétences
 
Open territorial 2
Open territorial 2Open territorial 2
Open territorial 2
 

Plus de Afnic

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Afnic
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Afnic
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolAfnic
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Afnic
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Afnic
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle Afnic
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frAfnic
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...Afnic
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...Afnic
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetAfnic
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetAfnic
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...Afnic
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013Afnic
 
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...Afnic
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesAfnic
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineAfnic
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Afnic
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresAfnic
 

Plus de Afnic (20)

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocol
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .fr
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
 
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain names
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 characters
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
 

JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de l'InterNet" (PLATON)

  • 2. • Projet plate-forme • Initiative soutenue par Inria dans le cadre du consortium Metroscope (http://www.metroscope.eu) • Forte composante Sciences Humaines et Sociales (SHS) • Partenaires actuels : Inria, IMT, ENS-ERST, Université de Caen (CERReV), Afnic, RENATER, ARCEP • Objectifs • Création d’un laboratoire national de référence d’observation de l’Internet et de ses usages • Production de jeux de données publiques et d’outils ouverts • Analyse des usages de l’Internet • Cartographie, indicateurs, nouvelles métriques Observatoire de l’Internet et de ses Usages 9 Juillet 2013 2
  • 3. Des travaux existants • Caractérisation du trafic et des applications • Classification de trafic : Port-based, DPI, Pattern Matching • Supervision d’applications (P2P, TV, VoD) : pots de miels, crawlers, sondes passives • Détection d’anomalies de trafic • Supervision des mobiles/smart-phones en collectant des données statiques ou dynamiques (découvertes de vulnérabilités) • Mesures de l’infrastructure Internet • Rapports de l’Afnic sur les noms de domaines • http://www.afnic.fr/fr/ressources/publications/observatoire-du-marche-des- noms-de-domaine-en-france/ • Publications de CAIDA (Cooperative Association for Internet Data Analysis) • http://www.caida.org/ • Cartes de RIPE Atlas à partir de sondes actives distribuées géographiquement • https://atlas.ripe.net/ 9 Juillet 2013 3
  • 4. Pourquoi un observatoire national ? • Des besoins à satisfaire • Acteurs de l’Internet (chercheurs, fournisseurs de contenus, opérateurs de réseau, régulateurs, etc...) • comprendre les caractéristiques et limitations de l’Internet pour améliorer son fonctionnement (applications, protocoles), • détecter/corriger les dysfonctionnements • prendre en compte l’émergence de nouveaux usages et terminaux • Grand public et législateurs • développer une culture de l’Internet • comprendre ses évolutions d’un point de vue technologique et sociologique, son fonctionnement et ses dysfonctionnements • Influer sur la gouvernance de l’Internet • Des résultats attendus • Dissémination des résultats vers un large public (non spécialiste) • Développement d’outils de mesure et d’analyse • Un accès ouvert aux données de mesure collectées 9 Juillet 2013 4
  • 5. Verrous et innovation • Principaux verrous • Verrous techniques et scientifiques • Diversité des métriques • Diversité des points de mesure • Hétérogénéité des terminaux et des réseaux d’accès • Haut débit et collecte de grandes masses de données • Verrous sociaux et éthiques • Etude des pratiques et usages • Anonymisation des données • Responsabilisation des utilisateurs • Innovation • Prise en compte des aspects techniques et sociologiques • Partenariat original (académiques, RENATER, Afnic, ARCEP) • Transparence, indépendance par rapport aux opérateurs • Mesures via des terminaux mobiles (usages actuels) • Communication vers le public et les décideurs 9 Juillet 2013 5
  • 6. Structure générale de PLATON • Architecture de la plateforme pour la collecte de données • Développement d’une sonde avec accélération matérielle (FPGA) pour l’analyse de trafic haut débit • test au niveau du Réseau des Elèves Télécom Bretagne puis mise en place chez Renater • Développement d’outils de mesure active/passive au niveau des serveurs DNS (résolution de noms de domaines) • Développement de sondes de métrologie sur smart-phones et chez les usagers résidentiels (QoS, usages) • Utilisation de la plate-forme de crowd-sensing APISENSE (INRIA – EPI Adam) pour la diffusion d'expérience de collecte de données sur smartphone/tablette Android : PLATON SHS • Traitement des données et production de résultats • Production de données anonymisées (trafic, usages) pour la recherche et de statistiques agrégées pour le grand public • Stockage des données dans le Laboratoire Haute Sécurité (LHS) • Cartographie, documentation à l’usage des décideurs (collectivités territoriales), des chercheurs et du grand public 9 Juillet 2013 6
  • 7. PLATON SHS 9 Juillet 2013 7 • Cartographie des thématiques numériques en Sciences Sociales • Outil fondamental pour les collaborations interdisciplinaires SHS-Sciences du numérique • Mutations de l’activité scientifique : genèse de nouvelles méthodes de recherche (digital methods), stratégies de publication, positionnements et concurrences disciplinaires • Genèse de nouveaux objets d’étude et réinvestissement de thématiques classiques en SHS (séminaire EHESS 2013-14 “Réseaux informatiques et groupes sociaux territorialisés“). • Recensement et compilation des outils et sources quantitatives en SHS sur Internet • Analyser la diversité et l’hétérogénéité des outils et sources disponibles pour caractériser Internet, ses acteurs, ses usages et son impact sur les mécanismes sociaux • Evaluer, sélectionner et promouvoir les outils et sources pertinents • Constituer des séries longues (histoire de l’Internet) et les pérenniser
  • 8. PLATON SHS 9 Juillet 2013 8 • “Pratiques culturelles et usages de l’informatique connectée” • Comprendre dans quelle mesure l’usage des technologies numériques connectées modifie les habitudes et les routines de consultation culturelle et médiatique : transformations du rapport à la publicité et à la vie privée • Enquête sociologique en trois étapes • Administration de questionnaires destinés à recueillir des données déclaratives sur l’équipement, les usages et le rapport à la vie privé • Diffusion d'expérience de collecte de données sur les appareils pendant plusieurs mois : sondes APISENSE sur terminaux mobiles Android (tablette/téléphone) • Des entretiens approfondis menés avec certains utilisateurs
  • 9. PLATON SHS 9 Juillet 2013 9 • Expérimentation • Trois phases de dissémination restreinte (tests sur population étudiante) pour ultérieure dissémination élargie (représentative) • Des cohortes d'étudiants de Caen (avril), Nantes (juin) et Paris (septembre-octobre) • Evolution de la plateforme APISENSE • Meilleure maîtrise de l'environnement Android fragmenté par un nombre important de versions différentes • De nouvelles mesures à venir ainsi que du traitement de données conséquent • Mesures réalisées par APISENSE • Activation de l’écran, détection du réseau, appels, SMS, applications, batterie, modèle appareil utilisé (autres mesures en développement) • Des mesures anonymisées, nous n’enregistrons : • NI le CONTENU des échanges • NI l’IDENTITE des correspondants • SEULEMENT des traces d’activités numériques
  • 10. Laboratoire de Haute Sécurité Plate-forme unique en France et en Europe • Objectifs • Expertise en Sécurité Informatique (audit, recherche de vulnérabilités...) • Défense pro-active contre les programmes malicieux et nouvelles menaces • Études, expérimentations à grande échelle et publications • Collecte et analyse de données • Développement et mise à disposition d'outils et logiciels • Valider, valoriser et distribuer les travaux • http://lhs.loria.fr • 2 axes principaux • Sécurité réseau • Télescope réseau • Expérimentations et études • Virologie 9 Juillet 2013 10
  • 11. LHS / Sécurité physique • Une infrastructure physique dédiée • Environnement de travail séparé et « isolé • Autonome (alimentation électrique, climatisation) • Réseau cloisonné • DMZ pour la diffusion des résultats • Sécurité renforcée • Différentes zones avec des niveaux de sécurité différents • Zone de travail > salle serveurs > salle « rouge » • Salle « rouge » hors réseau pour le stockage et traitement d'informations sensibles • Contrôle d'accès renforcé • Authentification forte (badge + biométrie) • Blindage (portes et vitres), alarmes, sas... 9 Juillet 2013 11
  • 12. LHS / Sécurité réseau • Améliorer la sécurité des réseaux et services • Collecte et analyse de données d'attaque (télescope réseau) • Définition et mise en œuvre de mécanismes de protections (logiciels, recommandations) • Gestions de vulnérabilités (découverte, protection) • Détection les mal-fonctions et les compromissions (monitoring/supervision) • Objectifs scientifiques • Définitions et extensions de protocoles et algorithmes • Développements et maintenance de solutions logicielles • Expérimentations à grande échelle • Domaines d'application variés • Réseaux IPv4/IPv6, VoIP, P2P, capteurs sans-fils, réseaux ad- hoc, SCADA... 9 Juillet 2013 12
  • 13. • Architecture multi-provider • 3 ADSL (Orange, SFR, Free) • 1 SDSL 2Mbits avec /24 public • Architecture virtualisée et cloisonnée • 3 environnements distincts • Collecte des données • Stockage et confinement des données • Support aux expérimentations Capture à grande échelle de malwares et traces réseau LHS/ Télescope réseau 9 Juillet 2013 13
  • 14. LHS/ Télescope réseau • Capture de code et binaires malicieux • Émulation de vulnérabilités • Permet d'éviter la propagation des attaques ou la compromission des sondes • Capture des malwares qui les exploitent • Binaires transmis à l'équipe virologie • Utilisation de sandbox pour analyser le comportement du malware et l'identifier • Capture d'informations supplémentaires sur l'attaquant • IP source, localisation géographique, site hébergeant le binaire • Capture d'attaques dites zero-day essentielle pour la mise en œuvre de défenses pro-actives • Capture de traces et flux réseau • Capture au format PCAP et NetFlow des traces d'attaque • Analyse des mécanismes d'infection et de propagation des malwares • Objectif • Définition de mécanismes de défense périmétrique pro-active • Bloquer les attaques à la source 9 Juillet 2013 14
  • 15. LHS/ Le télescope en chiffres En fonctionnement depuis le 09 Septembre 2008 • Total (au 13/06/2013) • 735 524 085 attaques • Dont 272 671 849 attaques malicieuses • 24 932 509 malwares téléchargés • 297 398 binaires uniques capturés • Quotidiennement (sur 800 Kbit/s de débit symétrique) • 550 000 attaques dont 350 000 malicieuses • 30 000 binaires téléchargés • Traces réseau • 12 To de données PCAP • 144 Go de flux NetFlow (v5 et v9) • 6 Go de flux Tor anonymisés 9 Juillet 2013 15
  • 16. LHS/ Support aux expérimentations • Expérimentations, études • Recherche de vulnérabilités et sécurisation • Fuzzing (KiF), VoIP (SecSIP, Risk management) • Monitoring des réseaux • Pédophilie dans les réseaux P2P (KAD, Bittorrent) • Anonymat dans les réseaux I2P • Monitoring des services • Analyse temps-réel des requêtes DNS malveillantes • Protocoles et mécanismes réseaux • IPv6, Botnets… • e.g. NDPMon, IPv6 Neighbor Discovery Monitor • Intégration d'une plate-forme SCADA • Simulation des processus physique avec contrôle par des automates (PLC Siemens) • Analyse des protocoles de communication entre E/S et contrôleurs : protocole Profinet • Développement des différents scénarios d'attaques, découverte des vulnérabilités et contres-mesures • PLATON 9 Juillet 2013 16
  • 17. Merci de votre attention