ReSIST 30 septembre 2010 - Kolmogorov - Infection d'un poste
Réunion du groupe ReSIST du jeudi 30 septembre 2010.
Thèmes : Complexité de Kolmogorov et sécurité ; Infection d'un poste via le navigateur
Lieu : Université de Toulouse 1 Capitole.
Compte-rendu de la réunion.
Présentations :
- M. Fabrice PRIGENT, Université Toulouse 1 Capitole
Tour d'horizon des événements intéressants des derniers mois [Support PDF ] - M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres)
La sécurité... oui mais sans (trop) réfléchir ! [Support PDF ] [Documents complémentaires (ZIP)]
En termes de sécurité informatique, la majorité des outils repose sur des techniques d'analyse d'information. Suite à l'analyse, on déclenche une alarme en cas "d'attaque". On analyse des paquets de données pour la détection d'intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d'un message pour le spam, etc.
Il se trouve que l'on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression.
M. Richard parle des grandes lignes de ses travaux, de la notion d'information et de la manière dont on peut construire des outils performants pour résoudre les problèmes évoqués plus haut. - M. Philippe BOURGEOIS, Cert-IST
Exemple d'un cas réel d'infection du poste de travail par l'intermédiaire du navigateur. [Support PDF ]
M. Bourgeois nous présente l'analyse d'un incident trouvant sa source dans la navigation sur un site lamdba, qui s'est soldée par l'infection du navigateur via une vulnérabilité JAVA, puis le téléchargement d'un PDF malicieux et l'installation d'un malware.
Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).