SlideShare une entreprise Scribd logo
La détection d'intrusions
                                  est-elle morte en 2003 ?


                       Présentation au




                      Le 5 novembre 2010


Par Eric Gingras Ph.D., directeur de la R&D pour Gardien Virtuel
Contenu
✔
    Définitions et concepts

✔
    État de l'art de la détection d'intrusions

✔
    Réponses de la communauté
    scientifique aux problématiques

✔
    Remarques philosophiques sur les
    mécanismes de protection existants

                         La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Introduction
Introduction
                • Gartner a annoncé la mort des IDS et
Définitions       IPS en 2003
                   – Sont ils morts ?
Concepts
                   – Si oui, ont ils été remplacés ?
État de l'art
- Solutions        – Par quoi ?
  existantes
- Problèmes

Réponses        • Confusion !
scientifiques

Perspectives




                                 La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Les risques
Introduction
                • Les logiciels malveillants
Définitions        – Virus, vers, chevaux de troie, etc.
Concepts        • Les fraudes
État de l'art      – Utilisation non-autorisée de
- Solutions          ressources, phishing, etc.
  existantes
- Problèmes     • Les attaques
                   – Différents niveaux : réseau, OS,
Réponses
scientifiques        applicatif, etc.

Perspectives




                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Qu'est-ce qu'une intrusion
Introduction
                Définition informatique du terme intrusion1
Définitions         « Opération qui consiste à accéder, sans
                    autorisation, à un système informatique ou à un
Concepts            réseau, en contournant ou en désamorçant les
                    dispositifs de sécurité mis en place »
État de l'art
- Solutions
  existantes
                    « Une intrusion informatique peut être perpétrée
- Problèmes
                    pour diverses raisons, notamment pour modifier
Réponses            ou voler de l'information confidentielle, fausser,
scientifiques       contaminer ou détruire les données du système,
                    ou encore exploiter les ressources »
Perspectives


                1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française :
                           http://www.granddictionnaire.com
                                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Qu'est-ce qu'un IDS
Introduction
                Définition du terme système de détection
Définitions     d'intrusion1

Concepts            « Système combinant logiciel et matériel, qui
                    permet de détecter en temps réel les tentatives
État de l'art
- Solutions
                    d'intrusion sur un réseau interne ou sur un seul
  existantes        ordinateur hôte, de neutraliser ces attaques
- Problèmes         réseaux ou systèmes et d'assurer ainsi la sécurité
                    du réseau d'entreprise. »
Réponses
scientifiques

Perspectives


                1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française :
                           http://www.granddictionnaire.com
                                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Détection
Introduction
                • Deux méthodes : la reconnaissance de
Définitions       signatures et la détection d'anomalies.

Concepts
                • La reconnaissance de signatures est une
État de l'art     approche consistant à rechercher dans
- Solutions       l'activité de l'élément surveillé les
  existantes      signatures (ou empreintes) d'attaques
- Problèmes       connues.
Réponses
scientifiques   • De son côté, la détection d'anomalies
                  utilise l'analyse de statistiques du
Perspectives      système.



                                  La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Réaction
Introduction
                • En général, il y a deux mécanismes qui
Définitions       peuvent être utilisés comme modèle pour
                  le développement d'un outil de sécurité :
Concepts          les filtres et les générateurs d'alertes
État de l'art
- Solutions     • Les filtres peuvent agir dans le but
  existantes      d'empêcher à un attaquant d'atteindre
- Problèmes       ses buts : fermeture de port, isolement
                  d'usager, arrêt d'exécution, etc.
Réponses
scientifiques
                • Un outil peut avoir comme objectif de
Perspectives      générer des alertes qui peuvent être
                  catégorisées selon l'impact ou le degré
                  de complétude de l'action présumée
                  malveillante
                                  La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Forces et faiblesses (détection)
Introduction
                Signatures :
Définitions        – Force : Définitions précises (peu de
Concepts             faux positifs)
                   – Faiblesse : Détecte ce qui est définit
État de l'art
- Solutions          (risques de faux négatifs)
  existantes
- Problèmes     Détection d'anomalies :
Réponses          – Force : Peut théoriquement détecter
scientifiques       les menaces inconnues (moins de faux
Perspectives        négatifs)
                  – Faiblesse : Apprentissage vs
                    dynamique (plus de faux positifs)
                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Forces et faiblesses (réaction)
Introduction
                Filtres :
Définitions         – Force : Réaction plus rapide
Concepts            – Faiblesse : Risque de déni de service
État de l'art
- Solutions     Mécanismes d'alertes :
  existantes
- Problèmes
                  – Force : Aucun impact
                  – Fablesse : Efforts de supervisions
Réponses
scientifiques

Perspectives




                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Les IDS réseau (NIDS)
Introduction
                • Principe : capture et analyse des
Définitions       informations circulant sur le réseau.

Concepts
                • Exemple de détection d'intrusion réseau :
État de l'art     le monitoring des requêtes ARP
- Solutions       (ArpWatch)
  existantes
- Problèmes

Réponses
scientifiques

Perspectives




                                  La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Les IDS réseau (NIDS)
Introduction
                • Snort
Définitions        – Demande beaucoup de ressources
                     matérielles et logicielles (multi-thread,
Concepts
                     capture, stockage)
État de l'art      – Sélectionner les points d'écoute
- Solutions        – Comment traiter les communications
  existantes
- Problèmes          chiffrées
                   – Résultats = alertes
Réponses
scientifiques

Perspectives




                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Les IDS réseau (NIDS)
Introduction
                • SourceFire
Définitions        – Équipement (appliance)
                   – Contextualisation passive : ajustement
Concepts
                     par l'analyse du trafic (mapping du
État de l'art        réseau et des utilisateurs par LDAP et
- Solutions          autre)
  existantes
- Problèmes        – Pour le chiffrement : proxy vs au
                     milieu (MITM)
Réponses           – Résultats = IPS
scientifiques

Perspectives




                                  La détection d'intrusions est-elle morte en 2003 ?
… mais il n'y a pas que
Contenu :
                   les NIDS
Introduction
                • HIDS : Bâtit une BD contenant les
Définitions       attributs (taille, permission, empreinte,
                  etc.) des objets surveillés. Exemple :
Concepts          Samhain, TripWire, OSSEC, etc.
État de l'art
- Solutions     • Les antivirus : contraintes, attaques sur
  existantes      mesure
- Problèmes

Réponses
                • Analyse dynamique au niveau du code
scientifiques     exécuté
                   – White et black lists
Perspectives
                   – Analyse dynamique de la mémoire
                     (ECAT)
                   – etc.
                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       ...peut-on aller plus loin
Introduction
                • L'utilisation d'un grand nombre d'outils
Définitions       apporte le besoin de centralisation pour
                  l'analyse :
Concepts           – Format de données universel
État de l'art      – point de défaillance et d'engorgement
- Solutions           • redondance et haute disponibilité
  existantes
- Problèmes
                • LIDS et SIEM
Réponses
scientifiques
                   – visualisation et présentation des
                     résultats (volume)
Perspectives       – problèmes du stockge (types de
                     données)

                                  La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Problématiques abordées
Introduction
                1)Comment détecter les nouvelles menaces
Définitions

Concepts
                2)Comment réduire le nombre de faux
État de l'art
                  positifs
- Solutions
  existantes
- Problèmes     3)Et tout le reste...
Réponses
scientifiques

Perspectives




                                    La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Solutions proposées
Introduction    ➢
                    IA (Classification) : réseau neuronaux,
Définitions         SVM, chaines de Markov, logique floue...

Concepts        ➢
                    Contextualisation (baseline)
État de l'art
                     ➢
                       Apprentissage
- Solutions          ➢
                       Passive (fingerprinting d'OS, users,
  existantes           application
- Problèmes          ➢
                       Active (nmap, CMS, etc.)
Réponses
scientifiques   ➢
                    Événementiel (temps réel)
Perspectives
                    ➢
                      Monitoring (des preuves ?)
                    ➢
                      Vulnérabilités


                                    La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Innovations
Introduction
                • Pour le trafic chiffré
Définitions        – Catégorisation sans déchiffrement
Concepts              • Entropie
État de l'art
                      • Keystroke
- Solutions              – horodatage des paquets
  existantes
- Problèmes              – taille des données
                      • S2E2
Réponses
scientifiques            – Ajouter : direction du trafic,
                           séquence, dynamique des frappes
Perspectives
                         – Déduction : identification du client
                           et de ses buts par l'évaluation
                           d'arbres d'attaques
                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Innovations
Introduction
                • Pour l'analyse du trafic
Définitions

Concepts

État de l'art
- Solutions
  existantes
- Problèmes

Réponses
scientifiques

Perspectives



                Source : Glatz, Eduard : Visualizing Host Traffic through Graphs
                                                   La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Où sont ces solutions
Introduction
                • Pourquoi autant de solutions
Définitions        – Inutilisées ?
Concepts           – Communication et collaboration
État de l'art
- Solutions
  existantes
- Problèmes

Réponses
scientifiques

Perspectives




                                 La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Conclusions
Introduction
                • Les solutions présentées se comparent à
Définitions       des cadenas, des clôtures, des chiens de
                  garde, etc. L'intervention de l'humain
Concepts          reste donc nécessaire
État de l'art
- Solutions     • La difficulté est de trouver le juste
  existantes      équilibre entre :
- Problèmes        – Les restrictions et l'utilisabilité
Réponses           – Les configurations et la granularité des
scientifiques        contrôles
Perspectives
                • Mais il ne faut pas oublier la difficulté qui
                  réside dans la coordination des solutions

                                    La détection d'intrusions est-elle morte en 2003 ?
Contenu :       Constats et perspectives
Introduction
                • Besoin du changement de paradigme
Définitions        – Passer de la syntaxe à la sémantique
Concepts           – Passer de l'invincibilité à l'adaptativité
État de l'art
- Solutions     • Modèle collaboratif (TDC)
  existantes      – Détection : exemple du modèle
- Problèmes
                    épidémique
Réponses          – Interprétation
scientifiques
                  – Réaction
Perspectives




                                    La détection d'intrusions est-elle morte en 2003 ?
Venez nous rencontrer




        À notre kiosque durant le Hackfest !


                    Sur le Web :
              www.gardienvirtuel.ca
             ou suivez-nous sur Twitter :
                   GardienVirtuel




                             La détection d'intrusions est-elle morte en 2003 ?

Contenu connexe

Tendances

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
Sylvain Maret
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hacking
JUNIOR SORO
 

Tendances (18)

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hacking
 

En vedette

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
Nadia Terranti
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
Arsène Ngato
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Treasury Web Report
Treasury Web ReportTreasury Web Report
Treasury Web Report
3V FINANCE
 
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Pôle Qualiméditerranée
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
Khaled Fayala
 
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Jazem HALIOUI
 
Résistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquineRésistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquine
Institut Pasteur de Madagascar
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
Laurent Dunys
 
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAGEN
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
Mireya Carrasco Tapia
 
Introduction to next generation sequencing
Introduction to next generation sequencingIntroduction to next generation sequencing
Introduction to next generation sequencing
VHIR Vall d’Hebron Institut de Recerca
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
Chikytaty
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
Esteban Uyarra Encalado
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIAS
Esteban Uyarra Encalado
 
Nias
NiasNias
Nias
I270514
 
Diapositivas nias y nagas pptx
Diapositivas nias y nagas pptxDiapositivas nias y nagas pptx
Diapositivas nias y nagas pptx
oscarand1988
 

En vedette (20)

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Treasury Web Report
Treasury Web ReportTreasury Web Report
Treasury Web Report
 
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
 
Résistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquineRésistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquine
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Introduction to next generation sequencing
Introduction to next generation sequencingIntroduction to next generation sequencing
Introduction to next generation sequencing
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIAS
 
Nias
NiasNias
Nias
 
Diapositivas nias y nagas pptx
Diapositivas nias y nagas pptxDiapositivas nias y nagas pptx
Diapositivas nias y nagas pptx
 

Similaire à La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
Open Source Experience
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
Mondher Smii
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdfSÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
trendingv83
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
Robert Viseur
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
e-Xpert Solutions SA
 
test
testtest
test
dehbimoad
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
lokossoufrejus9
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
Forum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdfForum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdf
Yvon Gervaise
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
ESI Technologies
 

Similaire à La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras) (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdfSÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
test
testtest
test
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Forum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdfForum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdf
 
Cours1 1
Cours1 1Cours1 1
Cours1 1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 

Plus de Hackfest Communication

Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
Hackfest Communication
 
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Hackfest Communication
 
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Hackfest Communication
 
Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)
Hackfest Communication
 
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
Hackfest Communication
 
Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)
Hackfest Communication
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Hackfest Communication
 
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Hackfest Communication
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Hackfest Communication
 
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
Hackfest Communication
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Hackfest Communication
 
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Hackfest Communication
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
Hackfest Communication
 

Plus de Hackfest Communication (14)

Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
 
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
 
Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)
 
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
 
Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
 
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 

La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)

  • 1. La détection d'intrusions est-elle morte en 2003 ? Présentation au Le 5 novembre 2010 Par Eric Gingras Ph.D., directeur de la R&D pour Gardien Virtuel
  • 2. Contenu ✔ Définitions et concepts ✔ État de l'art de la détection d'intrusions ✔ Réponses de la communauté scientifique aux problématiques ✔ Remarques philosophiques sur les mécanismes de protection existants La détection d'intrusions est-elle morte en 2003 ?
  • 3. Contenu : Introduction Introduction • Gartner a annoncé la mort des IDS et Définitions IPS en 2003 – Sont ils morts ? Concepts – Si oui, ont ils été remplacés ? État de l'art - Solutions – Par quoi ? existantes - Problèmes Réponses • Confusion ! scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 4. Contenu : Les risques Introduction • Les logiciels malveillants Définitions – Virus, vers, chevaux de troie, etc. Concepts • Les fraudes État de l'art – Utilisation non-autorisée de - Solutions ressources, phishing, etc. existantes - Problèmes • Les attaques – Différents niveaux : réseau, OS, Réponses scientifiques applicatif, etc. Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 5. Contenu : Qu'est-ce qu'une intrusion Introduction Définition informatique du terme intrusion1 Définitions « Opération qui consiste à accéder, sans autorisation, à un système informatique ou à un Concepts réseau, en contournant ou en désamorçant les dispositifs de sécurité mis en place » État de l'art - Solutions existantes « Une intrusion informatique peut être perpétrée - Problèmes pour diverses raisons, notamment pour modifier Réponses ou voler de l'information confidentielle, fausser, scientifiques contaminer ou détruire les données du système, ou encore exploiter les ressources » Perspectives 1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française : http://www.granddictionnaire.com La détection d'intrusions est-elle morte en 2003 ?
  • 6. Contenu : Qu'est-ce qu'un IDS Introduction Définition du terme système de détection Définitions d'intrusion1 Concepts « Système combinant logiciel et matériel, qui permet de détecter en temps réel les tentatives État de l'art - Solutions d'intrusion sur un réseau interne ou sur un seul existantes ordinateur hôte, de neutraliser ces attaques - Problèmes réseaux ou systèmes et d'assurer ainsi la sécurité du réseau d'entreprise. » Réponses scientifiques Perspectives 1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française : http://www.granddictionnaire.com La détection d'intrusions est-elle morte en 2003 ?
  • 7. Contenu : Détection Introduction • Deux méthodes : la reconnaissance de Définitions signatures et la détection d'anomalies. Concepts • La reconnaissance de signatures est une État de l'art approche consistant à rechercher dans - Solutions l'activité de l'élément surveillé les existantes signatures (ou empreintes) d'attaques - Problèmes connues. Réponses scientifiques • De son côté, la détection d'anomalies utilise l'analyse de statistiques du Perspectives système. La détection d'intrusions est-elle morte en 2003 ?
  • 8. Contenu : Réaction Introduction • En général, il y a deux mécanismes qui Définitions peuvent être utilisés comme modèle pour le développement d'un outil de sécurité : Concepts les filtres et les générateurs d'alertes État de l'art - Solutions • Les filtres peuvent agir dans le but existantes d'empêcher à un attaquant d'atteindre - Problèmes ses buts : fermeture de port, isolement d'usager, arrêt d'exécution, etc. Réponses scientifiques • Un outil peut avoir comme objectif de Perspectives générer des alertes qui peuvent être catégorisées selon l'impact ou le degré de complétude de l'action présumée malveillante La détection d'intrusions est-elle morte en 2003 ?
  • 9. Contenu : Forces et faiblesses (détection) Introduction Signatures : Définitions – Force : Définitions précises (peu de Concepts faux positifs) – Faiblesse : Détecte ce qui est définit État de l'art - Solutions (risques de faux négatifs) existantes - Problèmes Détection d'anomalies : Réponses – Force : Peut théoriquement détecter scientifiques les menaces inconnues (moins de faux Perspectives négatifs) – Faiblesse : Apprentissage vs dynamique (plus de faux positifs) La détection d'intrusions est-elle morte en 2003 ?
  • 10. Contenu : Forces et faiblesses (réaction) Introduction Filtres : Définitions – Force : Réaction plus rapide Concepts – Faiblesse : Risque de déni de service État de l'art - Solutions Mécanismes d'alertes : existantes - Problèmes – Force : Aucun impact – Fablesse : Efforts de supervisions Réponses scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 11. Contenu : Les IDS réseau (NIDS) Introduction • Principe : capture et analyse des Définitions informations circulant sur le réseau. Concepts • Exemple de détection d'intrusion réseau : État de l'art le monitoring des requêtes ARP - Solutions (ArpWatch) existantes - Problèmes Réponses scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 12. Contenu : Les IDS réseau (NIDS) Introduction • Snort Définitions – Demande beaucoup de ressources matérielles et logicielles (multi-thread, Concepts capture, stockage) État de l'art – Sélectionner les points d'écoute - Solutions – Comment traiter les communications existantes - Problèmes chiffrées – Résultats = alertes Réponses scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 13. Contenu : Les IDS réseau (NIDS) Introduction • SourceFire Définitions – Équipement (appliance) – Contextualisation passive : ajustement Concepts par l'analyse du trafic (mapping du État de l'art réseau et des utilisateurs par LDAP et - Solutions autre) existantes - Problèmes – Pour le chiffrement : proxy vs au milieu (MITM) Réponses – Résultats = IPS scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 14. … mais il n'y a pas que Contenu : les NIDS Introduction • HIDS : Bâtit une BD contenant les Définitions attributs (taille, permission, empreinte, etc.) des objets surveillés. Exemple : Concepts Samhain, TripWire, OSSEC, etc. État de l'art - Solutions • Les antivirus : contraintes, attaques sur existantes mesure - Problèmes Réponses • Analyse dynamique au niveau du code scientifiques exécuté – White et black lists Perspectives – Analyse dynamique de la mémoire (ECAT) – etc. La détection d'intrusions est-elle morte en 2003 ?
  • 15. Contenu : ...peut-on aller plus loin Introduction • L'utilisation d'un grand nombre d'outils Définitions apporte le besoin de centralisation pour l'analyse : Concepts – Format de données universel État de l'art – point de défaillance et d'engorgement - Solutions • redondance et haute disponibilité existantes - Problèmes • LIDS et SIEM Réponses scientifiques – visualisation et présentation des résultats (volume) Perspectives – problèmes du stockge (types de données) La détection d'intrusions est-elle morte en 2003 ?
  • 16. Contenu : Problématiques abordées Introduction 1)Comment détecter les nouvelles menaces Définitions Concepts 2)Comment réduire le nombre de faux État de l'art positifs - Solutions existantes - Problèmes 3)Et tout le reste... Réponses scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 17. Contenu : Solutions proposées Introduction ➢ IA (Classification) : réseau neuronaux, Définitions SVM, chaines de Markov, logique floue... Concepts ➢ Contextualisation (baseline) État de l'art ➢ Apprentissage - Solutions ➢ Passive (fingerprinting d'OS, users, existantes application - Problèmes ➢ Active (nmap, CMS, etc.) Réponses scientifiques ➢ Événementiel (temps réel) Perspectives ➢ Monitoring (des preuves ?) ➢ Vulnérabilités La détection d'intrusions est-elle morte en 2003 ?
  • 18. Contenu : Innovations Introduction • Pour le trafic chiffré Définitions – Catégorisation sans déchiffrement Concepts • Entropie État de l'art • Keystroke - Solutions – horodatage des paquets existantes - Problèmes – taille des données • S2E2 Réponses scientifiques – Ajouter : direction du trafic, séquence, dynamique des frappes Perspectives – Déduction : identification du client et de ses buts par l'évaluation d'arbres d'attaques La détection d'intrusions est-elle morte en 2003 ?
  • 19. Contenu : Innovations Introduction • Pour l'analyse du trafic Définitions Concepts État de l'art - Solutions existantes - Problèmes Réponses scientifiques Perspectives Source : Glatz, Eduard : Visualizing Host Traffic through Graphs La détection d'intrusions est-elle morte en 2003 ?
  • 20. Contenu : Où sont ces solutions Introduction • Pourquoi autant de solutions Définitions – Inutilisées ? Concepts – Communication et collaboration État de l'art - Solutions existantes - Problèmes Réponses scientifiques Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 21. Contenu : Conclusions Introduction • Les solutions présentées se comparent à Définitions des cadenas, des clôtures, des chiens de garde, etc. L'intervention de l'humain Concepts reste donc nécessaire État de l'art - Solutions • La difficulté est de trouver le juste existantes équilibre entre : - Problèmes – Les restrictions et l'utilisabilité Réponses – Les configurations et la granularité des scientifiques contrôles Perspectives • Mais il ne faut pas oublier la difficulté qui réside dans la coordination des solutions La détection d'intrusions est-elle morte en 2003 ?
  • 22. Contenu : Constats et perspectives Introduction • Besoin du changement de paradigme Définitions – Passer de la syntaxe à la sémantique Concepts – Passer de l'invincibilité à l'adaptativité État de l'art - Solutions • Modèle collaboratif (TDC) existantes – Détection : exemple du modèle - Problèmes épidémique Réponses – Interprétation scientifiques – Réaction Perspectives La détection d'intrusions est-elle morte en 2003 ?
  • 23. Venez nous rencontrer À notre kiosque durant le Hackfest ! Sur le Web : www.gardienvirtuel.ca ou suivez-nous sur Twitter : GardienVirtuel La détection d'intrusions est-elle morte en 2003 ?