Sites Inria

Logiciels - Cybersécurité

Nathalie Lacaux - 5/02/2015

Cybersécurité et cyberdéfense : coup d'oeil sur nos logiciels

Mur d'images © INRIA/Photo G. Paget

Les 20 et 21 janvier derniers, s'est déroulée le FIC 2015 (Forum International sur la Cybersécurité) qui a accueilli le pôle d'excellence Cyber Bretagne qui comptait Inria parmi ses exposants. Coup d’œil sur les logiciels présentés par Inria dans le domaine de la cybersécurité et de la cyberdéfense.

Prévenir et détecter les intrusions et les fuites d’information

GNG : superviser la sécurité par corrélation d'alertes

GNG met en place un mécanisme de corrélation d'alertes fondé sur une base de signatures écrite dans le langage de description d'attaques ADeLe .
Contact : Éric TOTEL

Blare : détecter les intrusions et la fuite d'informations

Suite d'outils permettant de suivre les flux d'information interne à un système d'exploitation et de vérifier leur légalité vis-à-vis d'une politiques de sécurité. Les outils sont implémentés au niveau OS (Linux, Android ) et au niveau applicatif (machine virtuelle Java ). Les différents niveaux peuvent coopérer afin de limiter les faux positifs. Par ailleurs, deux hôtes utilisant Blare au niveau OS peuvent collaborer pour suivre les flux d'information passant de l'un à l'autre par le réseau.
Contact : Frédéric TRONEL

Elvis : visualiser de grandes quantités d’information de sécurité

Afin de garder une trace des événements qui s’y sont déroulés, les systèmes d’information génèrent des fichiers journaux (logs) très variés. Ces fichiers sont des sources d’information fondamentales pour les experts lorsqu’il s’agit de réaliser l’analyse post-mortem de systèmes compromis (forensics ). Elvis est un outil de visualisation orienté sécurité qui permet aux analystes d’explorer visuellement les fichiers de logs grâce à des représentations adaptées.
Contact : Nicolas PRIGENT

Protéger les données personnelles

Gepeto : Anonymiser les données de mobilité

GEPETO (GEoPrivacy-enhancing T0olkit) est un logiciel qui permet d'évaluer et quantifier les risques en terme de vie privée liée à la collecte ou la publication de données de localisation. L'outil contient des mécanismes d'assainissement (anonymisation) permettant de prévenir ou limiter ces risques en perturbant ces données. Les mécanismes d'assainissement ayant un impact sur la qualité résultante des données, GEPETO permet de mesurer l'utilité d'un ensemble assaini de données de mobilité soit en termes de propriétés globales des données, soit par rapport à une application particulière.
Contact : Sébastien GAMBS

BLINK : Estomper l'empreinte digitale du navigateur

L'empreinte d'un navigateur (browser fingerprint ) est la plupart du temps unique et stable dans le temps, ce qui en fait un excellent outil pour tracer les internautes. Blink vise à "casser" la stabilité de l'empreinte. Blink utilise un réservoir de diversité logicielle (différents navigateurs, polices de caractère, plugins) et de paramètres de configuration pour modifier régulièrement et automatiquement la plate-forme logicielle qu'un internaute utilise pour naviguer sur internet.
Contact : Benoit BAUDRY

Détecter les contenus illicites

Logo Detection and Identification

La bibliothèque consiste en un ensemble d'algorithmes permettant la détection et l'identification de logos. L'outil est spécialement conçu pour traiter le problème précis que posent les logos en surimpression sur les vidéos. L'identification se fait à l'aide d'une base de données de logos de référence. Le système est composé de deux parties distinctes :
1) la détection de la région candidate : renvoie une région nettoyée de la vidéo susceptible de contenir un logo,
2) l'identification du logo : faire une requête de cette région à la base de données de référence pour extraire la signature et les informations relatives au logo contenu s'il y en a un.
Contact : Laurent AMSALEG

Améliorer la sécurité du code

SAWJA : Détecter automatiquement les violations de propriétés

Sawja est une boîte à outils pour développer des analyses statiques pour du code Java au format byte-code .
L'outil SawjaCard dédié à JavaCard s'appuie sur l'infrastructure de Sawja et valide automatiquement les règles de sécurité édictées par l'AFSCM.
Contact : Frédéric BESSON

Plasma-Lab : valider des spécifications complexes

Plasma-Lab est un outil de vérification formelle efficace pour les systèmes complexes, quantitative, et dynamiques. Il s'agit d'un outil flexible mettant les technologies de pointe de la vérification formelle à la disposition de tous. Plasma-lab est applicable à un large spectre de problèmes complexes venants de la robotique, l'aéronautique, la sécurité, et la préservation de la vie privée.
Contact : Axel LEGAY

Mots-clés : FIC 2015 Cybersécurité Cyberdéfense INRIA Rennes - Bretagne Atlantique Logiciels

Haut de page

Suivez Inria