Titre : Jeu de centralité pour la cyber tromperie contre la propagation épidémique dans les réseaux
Date: 03/12/2024 – 15h
Lieu: salle des thèses du campus Hannah Arendt.
Résumé :
L’augmentation des violations de données et des interruptions de service menace de plus en plus la sécurité interne, avec des conséquences potentiellement dévastatrices pour les individus et les organisations. Par conséquent, les utilisateurs des technologies de l’information et de la communication doivent adopter des outils à la fois efficaces et efficients pour contrer la propagation des logiciels malveillants. Le terme « utilisateurs » englobe une variété d’acteurs, notamment des individus, des entreprises, des organisations gouvernementales et non gouvernementales, ainsi que des États, en bref toute personne ou groupe communiquant par le biais des nouvelles technologies. Parmi les menaces les plus pressantes auxquelles ils font face, on peut citer les mouvements latéraux et la propagation épidémique à grande échelle, facilitée par le recrutement furtif d’utilisateurs non avertis dans des botnets, véritables armées de cyber-terroristes capables d’infliger des dégâts importants, comme la paralysie des entreprises dont les services sont utilisés par ces mêmes utilisateurs. Dans ces scénarios, comme dans bien d’autres, les utilisateurs, trompés par des experts qualifiés appelés attaquants, participent sans le savoir à des cyberattaques, la tromperie étant le vecteur principal de l’attaque. Contrairement aux défenseurs, les cybercriminels violent fréquemment les règles de confidentialité, ce qui leur permet d’être mieux informés, parfois unilatéralement, sur le niveau de compromission de chaque utilisateur.
Dans leurs efforts pour prendre le contrôle de plusieurs équipements, les attaquants injectent du code malveillant depuis des équipements infectés vers des équipements voisins vulnérables, déclenchant un conflit avec les administrateurs de réseau, appelés défenseurs, qui cherchent à réduire l’influence des attaquants. Les deux agents, l’attaquant et le défenseur, intelligents et rationnels, s’engagent dans une compétition dynamique, chacun cherchant des stratégies optimales au sein du réseau. Les modèles issus de la théorie des jeux sont largement utilisés pour aborder ces problèmes de propagation épidémique, les jeux stochastiques (SGs) se révélant particulièrement adaptés en raison de deux facteurs clés : (1) leur concentration sur le résultat global, ou utilité, plutôt que sur les récompenses des étapes individuelles du jeu ; et (2) leur prise en compte de l’incapacité des joueurs à contrôler pleinement l’évolution du système, reflétant ainsi la naïveté des utilisateurs. Lorsque l’on prend en compte l’asymétrie de l’information, où seuls les attaquants sont parfaitement informés de l’état du réseau, le problème devient un jeu stochastique partiellement observable (POSG). De plus, la naïveté des utilisateurs permet aux attaquants de les exploiter, compliquant ainsi la tâche du défenseur. Une approche pour contrer ces attaquants consiste à mettre en place des embuscades, des pièges subtils destinés à empêcher les actions malveillantes. En tenant compte de tous ces facteurs, certains auteurs ont proposé une itération de valeur pour résoudre ce POSG. Bien que l’algorithme proposé converge vers la solution optimale, le problème d’évolutivité persiste dans les grands réseaux.
Pour surmonter cette problématique de la dimensionnalité, nous proposons un cadre de jeu Bayésien qui intègre la topologie du réseau en exploitant les mesures de centralité pour évaluer l’influence des nœuds dans le graphe. Notre approche démontre que la meilleure stratégie pour chaque joueur, à tout moment donné, consiste à cibler les nœuds les plus influents du réseau. De plus, nous montrons que les défenseurs, au lieu de mettre à jour continuellement leurs croyances concernant l’état du réseau, peuvent adopter une représentation condensée de leur croyance pour chaque nœud, sans altérer leur stratégie optimale. Cela permet au défenseur de gérer un vecteur de taille n (dans un réseau de n nœuds) au lieu du vecteur exponentiellement plus grand de taille 2^n. Par ailleurs, nous explorons plusieurs aspects de ce modèle, incluant des scénarios dans lesquels les agents agissent avec des mesures de centralité identiques ou distinctes, ainsi que des cas où les actions sont soit sans coût, soit associées à des coûts proportionnels à la centralité des nœuds impactés. En reconnaissant que les mesures de centralité existantes sont principalement conçues pour les problèmes de propagation épidémique à grande échelle, nous proposons une nouvelle mesure de centralité spécifiquement adaptée à la problématique du mouvement latéral étudiée dans ce travail.
Le jury sera composé de :
Quanyan ZHU, Ass. Professor, New York University, Rapporteur
Tomáš KROUPA, Ass. Professor, Czech Technical University in Prague, Rapporteur
Abderrahim BENSLIMANE, Professor, LIA, Avignon University, Examinateur
Jean-Pierre LIENOU, Ass. Professor, IUT-FV, University of Dschang, Examinateur
Alexandre REIFFERS-MASSON, Ass. Professor, IMT Atlantique, Examinateur
Yezekael HAYEL, Professor, LIA, Avignon University, Directeur de thèse
Gabriel DEUGOUE, Professor, URMA, University of Dschang, Co-Directeur de thèse
Charles KAMHOUA, Senior Electronics Engin., Devcom Research Lab., co-Directeur de thèse