Spelling suggestions: "subject:"cyberterrorism"" "subject:"bioterrorisme""
1 |
Risk estimation and prediction of cyber attacksYermalovich, Pavel 27 January 2024 (has links)
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabilités permet à une tierce personne de compromettre la sécurité d’un système d’information. La modélisation des menaces aide à prévoir les attaques les plus probables visant une infrastructure donnée afin de mieux les contrer. Le projet de recherche proposé « Estimation des risques et prédiction des cyber-attaques » vise la combinaison de différentes techniques de prédiction de cyber-attaques pour mieux protéger un système informatique. Il est nécessaire de trouver les paramètres les plus informatifs, à savoir les marqueurs de prédiction d’attaque, pour créer des fonctions de probabilité d’attaque en fonction de temps. La prédiction d’une attaque est essentielle pour la prévention des risques potentiels. Par conséquent, la prévision des risques contribue beaucoup à l’optimisation de la planification budgétaire de la sécurité de l’information. Ce travail scientifique se concentre sur l’ontologie et les étapes d’une cyber-attaque, ainsi que les principaux représentants du côté attaquant et leur motivation. La réalisation de ce travail scientifique aidera à déterminer, en temps réel, le niveau de risque d’un système d’information afin de le reconfigurer et mieux le protéger. Pour établir le niveau de risque à un intervalle de temps sélectionné dans le futur, il faut effectuer une décomposition mathématique. Pour ce faire, nous devons sélectionner les paramètres du système d’information requis pour les prévisions et leurs données statistiques pour l’évaluation des risques. Néanmoins, le niveau de risque réel peut dépasser l’indicateur établi. N’oublions pas que, parfois, l’analyse des risques prend trop de temps et établit des valeurs de risques déjà dépassées. Dans la réalisation de ce travail scientifique, nous continuerons d’examiner la question de l’obtention de valeurs de risque en temps réel. Pour cela, nous introduirons la méthode automatisée d’analyse des risques, qui aidera à révéler la valeur du risque à tout moment. Cette méthode constitue la base pour prédire la probabilité d’une cyber-attaque ciblée. Le niveau de risque établi permettra d’optimiser le budget de sécurité de l’information et de le redistribuer pour renforcer les zones les plus vulnérables. / The use of information is inextricably linked with its security. The presence of vulnerabilities enables a third party to breach the security of information. Threat modelling helps to identify those infrastructure areas, which would be most likely exposed to attacks. This research project entitled “Risk estimation and prediction of cyber attacks” aims to combine different techniques for predicting cyber attacks to better protect a computer system. It is necessary to find the most informative parameters, namely the attack prediction markers, to create functions of probability of attack as a function of time. The prediction of an attack is essential for the prevention of potential risk. Therefore, risk forecasting contributes a lot to the optimization of the information security budget planing. This scientific work focuses on ontology and stages of a cyberattack, as well as the main representatives of the attacking side and their motivation. Carrying out this scientific work will help determine, in real time, the risk level of an information system in order to reconfigure and better protect it. To establish the risk level at a selected time interval in the future, one has to perform a mathematical decomposition. To do this, we need to select the required information system parameters for the predictions and their statistical data for risk assessment. Nevertheless, the actual risk level may exceed the established indicator. Let us not forget that sometimes, the risk analysis takes too much time and establishes already outdated risk values. In this scientific work, we will continue reviewing the issue of obtaining real-time risk values. For this, we will introduce the automated risk analysis method, which will help to reveal the risk value at any time point. This method forms the basis for predicting the probability of a targeted cyber attack. The established risk level will help to optimize the information security budget and redistribute it to strengthen the most vulnerable areas.
|
2 |
Robustesse des mécanismes de défense adverse basés sur les ensembles de réseaux de neuronesPhilippon, Thomas 25 November 2023 (has links)
Titre de l'écran-titre (visionné le 8 mai 2023) / Les algorithmes d'apprentissage automatiques basés sur les réseaux de neurones sont reconnus pour leurs performances sur des tâches de classification d'images. Cependant, ces algorithmes peuvent être induits en erreur par de faibles perturbations ajoutées aux images, générés avec des attaques adverses. Plusieurs mécanismes de défense basés sur des ensembles de réseaux de neurones et des principes de diversité ont été proposés. Ils sont basés sur l'hypothèse qu'il est plus difficile d'attaquer un ensemble de plusieurs réseaux diversifiés plutôt qu'un seul réseau. Toutefois, l'efficacité de ces défenses reste à ce jour contestée. L'objectif de ce mémoire est de mieux comprendre l'impact de la diversité sur la robustesse des ensembles, afin de déterminer si les mécanismes de défense basés sur les ensembles sont efficaces. Pour ce faire, les ensembles avec codes à correction d'erreur sont premièrement revisités en proposant des modifications architecturales et en évaluant, pour différentes architectures, leur diversité et leur robustesse contre plusieurs attaques adverses. Ensuite, les ensembles de réseaux contrastifs adverses sont proposés comme nouveau mécanisme de défense. Ce mécanisme est basé sur une nouvelle méthode utilisant des notions d'apprentissage contrastif afin de diversifier les réseaux d'un ensemble directement à partir de leurs cartes de caractéristiques, pour que les réseaux utilisent des caractéristiques différentes pour classifier les images de même classe. Les résultats obtenus démontrent que la méthode de diversification proposée fonctionne, et qu'elle peut avoir un impact positif sur la robustesse des ensembles. Les résultats démontrent aussi que la diversité et la robustesse des ensembles avec codes à correction d'erreur peuvent être favorisées avec l'utilisation de réseaux indépendants. Finalement, les résultats suggèrent que les défenses par ensembles sont efficaces seulement contre certaines attaques adverses, mais qu'elles peuvent être combinées facilement avec des méthodes d'entraînement adverse afin de résister à la plupart des attaques. / Neural networks in machine learning are known for achieving great performances on image classification tasks. Nevertheless, they can be vulnerable to small perturbations added to the input images. Such perturbations are generated with adversarial attacks, and they can cause significant drops in classification accuracy. Many adversarial defenses based on neural network ensembles and diversity promoting techniques have been proposed. They are based on the intuition that it is more challenging to fool an ensemble of diverse networks as opposed to a single network. However, the effectiveness of such defenses remains unclear. The goal for this thesis is to study the impact of ensemble diversity on robustness to determine if ensemble-based defenses can be considered effective against adversarial attacks. Error-Correcting Output Codes ensembles are first investigated through architectural improvements and diversity promotion. A comprehensive robustness assessment is performed to compare different architectures and to investigate the relationship between ensemble diversity and robustness. Next, adversarial contrastive networks ensembles are proposed as a new ensemble-based adversarial defense. This defense uses contrastive learning to diversify the features learned by the neural networks in an ensemble directly from their feature maps. The goal is to make the networks use different features to classify images from similar classes. The results obtained from the experiments demonstrate that it is possible to diversify neural networks in an ensemble directly from their feature maps with the proposed method and that such diversification can have a positive effect on robustness. Furthermore, the results obtained for Error-Correcting Output Codes ensembles demonstrate that the use of fully independent networks can promote ensemble diversity and robustness against strong attacks. Finally, the observed results suggest that ensemble-based defenses are effective only against some attacks, but they can be combined effectively with adversarial training to achieve better robustness against strong attacks.
|
3 |
Le droit international et les cyber opérations d'origine étatiqueBarbié, Candice 15 November 2023 (has links)
Titre de l'écran-titre (visionné le 2 mai 2023) / Le thème de ce mémoire vise à étudier la problématique de l'application du droit international aux cyber opérations d'origine étatique dans un contexte plus large que le droit international coutumier existant. Le cadre juridique de la responsabilité de l'État pour fait internationalement illicite est codifié dans le projet d'articles élaborés par la Commission de droit International de 2001. Les articles 4 à 11 traitent des différents modes d'attributions d'un comportement à l'État en vue d'engager sa responsabilité internationale. Toutefois, l'application des dispositions existantes à l'espace numérique interroge au regard de la singularité technico-juridique découlant du cyberespace ainsi qu'à la tendance grandissante du recours aux intermédiaires non étatiques par les États. La question de la responsabilité de l'État pour son implication dans la réalisation d'attaques informatiques contraires au droit international fait l'objet actuellement d'un vif débat oscillant entre l'opportunité d'élaborer une lex specialis au domaine particulier du cyberespace et l'application des normes de droit international général existantes, en passant par l'alternative d'incursion de concept appartenant à différents sous-domaines du droit international. Le sujet soulève donc des considérations de nature juridique et technique caractéristiques du cyberespace. L'utilisation des technologies de l'information et de la communication représente un réel enjeu pour le droit international moderne compte tenu de la menace cyber qui s'est fortement accentuée à raison du contexte pandémique mondial. Afin d'analyser les dispositions existantes et les lacunes de leur application aux cyber opérations, l'étude de la doctrine de juristes internationalistes conjuguée à la pratique des États permettent d'identifier les points de divergences afin d'envisager des perspectives de régulation effective.
|
4 |
Attaque de divulgation d'attributs basée sur une attaque d'appartenance par inférence : technique des modèles fantômesMbodj, Mamadou 01 December 2023 (has links)
Titre de l'écran-titre (visionné le 28 novembre 2023) / Ce mémoire traite de la problématique liée à la confidentialité des données, particulièrement des risques de divulgations de données utilisées pour entraîner un modèle d'apprentissage statistique. En effet, face aux contraintes liées à la protection des données personnelles, plusieurs techniques sont proposées et utilisées par les chercheurs et organisations afin de parvenir à avoir des résultats de modèles sans violer la vie privée des individus sur lesquelles ces modèles sont entraînés. Nous prenons l'exemple de l'outil DataSHIELD qui offre la possibilité de sortir des résultats, jugés sécuritaires après être passés par un ensemble de contrôles, sans donner accès aux micro-données. Cependant, ces outils de contrôle du risque de divulgation de la vie privée restent encore vulnérables face aux attaques d'individus malintentionnés. Nous proposons dans ce mémoire des algorithmes d'attaque d'attributs qui, à partir des résultats d'un modèle, permettent de découvrir des informations précises et souvent sensibles sur les individus qui ont été utilisés pour entraîner le modèle. Certains de ces algorithmes d'attaque d'attributs sont basés sur des modèles d'attaques d'appartenance par inférence avec la méthode des modèles fantômes proposées par Shokri et al. (2017). Ce type d'algorithme a déjà été proposé dans la littérature par Zhao et al. (2021). Mais les auteurs ne sont pas arrivés à en démontrer l'efficacité car ils ont obtenu une faible différence en comparant le taux de succès de l'attaque observé sur les données membres et celui observé sur les données non membres. D'autres de nos algorithmes sont basés sur les modèles d'attaque d'appartenance précités et sur des méthodes d'imputations multivariées par équations chaînées (méthode MICE). Nous considérons cette méthode comme une façon dont un adversaire peut procéder pour faire une attaque d'attributs en passant par l'imputation MICE et une attaque d'appartenance avec modèles fantômes ; et nous l'appelons « MICE avec modèles fantômes ». Cette méthode est une contribution nouvelle que nous proposons et qui se trouve d'ailleurs être plus efficace que la première en évaluant le taux de succès. En fait, nous avons testé ces algorithmes sur deux jeux de données (« adult » et « Texas-100X ») et les résultats obtenus ont démontré, d'une part, leur efficacité à divulguer des informations sur les individus ciblés et, d'autre part, que la méthode utilisant l'imputation est plus efficace à découvrir la bonne information car celle-ci a eu des taux de succès plus élevés. / This document addresses the issue of data confidentiality, particularly the risks of disclosure of data used to train a statistical learning model. In fact, faced with the constraints of data protection, several techniques have been proposed and used by researchers and organizations to obtain model results without violating the privacy of the individuals on whom these models are trained. We take the example of the DataSHIELD tool, which offers the possibility of outputting results judged to be safe after passing through a set of controls, without giving access to the micro-data. However, these tools for controlling the risk of privacy disclosure are still vulnerable to attacks by malicious individuals. In this thesis, we propose attribute attack algorithms which, based on the results of a model, can uncover precise and often sensitive information about the individuals who were used to train the model. Some of these attribute attack algorithms are based on inference-based membership attack models with the shadow model method proposed by Shokri et al. (2017). This type of algorithm has already been proposed in the literature by Zhao et al (2021). However, the authors were unable to demonstrate its effectiveness because they obtained a small difference between the attack success rate observed on member data and that observed on non-member data. Other of our algorithms are based on the above membership attack models and on multivariate imputation methods using chained equations (MICE method). We regard this method as a way for an adversary to carry out an attribute attack via MICE imputation and a membership attack with shadow models; and we call it "MICE with shadow models". This method is a new contribution that we propose, and one that is more effective than the first in terms of success rate. In fact, we tested these algorithms on two datasets ("adult" and "Texas-100X") and the results obtained demonstrated, firstly, their effectiveness in disclosing information about the targeted individuals and, secondly, that the method using imputation was more effective in discovering the right information, as it had higher success rates.
|
5 |
La sécurisation du cyberterrorisme aux États-UnisLabrie, Mathieu 01 1900 (has links) (PDF)
Dans ce mémoire, nous avons entamé une réflexion exploratoire sur l'enjeu du cyberterrorisme aux États-Unis, car il y a peu d'étude sur le sujet et les quelques textes désiraient donner des conseils pratiques aux gouvernements. La seule exception est le texte de Myriam Cavelty (2007) qui s'intéressait à la sécurisation du cyberterrorisme par le gouvernement des États-Unis, mais ne traitait pas de la prépondérance des experts sur cette problématique. Croyant qu'ils ont eu une influence et qu'ils ont peut-être cherché à sécuriser cet enjeu, nous nous sommes posé la question suivante : Comment les experts de la sécurité tentent-ils de faire du cyberterrorisme un enjeu de sécurité aux États-Unis depuis la fin des années 1990 et quelles sont les variables qui influencent la réussite ou l'échec de ces tentatives? Pour répondre à cette question, nous avons utilisé la même approche théorique que Cavelty, soit la théorie des cadres. Nous avons retenu trois cadres, le cadre diagnostique, pronostique et motivationnel, qui correspondent chacun à un chapitre de ce mémoire. Ensuite, en suivant une perspective temporelle, nous avons comparé chaque cadre des experts de la sécurité à celui du gouvernement afin de déterminer s'ils l'ont influencé. À l'aide de ces cadres, nous vérifierons notre hypothèse principale, qui est : « Les experts de la sécurité ont échoué dans leurs tentatives pour faire du cyberterrorisme un enjeu de sécurité aux États-Unis depuis la fin des années 1990 ». Nos résultats sont que les experts de la sécurité n'ont pas réussi leur tentative de sécurisation. En fait, ils ne sont pas parvenus à imposer leur cadre diagnostique, car le gouvernement a ciblé les cybermenaces, et non le cyberterrorisme spécifiquement, comme l'ennemi. Aussi, le cadre pronostique et le cadre motivationnel des experts de la sécurité n'ont pas été bien établis parce qu'ils proposent les mêmes solutions que ceux du gouvernement. De plus, ce dernier avait déjà identifié cette menace et il avait entrepris des actions directes pour le contrer.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : cybermenaces, cyberterrorisme, experts, infrastructures essentielles, sécurisation.
|
6 |
Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvreFernandes Medeiros, Stéphane 28 April 2015 (has links)
Les attaques par canaux auxiliaires sont apparues dans la deuxième moitié des années 1990. Ces attaques exploitent différentes informations qu’il est possible de collecter lors de l’exécution d’un algorithme sur un appareil cryptographique. Il est ainsi possible, entre autres, de mesurer la consommation d’énergie d’un appareil cryptographique, ou encore d’observer le temps d’exécution d’un certain algorithme sur un appareil. C’est à ces deux sources d’in- formation que nous nous intéressons dans ce travail. Après une présentation des concepts utiles à la lecture du travail et de l’état de l’art des attaques et des contre-mesures du domaine, nous abordons les résultats de nos recherches effectuées lors de ce travail de thèse. Nous présentons d’abord nos contributions aux attaques par mesure de consommation d’énergie :(1) une approche com- binant apprentissage semi-supervisé et attaques par templates pour retrouver le poids de Hamming des différents bytes d’une clé de chiffrement et (2) une approche utilisant des techniques d’apprentissage automatique pour attaquer une implantation protégée d’AES. Ensuite, nous abordons les contre-mesures investiguées durant nos recherches qui se résument (1) en la possibilité de rendre l’ordre des instructions d’AES le plus aléatoire possible en jouant sur la relation de dépendance entre celles-ci ainsi qu’en (2) l’étude de l’application partielle (sur un sous-ensemble de données) de certaines contre-mesures, afin de protéger les données sensibles d’un algorithme. Enfin, nous terminons ce travail par l’emploi de la programmation orientée aspects comme manière d’implanter des contre-mesures pour les attaques temporelles (sur RSA) et pour les attaques par mesures de consommation d’énergie (sur AES). / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
|
Page generated in 0.0626 seconds