Les systèmes d'information sont une cible de plus en plus attractive pour les attaquants. Dans cette thèse de doctorat, nous construisons une méthodologie complète d'analyse statique et dynamique de risque prenant en compte la connaissance à priori d'un système avec les événements dynamiques, afin de proposer des réponses permettant d'empêcher les attaques futures. Tout d'abord, nous étudions comment corriger les attaques potentielles qui peuvent arriver dans un système, en s'appuyant sur les graphes d'attaque logiques. Nous proposons une méthodologie de remédiation corrigeant les chemins d'attaque les plus significatifs. Les remédiations candidates sont classées en fonction de leur coût opérationnel et leur impact sur le système. Les graph...
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à ...
International audienceThe paper develops and discusses the project of designing a tool for decision ...
Attack graphs are a powerful tool for security risk assessment by analysing network vulnerabilities ...
Information systems constitute an increasingly attractive target for attackers. Given the number and...
The risk management process is the key task of every decision maker in an organization. This risk ma...
De nos jours, les réseaux informatiques sont utilisés dans de nombreux domaines et leur défaillance ...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabi...
This thesis presents a novel framework for security risk assessment (SRA) and identification, compri...
National audienceRisk Analysis is a discipline consisting in identifying and evaluating risks that t...
Cybersecurity threats have surged in the past decades. Experts agree that conventional security meas...
Unlike early attacks launched by a single attacker to a single victim, recent attacks are better coo...
| openaire: EC/H2020/740920/EU//CYBECO Funding Information: The research was partly developed in the...
This MSc thesis will analyze how the Bayesian Theory can be applied to the Intrusion Prevention and ...
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à ...
International audienceThe paper develops and discusses the project of designing a tool for decision ...
Attack graphs are a powerful tool for security risk assessment by analysing network vulnerabilities ...
Information systems constitute an increasingly attractive target for attackers. Given the number and...
The risk management process is the key task of every decision maker in an organization. This risk ma...
De nos jours, les réseaux informatiques sont utilisés dans de nombreux domaines et leur défaillance ...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabi...
This thesis presents a novel framework for security risk assessment (SRA) and identification, compri...
National audienceRisk Analysis is a discipline consisting in identifying and evaluating risks that t...
Cybersecurity threats have surged in the past decades. Experts agree that conventional security meas...
Unlike early attacks launched by a single attacker to a single victim, recent attacks are better coo...
| openaire: EC/H2020/740920/EU//CYBECO Funding Information: The research was partly developed in the...
This MSc thesis will analyze how the Bayesian Theory can be applied to the Intrusion Prevention and ...
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à ...
International audienceThe paper develops and discusses the project of designing a tool for decision ...
Attack graphs are a powerful tool for security risk assessment by analysing network vulnerabilities ...