Axe “confiance et sécurité numérique”, 8 avril 2021

Map Unavailable

Date/heure
Date(s) - 08/04/2021
14 h 00 - 16 h 00

Catégories


Le séminaire proposera deux présentations.

Véronique Legrand, Professeure Cnam.

Titre: Modèle d’investigation numérique pour MALESI
Résumé: L’avènement du Cloud Computing et de l’Internet des Objets a introduit une grande hétérogénéité et multiplicité des systèmes d’information, les cyberattaques peuvent s’y propager extrêmement rapidement et en compromettre les fonctions vitales. Le défi devient de les diagnostiquer au plus tôt. L’objet de l’investigation numérique est de produire une explication à partir de l’identification des éléments clé des traces informatiques : responsable de l’acte, objectifs, étapes empruntées (modes opératoires), description de la cible et de ses vulnérabilités. La corrélation intervient ensuite pour établir les liens entre ces traces et proposer des hypothèses, qu’il faudra ensuite avérer ou réfuter à l’aide de règles « métier » afin de mener à bien l’investigation. A l’heure actuelle, les systèmes de corrélation (SIEM) collectent les traces émises par les sondes, la recherche des éléments clé s’effectue dans ces traces à l’aide d’expressions régulières (regex). Cependant, ces modèles ne parviennent pas à extraire de façon automatisée l’explication d’une attaque dite complexe : ils sont quasi inopérants face à la quantité massive des journaux d’évènements, et produisent une multitude de faux positifs et faux négatifs. Le séminaire présente ces modèles, ainsi que Malesi* visant un degré d’automatisation plus avancé. Pour ce faire, Malesi repose sur un système à base de connaissance orchestrant plusieurs types d’algorithmes. Le premier consiste à qualifier les éléments clé des traces informatiques, à l’aide d’une approche IA symbolique; le second permet de les regrouper sous forme de « pattern », par exemple il existe des méthodes d’extraction des modes opératoires à partir bases de connaissances « métier ». Enfin, le modèle d’investigation Malesi offre à l’analyste de sécurité des fonctions pour explorer de façon efficace les journaux d’évènements, et le guider dans les raisonnements spécifiques qu’il suit pour mener à bien son investigation.
*Le projet Malesi (MAchine LEarning to Explain Security Incidents) est un projet exploratoire impliquant actuellement plusieurs équipes des laboratoires Cedric et ESDR3C, il est issu des contributions du CNAM au projet HuMa.
Bio: Véronique Legrand est professeur au CNAM, titulaire de la chaire de sécurité informatique. Depuis 2017, elle développe son activité recherche en tant que responsable de l’équipe « threat modelling explanation »,  et co-directrice du laboratoire ESDR3C du Cnam. Ses premiers travaux de recherche ont concerné la cryptographie par attribut fondée sur l’historique des échanges. Actuellement, elle s’intéresse au processus d’investigation et en particulier à la fouille des journaux d’événements en vue de l’extraction de connaissances, en s’appuyant sur les outils de représentation des connaissances (KM) et d’apprentissage automatique (ML).Véronique Legrand possède également une solide expertise industrielle pour les applications de supervision et d’analyse de la sécurité. Elle a exercé une activité industrielle qui lui a permis de réaliser pendant plus de 15 ans des missions de consulting et d’ingénierie réseaux, télécoms et systèmes. Elle a dirigé la RD au sein de plusieurs entreprises « pure player » de la sécurité.

Auteur: Yulliwas Ameur (ROC/MSDMA)
Titre: Homomorphic Encryption and Machine Learning: : Advances and Challenges
Résumé:  The fully homomorphic encryption often described as “the holy grail” of cryptography allows performing computations on encrypted data. As an example, outsourcing the encrypted data of a user on the cloud for intensive processing while avoiding the cloud provider to have access to the clear text will preserve privacy of the user. This computation may be any resourceful processing such as machine learning.

In this talk, we will present an overview of the techniques of fully homomorphic encryption and we will focus on some improvements of FHE, on the mathematical foundations, as well as on some of the latest implementation results. We will finish by discussing some open challenges in the case where those computations are machine learning algorithms.

Bio: Yulliwas Ameur  received his Master degree in ‘Mathematics of Cryptography and Communications’ from the University of Paris 8 in 2019, after a master internship on the topic of resilience against side-channel attacks on code-based cryptographic schemes, at Inria Rennes – Bretagne Atlantique.He is currently preparing his PhD thesis on homomorphic encryption and machine learning.
Top