Dans le cadre des séminaires de l’équipe Cornet, Olivier Tsemogne (LIA) présentera son travail de recherche sur Game Theory for Cyber Deception against Network SIR Epidemics, le 9 décembre 2022 à 11h35 en salle de réunion.
Résumé : L’un des aspects néfastes de l’évolution des technologies de l’information et de la communication est la combinaison d’efficacité et d’efficacité dans la propagation de logiciels malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme « utilisateur » ici englobe les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, en bref, toute personne ou groupe de personnes qui communiquent en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer la propagation de rumeurs sur un réseau social et le recrutement furtif d’utilisateurs naïfs dans une armée de cyber-terroristes capable, par exemple, de causer des dommages sérieux à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, tout comme dans de nombreux autres, les utilisateurs, trompés par des experts habiles, participent malgré eux et contre leur intérêt à une attaque cybernétique dont ils ne sont pas conscients, la tromperie étant le vecteur de l’attaque. De plus, les cybercriminels, contrairement aux défenseurs du cyberespace, enfreignent les règles de la vie privée et sont donc les mieux informés, voire les seuls informés, de la vulnérabilité de la cible d’influence. Divers modèles de jeu ont été proposés dans la littérature qui abordent le contrôle épidémique d’un point de vue de la théorie des jeux. Les jeux stochastiques (SG) sont les plus appropriés pour deux raisons principales : (1) ils se concentrent sur le résultat global, appelé utilité, plutôt que sur la récompense de l’étape actuelle du jeu ; (2) ils supposent l’incapacité des joueurs à contrôler l’évolution du système, ce qui reflète la naïveté des utilisateurs. Lorsqu’ils tiennent également compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître la vulnérabilité des cibles potentielles, on les appelle des jeux partiellement observables (POSGs). L’existence de l’épidémie peut s’expliquer par la naïveté des utilisateurs, qui est exploitée par les fraudeurs. La seule manière d’arrêter les fraudeurs est de les piéger. Comme le processus est ouvert et que les attaquants connaissent le résultat de leur évaluation à chaque mouvement, nous proposons d’utiliser un piège subtil dont la stratégie de positionnement ne pourra pas être déduite par les attaquants. Cette hypothèse nous distingue des POSGs classiques à deux joueurs à somme nulle, dans lesquels le joueur qui connaît l’état du système peut déduire l’action de son adversaire. Nous proposons un modèle de jeu entre un défenseur qui trompe un attaquant qui trompe des utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs à somme nulle dans lequel un seul joueur dispose d’informations complètes et aucun joueur n’a une information parfaite. Nous abordons également l’utilité en tenant compte du fait que les joueurs ne s’intéressent pas à la somme des résultats des étapes, mais plutôt au résultat le plus critique du processus. Enfin, nous proposons un modèle de jeu bayésien (BG) basé sur la topologie du réseau pour résoudre la propagation active et furtive de l’épidémie. Nous montrons que l’algorithme de résolution des POSGs classiques s’applique à notre nouveau modèle POSG, même lorsque l’utilité est considérée comme la valeur la plus critique du processus, et nous augmentons considérablement la scalabilité de la solution en résolvant le jeu bayésien. En plus d’améliorer la cybersécurité en intégrant la cyberduperie dans le contrôle épidémique, ce travail propose, d’une part, une idée novatrice pour résoudre les jeux stochastiques dont l’utilité est l’extrême, d’autre part, une manière d’améliorer la scalabilité de l’algorithme d’itération de la valeur en transformant un SG sur un réseau en un jeu de centralité.