Politiques de sécurité

Slides:



Advertisements
Présentations similaires
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Advertisements

La sécurité Réseau Bts IG ARLE.
Modèle Numérique de terrain sur la ville de Yaoundé.
JOURNÉES CSIESR 31/01/2005, 01/02/2005 Architecture des socles des E.N.T. Raymond Bourges.
Managing Domain Knowledge and Multiple Models with Boosting Peng Zang – Charles Isbell.
Validation des Systèmes Informatisés Industriels
Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC
COST 356 EST - Outils de mesure de la durabilité environnementale des transports (Towards the definition of a measurable Environmentally Sustainable Transport)
04/10/051 Jeux persistants massivement multi-joueurs problèmes techniques.
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
Yann Chevaleyre et Jean-Daniel Zucker
Thème « Modélisation comportementale des Systèmes critiques »
du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.
Tests et validation du logiciel
Laboratoire d’Interaction Collaborative, Téléformation, Téléactivités
Synthèse d’un asservissement continu par la méthode du lieu d’EVANS
Arthroplastie totale de hanche sur angulation fémorale majeure
Évaluer pour faire apprendre dans une approche par compétences
Estella Annoni, Franck Ravat, Olivier Teste, Gilles Zurfluh
P S C 1 REVENTION et ECOURS IVIQUES N Collège LE LANDRY RENNES IVEAU
Management des connaissances pour l’innovation Innovation dans le management des connaissances Marc de Fouchécour
Méthodes symboliques pour la génération de tests de systèmes réactifs comportant des données Eléna Zinovieva Leroux novembre 2004 Membres du jury:
Alain Barsamian Études de graphisme et de structures
Approche critique des produits IdL Master 1 IdL Année
le profil UML en temps réel MARTE
Auto-organisation dans les réseaux ad hoc
ECE SVT 2012 Réunion de travail
Finger Cryptosystem pour L’Authentification
INFORMATISATION DU CIRCUIT DU MEDICAMENT :
Legitimacy strategies in the annual reports What turn to social responsibility in post- privatization context Ioana IOAN Académie dEtudes Economiques de.
INRP Casyopée Un logiciel pour l’étude des fonctions au lycée
Les outils de simulation multiphysique et d’acquisition de données au service de l’enseignement des sciences de l’ingénieur Baccalauréat Scientifique Éric.
IFT – Ingénierie des connaissances Exposé darticle « Applying a library of problem-solving methods on a real-life task » Piet-Hein Speel et Manfred.
1 Enseigner les mathématiques grâce à lenvironnement Cabri UREM UNIVERSITE LIBRE DE BRUXELLES 18 Avril 2007 Enseigner les mathématiques grâce à lenvironnement.
Journées de Rencontre Jeune Chercheurs
Présentation du mémoire
Direction générale des acquisitions Endroit : Édifice Marie-Guyart Date : 26 novembre 2004 Les achats et le développement durable.
Universté de la Manouba
Article présentée par : Étudiante en 2ème année mastère F.S.T. Tunisie
ERREURS TRANSFUSIONNELLES EFFICACITE DU RETOUR D ’EXPERIENCE
Exposé d’article IFT – Ingénierie des connaissances Présenté par
Direction de l'évaluation et de la prospective
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Comparaison entre RIP et OSPF en utilisant OPNET
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
des modèles utilisés pour la modélisation incendie
Université Lyon 2 - TICE 3 : séance 051 Traitement des données chiffrées dans un tableur TICE 3 – Séance 5 Mohamed Atouri, Ny Haingo Andrianarisoa.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL
Cycles de Vie du Logiciel LFI2 Genie Logiciel/ Gestion de Projets Septembre 2008.
Interface Homme-machine (interaction humain-machine)
Echantillonage pour une Evaluation d’Impact
PPE GASPAR Gestion de l’Aviation Sur
Qualité de Service (QoS) Officer
Modélisation électromagnétique d’un canon à électrons pour le
Un processus pour la prise de décision spatiale.
Name of presentation Par Mlle Ait Abderrahim IMENEX
 2007 École de Santé Publique John Hopkins Bloomberg Introduction à l’évaluation de programmes Frances Stillman, EdD Institute for Global Tobacco Control.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
LES SIMULATEURS RÉSEAU
Développement d’une application web de création d’un Business Plan
Introduction à la recherche en science politique
PLAN DE L’EXPOSÉ 1) Introduction 2) Méthodologie
L’élaboration de systèmes et la gestion de projet
Chambre de Commerce et d'Industrie de Rennes DIANA NATURALS Système de management des -idées - Diagnostic, Processus et Outils 28 mars 2008.
19 avril Spécification d’un cadre d’ingénierie pour les réseaux d’organisations Laboratoire de recherche : OMSI à l’EMSE.
Les IDE orientés conception C ycle de V ie D es A pplications
Esame de Stato. La dissertation La compréhension et la production.
The consequences of the.
Transcription de la présentation:

Politiques de sécurité Évaluation des Systèmes de Détection d'Intrusion : Synthèse et Perspectives Mohammed GAD EL RAB mgad@ensi-bourges.fr Anas ABOU EL KALAM Laboratoire d’Informatique Fondamentale d’Orléans LIFO – CNRS IDS Politiques de sécurité pot de miel Contrôle d’accès Pare-feu IPS SSTIC - 05

Plan Introduction État de l’art Nos objectives Notre approche SSTIC - 05

Introduction Deux techniques d’évaluation: Évaluation par test IDS « boite noire » Une implémentation réel de l’IDS Évaluation par analyse de modèle IDS « boite blanche » Modèle de l’IDS Interpréter le comportement de l’IDS SSTIC - 05

Procédure d’Évaluation Introduction Évaluation Procédure d’Évaluation IDS Données de test Métriques analyse SSTIC - 05

État de l’art Évaluations Ad-hoc et non systématiques Données de test mal choisies/générées Métriques insignifiants Résultats non validés voire biaisés IDSs restent toujours avec : Nombre important de Fausses Alertes Capacité Faible de détection SSTIC - 05

Objectives Établir une méthodologie d’évaluation : Systématique Validée Non biaisée SSTIC - 05

Principales étapes Données de test bien générées Métriques utiles Validation des résultats SSTIC - 05

Notre Approche (1) technique d’Évaluation Besoins utilisateurs Environnement Caractéristiques de l’ IDS Facteurs paramètres de Système et de charge Métriques (MOTS) technique d’Évaluation Sélection de charge (DOTS) Conception des manips Analyse et Interprétation des mesures Présentation des résultats SSTIC - 05

Procédure d’Évaluation et conception des manips. Notre Approche (2) Évaluation Métriques (MOTS) IDS Procédure d’Évaluation et conception des manips. analyse Données de test (DOTS) (MOTS): Metrics Of The Shelf (DOTS): Dataset Of The Shelf SSTIC - 05

Notre Approche (3) Couplage évaluation par test & par analyse du modèle Valider l’évaluation par test Comprendre le comportement de l’IDS SSTIC - 05

Sûreté de fonctionnement Conclusion Sécurité & Sûreté de fonctionnement Génie Logiciel Modélisation Réseau SSTIC - 05

Questions SSTIC - 05