Dans cette thèse, nous présentons les risques posés par les Menaces Persistentes Avancées (APTs) et proposons une approche en deux temps pour distinguer les attaques qui en font partie. Ce travail fait partie d'Akheros, un Système de Détection d'Intrusion (IDS) autonome développé par trois doctorants. L'idée est d'utiliser l'apprentissage machine pour détecté des évènements inattendus et vérifier s'ils posent un risque de sécurité. La dernière étape, et le sujet de cette thèse, est de mettre en évidence les APT. Les campagnes d'APT sont particulièrement dangereuses car les attaquants sont compétents et ont un but précis ainsi que du temps et de l'argent. Nous partons des résultats des parties précédentes d'Akheros: une liste d'évènements tr...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
National audienceUne des difficultés majeures que rencontrent les adminis-trateurs de sécurité en ut...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...
In this thesis, we present the risks posed by Advanced Persitent Threats (APTs) and propose a two-st...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
Les SIEMs (systèmes pour la Sécurité de l'Information et la Gestion des Evénements) sont le cœur des...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les systèmes de détection d'intrusion (IDS) sont des composants essentiels dans l'infrastructure de ...
La détection d'intrusions vise à automatiser la détection des actions malicieuses (intrusions) perpé...
De nos jours, l échange électronique est le seul média qui offre l accès à l information pour tous, ...
RÉSUMÉ: La menace interne est devenue récemment un sujet très abordé en cybersécurité suite aux diff...
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d Intrusion (IDS)...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à ...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
National audienceUne des difficultés majeures que rencontrent les adminis-trateurs de sécurité en ut...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...
In this thesis, we present the risks posed by Advanced Persitent Threats (APTs) and propose a two-st...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
Les SIEMs (systèmes pour la Sécurité de l'Information et la Gestion des Evénements) sont le cœur des...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les systèmes de détection d'intrusion (IDS) sont des composants essentiels dans l'infrastructure de ...
La détection d'intrusions vise à automatiser la détection des actions malicieuses (intrusions) perpé...
De nos jours, l échange électronique est le seul média qui offre l accès à l information pour tous, ...
RÉSUMÉ: La menace interne est devenue récemment un sujet très abordé en cybersécurité suite aux diff...
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d Intrusion (IDS)...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
Dans cette thèse, nous nous intéressons à la modélisation du problème de la corrélation d'alertes à ...
International audienceThe analysis of the behaviour of individuals and entities (UEBA) is an area of...
National audienceUne des difficultés majeures que rencontrent les adminis-trateurs de sécurité en ut...
Les systèmes informatiques, tels que les ordinateurs portables ou les systèmes embarqués, sont const...