1 / 11

META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution. SSTIC 2004 02 Juin 2004. Thomas «DomTom» DUVAL thomas.duval@supelec.fr Bernard JOUGA bernard.jouga@supelec.fr Laurent ROGER roger@celar.fr. 1. Introduction.

armani
Download Presentation

META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. META MERIANAE Analyse Criminelle Informatique Modélisation, automatisation et restitution SSTIC 2004 02 Juin 2004 Thomas «DomTom» DUVAL thomas.duval@supelec.fr Bernard JOUGA bernard.jouga@supelec.fr Laurent ROGER roger@celar.fr 1

  2. Introduction « Tout individu à l'occasion de ses actions criminelles en un lieu donné, dépose et emporte à son insu des traces et des indices. » Edmond LOCARD (père fondateur de la police scientifique) 1910 2

  3. Forensics Objectifs Déterminer les dégats et les attaques Réparer les dégats Trouver l'auteur des faits 3

  4. Forensics Méthodes Analyse des variables éphémères Analyse de la topologie réseau Analyse des fichiers d'audit Analyse du système (fichiers cachés / supprimés) Analyse de la composante humaine 4

  5. Remarques Forensics Sonner l'alarme « Pull the plug !» pour arrêter l'attaquant pour garder les preuves intacts 5

  6. Introduction Méthodologie Objectifs : • Aider les enquêteurs dans leurs investigations • sur les attaques • sur les attaquants (profils) Méthodes : • Sous la forme d'un système expert • Utilisant les Réseaux Bayésiens pour l'inférence 6

  7. Attaques Méthodologie 1 plan = 1 attaque 1 composant 7

  8. Attaquants Méthodologie Découvrir l'auteur Découvrir ses actions possibles A la manière des profilers américains 8

  9. Méthodologie Travaux en cours JAVA API BNJ BIF CFXR 9

  10. Travaux futurs Gestion des profils Etude des techniques de comparaison de RB Exploitation des bases de vulnérabilités Travail sur des données réelles (avec la DGA) 10

  11. SSTIC 2004 02 Juin 2004 QUESTIONS ? http://www.rennes.supelec.fr/ren/perso/tduval/ Thomas «DomTom» DUVAL thomas.duval@supelec.fr Bernard JOUGA bernard.jouga@supelec.fr Laurent ROGER roger@celar.fr 11

More Related