Stage M2 : Cyberstratégies de tromperie utilisant l’optimisation stochastique et les graphes dynamiques

Informations générales:

  • Durée : 5 à 6 mois, allocation d’environ 600 euros.

  • Le stagiaire travaillera au Laboratoire d’informatique de l’Université d’Avignon, à Avignon. Il est possible de négocier quelques périodes de télétravail.

  • Ce projet sera suivi d’un programme de doctorat de 3 ans.

  • Date de début : Février/Mars 2024.

Contexte : La cyberduperie est une stratégie de défense, complémentaire aux approches conventionnelles, utilisée pour renforcer la posture de sécurité d’un système. L’idée de base de cette technique est de dissimuler et/ou falsifier délibérément une partie de ce système en déployant et en gérant des leurres (par exemple, « honeypots », « honeynets », etc.), c’est-à-dire des applications, des données, des éléments de réseau et des protocoles qui semblent légitimes aux acteurs malveillants faisant partie intégrante du système, et vers lesquels leurs attaques sont dirigées de manière erronée. L’avantage d’une stratégie de cyberduperie efficace est double : d’une part, elle épuise les ressources des attaquants tout en permettant aux outils de sécurité du système de prendre les contre-mesures nécessaires ; d’autre part, elle fournit des informations précieuses sur les tactiques et techniques des attaquants, qui peuvent être utilisées pour améliorer la résilience du système face aux attaques futures et mettre à jour les politiques de sécurité en conséquence. Bien que la cyberduperie ait été appliquée avec succès dans certains scénarios, les approches de duperie existantes manquent de flexibilité pour être utilisées de manière transparente dans des environnements hautement distribués et aux ressources limitées. En effet, si les approches de virtualisation et de conception native du cloud ont ouvert la voie au déploiement ubiquitaire d’applications, elles ont élargi la surface d’attaque que les acteurs malveillants pourraient exploiter. Dans un tel scénario, il est pratiquement impossible de déployer des leurres pour chaque service ou application du système sans épuiser considérablement les ressources, notamment dans des scénarios périphériques où celles-ci sont rarement disponibles. Cela appelle à une nouvelle approche de la cyberduperie combinant les technologies de sécurité, de mise en réseau, de cloud et d’IA, prenant en compte le compromis entre sécurité et efficacité, et rendant les stratégies de duperie plus efficaces dans les environnements du cloud jusqu’au périphérique.

Description du projet : En considérant un service proposé aux utilisateurs finaux sous forme d’ensemble de micro-services interconnectés, des agents malveillants peuvent découvrir chaque micro-service un par un (comme une marche aléatoire dans un graphe orienté). Une première approche consistera à modéliser un service comme un graphe orienté, dans lequel chaque nœud représente un micro-service. Les mécanismes de tromperie seront définis comme la création de sous-graphes (ensemble de services virtuels) afin de tromper l’agent malveillant. Cependant, la création de tels environnements virtuels est coûteuse pour le système, et ces ressources sont limitées. Par conséquent, une question naturelle se pose : comment et quand créer de tels services de tromperie virtuels lorsqu’une attaque malveillante est découverte dans un nœud de micro-service ? Ensuite, la topologie globale du service sera modélisée comme un graphe dynamique et sa structure évoluera en fonction des états/actions des décideurs (attaquant et défenseur) ainsi que du processus dynamique.

Le but de ce stage est de commencer à répondre à cette question en modélisant et en simulant ce scénario. En effet, les étapes suivantes seront envisagées :

  1. Un modèle statique simple sera élaboré de manière à ce que le problème puisse être formulé comme un problème d’optimisation statique (c’est-à-dire que la décision est basée sur la construction du système une fois pour toutes). Cette première étape peut s’appuyer sur l’analyse de marches aléatoires sur des graphes dynamiques.
  2. Des modèles dynamiques avancés pourront être envisagés dans une deuxième étape, dans lesquels la stratégie de tromperie est déterminée en fonction de la localisation et/ou du moment de la cyberattaque dans la chaîne de micro-services. Cette deuxième étape sera basée sur la théorie de la décision de Markov, qui fournit d’importants outils en optimisation stochastique et en IA.
  3. Un modèle théorique de jeu pourra ensuite être proposé lorsque l’attaquant est également stratégique. Un cadre de jeu stochastique pourra être étudié dans ce contexte.
  4. Des simulations basées sur un cadre d’événements discrets pourront servir à valider les propriétés des stratégies de tromperie et à évaluer leurs performances.

Le candidat devrait avoir un profil scientifique avec de très bonnes compétences en mathématiques (optimisation, probabilité) et quelques compétences en programmation informatique.

Contact :

URL : https://drive.google.com/file/d/16hS4D9DQvODSLSfNHb9Wh9SpVpbZ0_eE/view