Imprimer

ReSIST 30 septembre 2010 - Kolmogorov - Infection d'un poste

.

Réunion du groupe ReSIST du jeudi 30 septembre 2010.
Thèmes
: Complexité de Kolmogorov et sécurité ; Infection d'un poste via le navigateur
Lieu : Université de Toulouse 1 Capitole.
Compte-rendu de la réunion.

 

Présentations :

 

  • M. Fabrice PRIGENT, Université Toulouse 1 Capitole
    Tour d'horizon des événements intéressants des derniers mois [Support PDF PDF]
  • M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres)
    La sécurité... oui mais sans (trop) réfléchir ! [Support PDF PDF] [Documents complémentaires (ZIP)]
    En termes de sécurité informatique, la majorité des outils repose sur des techniques d'analyse d'information. Suite à l'analyse, on déclenche une alarme en cas "d'attaque". On analyse des paquets de données pour la détection d'intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d'un message pour le spam, etc.
    Il se trouve que l'on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression.
    M. Richard parle des grandes lignes de ses travaux, de la notion d'information et de la manière dont on peut construire des outils performants pour résoudre les problèmes évoqués plus haut.
  • M. Philippe BOURGEOIS, Cert-IST
    Exemple d'un cas réel d'infection du poste de travail par l'intermédiaire du navigateur. [Support PDF PDF]
    M. Bourgeois nous présente l'analyse d'un incident trouvant sa source dans la navigation sur un site lamdba, qui s'est soldée par l'infection du navigateur via une vulnérabilité JAVA, puis le  téléchargement d'un PDF malicieux et l'installation d'un malware.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).