Terug naar het resultaat van de laatste zoekopdracht | Previous result set | Zoekgeschiedenis raadplegen | New search |
Titel: | Détection d’APT basée sur le traitement de graphes : analyse paramétrisable et interactive de logs de proxy |
Auteurs: | Thomas Gilon, Auteur ; Wim Mees |
Documenttype: | Thesis |
Uitgever : | Brussels [Belgique] : Royal Military Academy, 2017 |
Artikel op pagina: | 98 |
Talen: | Frans |
Abstract : |
Ce travail s’intéresse à la détection d’Advanced Persistent Threat (APT). Plus précisément, ce
travail se concentre sur l’étude de logs de proxy et sur la détection de domaines servant de canal de Command and Control (C2) pour une APT. L’algorithme conçu modélise le trafic contenu dans un log de proxy au moyen d’un graphe et tente de détecter une infection d’APT en cherchant une anomalie dans ce graphe. L’objectif du travail est de concevoir un algorithme permettant à un(e) analyste de travailler de manière interactive avec un ensemble de paramètres dont les valeurs auront été choisies par ses soins et qui permettront de s’adapter au mieux au contenu étudié. Cette introduction est d’abord consacrée à la description du contexte dans lequel se cadre le travail. Cette description a pour objectif de se concentrer sur les informations relevantes pour le lecteur. Ensuite, les notions clés abordées dans le travail sont présentées et la problématique conduisant à ce travail est détaillée. Par après, un aperçu du travail précédent effectué sur le sujet est donné. Finalement, la structure du mémoire est présentée. La technologie de l’information évolue à grands pas. La dépendance de nos marchés économiques et de la société en général à ces nouvelles technologies est devenue non négligeable [51]. Il est maintenant commun d’avoir en permanence accès à internet. Toutefois, ce monde en plein essor n’est pas sans risque et les menaces évoluent tout aussi rapidement que ces technologies. Les incidents liés à la cybersécurité peuvent avoir de nombreux impacts qui dépassent largement le monde numérique. Ces attaques peuvent déstabiliser des services essentiels tels que l’approvisionnement en eau, les soins de santé ou encore l’approvisionnement en électricité. Sur les 8 dernières années, 7,1 milliards d’identités ont été exposées publiquement suite à des fuites de données [56]. En 2016, de grandes campagnes de vols de données et d’espionnages ont pu être identifiées. Celles-ci nourrissent des fins telles que l’influence de l’opinion publique, l’instauration d’une atmosphère d’instabilité ou encore l’influence de résultats politiques. Les événements survenus lors des élections présidentielles américaines, fin 2016, peuvent être cités comme exemple. Évidemment, divers niveaux de compétence existent dans les attaques menées. Cela va du simple vandalisme informatique aux attaques criminelles [51]. Parmi ces attaques, les attaques de type Advanced Persistent Threat font partie des attaques les plus avancées. Elles peuvent viser des capacités militaires, mais également le secteur civil. Les APT ont des capacités [31] telles que l’infection avec succès de plusieurs organisations gouvernementales, le vol d’informations pendant plusieurs années ou encore le vol d’informations provenant de réseaux isolés physiquement. L’entièreté de ces actions est évidemment effectuée sans être découverte. |
Promotie : | 167 POL |
Online : | http://units.mil.intra/sites/UBDef-BUDef/_layouts/DocIdRedir.aspx?ID=UBDEF-6-21799 |
Exemplaren (1)
Barcode | Plaatskenmerk | Documenttype | Locatie | Afdeling | Statuut |
---|---|---|---|---|---|
119558R | RMA Mast POL 167/10 | Thesis | Royal Military Academy | Bibliotheek KMS | Uitgesloten van ontlening |