Articles acceptés
Réseau Privé Virtuel et Invisible : une Architecture Zero-Trust pour la Communication Anonyme sur Internet (WiP)
Nous présentons la première version du Virtual & Invisible Private Network (VIPN), une nouvelle technologie de communication anonyme, sécurisée et à faible latence, conçue pour surmonter les limitations des architectures d’anonymisation de réseau existantes. Les systèmes décentralisés traditionnels nécessitent de faire confiance à des proxys intermédiaires chargés de relayer le trafic des utilisateurs. Cette dépendance introduit des vulnérabilités significatives, notamment l’attribution potentielle du trafic, les attaques de type man-in-the-middle et l’exposition d’informations sensibles en cas de compromission d’un relais. De plus, ces architectures manquent souvent de compatibilité avec l’ensemble des protocoles IP et la qualité de service (QoS), ce qui les empêche de répondre efficacement aux besoins des applications modernes. Dans cet article, nous passons en revue les limites des approches actuelles et proposons une nouvelle architecture visant à atténuer ces risques. Nous évaluons les garanties offertes par notre solution face à différents modèles adverses et présentons des premiers résultats issus d’un déploiement en conditions réelles. Enfin, nous mettons en évidence les limitations actuelles de l’architecture ainsi que les défis futurs en cours d’étude.
Frédéric Laurent
(Snowpack, France)
;
Baptiste Polve
(Snowpack, France)
;
Guillaume Nibert
(Snowpack - Sorbonne Université, CNRS, LIP6, France)
;
Alexis Olivereau
(CEA LIST, France)
Langue : Anglais (sous-titré en français)
Article régulier ou court
Travaux en cours (WiP)
Pouvez-vous détecter le piège? Détection de pots de miel face à l’évolution des tactiques d’évasion (SoK)
Les pots de miel sont des outils importants pour la sécurité des réseaux, car ils permettent de détecter, de détourner et d’analyser les activités malveillantes. Toutefois, leur efficacité repose sur le fait qu’ils ne soient pas détectés. Les attaquants les plus avancés connaissent le concept de pots de miel et mettent au point des tactiques de détection et d’évasion. Cet article présente une systématisation des connaissances sur l’état actuel de la détection des pots de miel, en donnant un aperçu des techniques employées en laboratoire et dans le monde réel.
Mathis Durand
(IMT Atlantique, France)
;
Alexandre Dey
(Airbus, France)
;
Yvon Kermarrec
(IMT Atlantique, France)
;
Marc-Oliver Pahl
(IMT Atlantique, France)
Langue : Anglais (sous-titré en français)
Systématisation de la connaissance (SoK)
Piloter un projet de supervision de sécurité (SoK, practice)
La supervision de sécurité est une activité clé pour la sécurisation des SI. Avec le renseignement sur la menace, et la réponse à incidents, elle participe au traitement des incidents de sécurité. Le présent document, de niveau opérationnel, expose les meilleures pratiques pour organiser et piloter un service de supervision de sécurité. Les ressources qu’il propose peuvent notamment aider à la création d’une capacité de supervision de sécurité.
Cyril Poirret
(ANSSI, France)
Langue : Français (sous-titré en anglais)
Systématisation de la connaissance (SoK)
Simulation des comportements en ligne et des schémas de menace pour l’entraînement contre les opérations d’influence (WiP)
Les plateformes de médias sociaux ont permis la mise en œuvre de campagnes d’influence à grande échelle, conçues par des acteurs malveillants afin de manipuler l’opinion publique. Ces campagnes utilisent des comptes coordonnés pour diffuser de fausses informations ou amplifier certains contenus (par ex. désinformation, astroturfing), influençant ainsi les opinions et paralysant la prise de décision. Pour atténuer ces impacts, des entités gouvernementales et non gouvernementales s’entraînent dans des environnements informationnels simulés, reproduisant les plateformes sociales et leurs échanges. Au cours de ces entraînements, l’équipe d’animation doit mettre en œuvre des Tactiques, Techniques et Procédures (TTPs) informationnelles spécifiques afin d’atteindre des objectifs pédagogiques personnalisés. La simulation de ces TTPs nécessite des réseaux sociaux crédibles, qui doivent notamment inclure une diversité de types d’utilisateurs (bots, trolls, utilisateurs occasionnels, influenceurs, etc.) et recréer des interactions sociales afin de générer à la fois des comportements normaux et des comportements malveillants. Cet article présente un cadre méthodologique conçu pour générer des graphes de réseaux sociaux personnalisés pour les sessions d’entraînement, adaptés spécifiquement aux besoins des formateurs. Ce cadre permet de modéliser des opérations d’influence référencées afin de reproduire des attaques spécifiques telles que l’astroturfing ou l’utilisation d’influenceurs corrompus, renforçant ainsi la crédibilité des entraînements, leur impact pédagogique et la capitalisation des connaissances existantes. Nous illustrons la cohérence de ces simulations à travers deux études de cas, visant à reproduire des attaques par astroturfing et des tactiques d’influenceurs corrompus. Nous montrons que notre simulation de ces tactiques reproduit de manière cohérente les attaques documentées, et nous évaluons les résultats à l’aide de métriques topologiques et de diffusion de l’information.
Ulysse Oliveri
(Université de Rennes - IRISA UMR 6074 / Airbus Defence andSpace, France)
;
Alexandre Dey
(Airbus, France)
;
Guillaume Gadek
(Airbus Defence and Space, France)
Langue : Anglais (sous-titré en français)
Article régulier ou court
Travaux en cours (WiP)
L'Apprentissage Machine au sein des Jumeaux Numériques pour l'Estimation et la Détection des Menaces (SoK)
La convergence des jumeaux numériques (JN) et de l’apprentissage machine (ML) constitue une combinaison prometteuse pour améliorer la cybersécurité en prédisant proactivement les menaces et les attaques. Cet article présente une taxonomie de l’utilisation du concept des jumeaux numériques pour la cybersécurité, en catégorisant leurs rôles dans la prédiction des menaces et la détection des attaques. En analysant les méthodologies, les stratégies de sélection des caractéristiques des systèmes et les outils d’intelligence artificielle utilisés dans diverses implémentations, leurs capacités et limites actuelles sont mises en évidence.
Hugo Bourreau
(IMT Atlantique, France)
;
Marc-Oliver Pahl
(IMT Atlantique, France)
;
Fabien Dagnat
(IMT Atlantique, Lab-STICC, France)
;
Fehmi Jaafar
(UQAC, Canada)
Langue : Anglais (sous-titré en français)
Systématisation de la connaissance (SoK)
Détection verticale d’intrusions dans l’IoT, sensible à la confiance, fondée sur des réseaux neuronaux de graphes évolutionnaires
La prolifération rapide des technologies IoT a profondément transformé les infrastructures intelligentes, allant des applications domestiques aux systèmes industriels complexes. Cependant, cette architecture en couches et géographiquement distribuée introduit des défis de sécurité multiples, en particulier pour l’identification des menaces coordonnées ou furtives qui se propagent à travers différents niveaux du système. Les systèmes traditionnels de détection d’intrusions (IDS), généralement déployés de manière isolée soit en périphérie (edge), soit dans le cloud, peinent à atteindre la visibilité globale nécessaire et présentent souvent une réactivité limitée dans de tels environnements dynamiques. Dans cet article, nous proposons un nouveau cadre de détection verticale d’intrusions, adapté aux réseaux IoT multi-couches. Notre système permet la corrélation hiérarchique et la fusion des alertes à travers les couches edge, fog et cloud, en combinant la détection d’anomalies locale avec un réseau de neurones graphiques (GNN) global, capable d’effectuer un raisonnement structurel et temporel sur un graphe d’alertes. Afin de garantir la robustesse en environnement adverse, nous introduisons un mécanisme évolutionnaire fondé sur la théorie des jeux, basé sur la dynamique des réplicateurs, qui ajuste de manière dynamique les niveaux de confiance entre les connexions inter-nœuds. Les nœuds évaluent la fiabilité de leurs voisins en fonction de leur précision et de la cohérence de leurs détections, ce qui conduit au renforcement des comportements coopératifs et à la marginalisation des participants compromis. Les résultats expérimentaux montrent que notre architecture améliore les performances de détection, réduit les faux positifs et s’adapte efficacement à l’évolution des menaces.
Myria Bouhaddi
(Université du Québec en Outaouais, Canada)
;
Kamel Adi
(Université du Québec en Outaouais, Canada)
Langue : Français (sous-titré en anglais)
Article régulier ou court
Intervention invitée
Travaux originaux et inédits présentant de nouvelles méthodes, des résultats expérimentaux ou des avancées de l'état de la connaissance.
Analyses et synthèses structurant et clarifiant les connaissances existantes (dans le context de C&ESAR, potentiellement des résultats d'analyse et de synthèse simples sur un sujet restreint).
Travaux appliqués partageant une expertise pratique ou un retour d’expérience opérationnel.
Travaux initiaux ou en évolution présentant des idées prometteuses et des résultats préliminaires appelés à être confirmés.