META MERIANAE SSTIC 2004 Analyse Criminelle Informatique

Slides:



Advertisements
Présentations similaires
Yassine Lakhnech Prof. UJF Verimag
Advertisements

Séminaires STRATEGIE Uniquement les informations nécessaires
02 Février 2012 ENSTA Paristech
Révision du Plan de Prévention des Risques (PPR) naturels de La Clusaz Réunion publique d'information 20 février 2012.
La sécurité des systèmes informatiques
Petite leçon…. Le participe présent Formation simple radical de "nous" au présent+ -ant partir : partant aller : allant découvrir : découvrant... Exceptions.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Présentation des programmes de terminale STG Juin 2006.
A L I M E N T A T I O N A G R I C U L T U R E E N V I R O N N E M E N T.
Infométrie, ingénierie et métadonnées XML Introduction
Vous avez certainement déjà entendu parler de la police scientifique ou de criminalistique, notamment au travers d’affaires qui ont défrayé la chronique.
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC
Amélioration des techniques d'optimisation combinatoire par utilisation d'un mécanisme de retour d'expérience : Application à la sélection de scénarios.
Méthodes et pratiques Scientifiques (MPS)
1 Démarche dinvestigation Epreuve Pratique en S. 2 Culture scientifique acquise au collège A lissue de ses études au collège, lélève doit sêtre construit.
du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.
Journée de Travail Groupe “Bermudes”
Méthodologie de développement de projets d'échanges électroniques
Les civilisations disparues
Simulateurs de réseaux Ns-3 et Ns-2.
DGA/DET/CELAR
Design et Ergonomie Parcours ITEC 1 - Créativité et propriété Industrielle Module ITEC 11 – Design et Ergonomie en phase de conception © les cahiers.
Département informatique Automne 2013
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
Bienvenue au JEU DE L’ALPHABET!! UNITÉ 8 Science et technologie
L’évaluation des élèves en SVT
Scanning.
Exploitation du modèle holonique dans un cadre combinant IAD et IHM
Diagnostic des Systèmes à Evénements Discrets
Jean-Marc Labat AIDA A pproche I nterdisciplinaire pour les D ispositifs informatisés d' A pprentissage Jean-Marc.
LES ENSEIGNEMENTS D’EXPLORATION
Activités mathématiques et supports d’enseignement
Développement dun system expert daide à linterprétation de lindice matériel et à son apprentissage.
Les Expériences Scientifiques 1. Identifiez le problème. Quest-ce que vous savez? Quest-ce que vous voulez savoir? 2. Planifiez une stratégie. Cherchez.
IHE et la sécurité Karima Bourquard User Cochair IHE-Europe et IHE-France JFR, 21 Septembre 2006.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
Marie-Laure Potet et Yves Ledru(LSR/IMAG)
© 2007 Kroll Ontrack Inc. | PREUVES INFORMATIQUES INVESTIGATIONS TECHNOLOGIQUES.
génie parasismique cours 3
M.P.S. Méthodes et Pratiques Scientifiques.
PIB et prix des actions : Impact macroéconomique de la composante spéculative. Julien Lecumberry - CREM – Université de Rennes 1 Nous évaluons l'impact.
ETUDE DE PROGICIELS D’ADMINISTRATION DE POSTES DE TRAVAIL
IFT SYSTÈMES D'EXPLOITATION Automne 2005 Jean-Marie Beaulieu Département d'informatique et de génie logiciel Université Laval.
Brevet Informatique et Internet
Châteaux de la Loire Sarah Lube, #13, 8:30 AM. Where is the Loire Valley? Visit for more information.
d’Ingénierie Informatique
Méthodes et pratiques scientifiques
WoW-CD RECUPERATION OU DESTRUCTION DE DONNEES Défilement à votre rythme par la souris ou clavier.
Service Traitement de l’Information et Méthodologies.
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
Présenté par : Attia Hamza Merzouk Abdelkrim 2003/2004
Organisation de la police cantonale
IFT 615 – Intelligence artificielle Réseaux bayésiens
SYSTEMES ELECTRONIQUES NUMERIQUES
La Grille STARD à l’interface Anglais / LCA
Optimisation de structures : Implémentation d’outils d’aide à la conception basés sur les méthodes d’optimisation topologique d’homogénéisation Thomas.
LES SUPPORTS INDIVIDUELS D ’AIDE A LA DECISION UNE PRESENTATION DE : DIALLO, OUSMANE B UNE PRESENTATION DE : DIALLO, OUSMANE B.
Détermination du couple moteur d’un portail automatique
Recherche d ’ information: application à la veille stratégique J.Link-Pezet Janvier 2001 DESS Siad.
 Experts en sécurité : Gestion du risque Enquêtes Performance humaine  R&D : Statistiques Modélisation du risque  Développeurs L'équipe.
Réseaux de Petri et ontologies : des outils pour le suivi de l’apprenant dans les jeux sérieux (SG) P. Thomas, A. Yessad, J.-M. Labat Équipe Mocah, LIP6,
1 Prédiction de mobilité basée sur la classification selon le profil DAOUI Mehammed Université Mouloud Mammeri Tizi-Ouzou Rencontres sur.
Le Marketing Prédictif
Présentation des différents types de documents scientifiques imprimés
Graphisme par ordinateur
Concepts avancés en mathématiques et informatique appliquées
Lancer et suivre un audit local TRAINING LAF 2009.
Enseignement d'exploration
Transcription de la présentation:

META MERIANAE SSTIC 2004 Analyse Criminelle Informatique Modélisation, automatisation et restitution SSTIC 2004 02 Juin 2004 Thomas «DomTom» DUVAL thomas.duval@supelec.fr Bernard JOUGA bernard.jouga@supelec.fr Laurent ROGER roger@celar.fr 1

Introduction « Tout individu à l'occasion de ses actions criminelles en un lieu donné, dépose et emporte à son insu des traces et des indices. » Edmond LOCARD (père fondateur de la police scientifique) 1910 2

Forensics Objectifs Déterminer les dégats et les attaques Réparer les dégats Trouver l'auteur des faits 3

Forensics Méthodes Analyse des variables éphémères Analyse de la topologie réseau Analyse des fichiers d'audit Analyse du système (fichiers cachés / supprimés) Analyse de la composante humaine 4

Forensics Remarques Sonner l'alarme « Pull the plug ! » pour arrêter l'attaquant pour garder les preuves intacts 5

Méthodologie Introduction Objectifs : Aider les enquêteurs dans leurs investigations sur les attaques sur les attaquants (profils) Méthodes : Sous la forme d'un système expert Utilisant les Réseaux Bayésiens pour l'inférence 6

Méthodologie Attaques 1 plan = 1 attaque 1 composant 7

Méthodologie Attaquants Découvrir l'auteur Découvrir ses actions possibles A la manière des profilers américains 8

Méthodologie Travaux en cours JAVA API BNJ BIF CFXR 9

Travaux futurs Gestion des profils Etude des techniques de comparaison de RB Exploitation des bases de vulnérabilités Travail sur des données réelles (avec la DGA) 10

QUESTIONS ? http://www.rennes.supelec.fr/ren/perso/tduval/ SSTIC 2004 02 Juin 2004 QUESTIONS ? http://www.rennes.supelec.fr/ren/perso/tduval/ Thomas «DomTom» DUVAL thomas.duval@supelec.fr Bernard JOUGA bernard.jouga@supelec.fr Laurent ROGER roger@celar.fr 11