Titre du mémoire :

Détection d'Intrusion et Sécurisation du Routage dans les Réseaux Ad hoc

Résumé :

La prolifération rapide des dispositifs mobiles et des technologies de communication n’a cessé de croître ces dernières décennies. Particulièrement les technologies des réseaux sans fil qui ont révolutionné notre style de vie. La disponibilité et la commercialisation des technologies sans fil qui permettent l’établissement de connexion directe entre les périphériques utilisateurs, a fait émerger le paradigme des réseaux sans fil multi-sauts ou multi-sauts ad hoc. Les réseaux sans fil multi-sauts sont des réseaux autonomes sans infrastructure prédéfinie, composés par un ensemble d’entités mobiles appelées nœuds. Outre la mobilité, les nœuds sont aptes à s’auto organiser. Ces réseaux sont caractérisés par un déploiement rapide et facile parce qu’ils ne nécessitent pas d’infrastructure préexistante et d’autorité centrale. Cependant le service de routage des données dans les réseaux sans fil multi-sauts est vulnérable à diverses attaques. Malgré les recherches considérables qui ont été réalisées pour sécuriser ces réseaux, la majorité des mécanismes proposés dans la littérature n’adressent généralement que quelques attaques et ne sont applicables qu’avec un protocole spécifique. Par conséquent, la motivation de cette thèse émerge du besoin de mécanisme de sécurité capable de sécuriser les réseaux ad hoc de diverses attaques indépendamment du protocole de routage utilisé. Dans le cadre de cette thèse nous abordons les problèmes de sécurité liées aux vulnérabilités du routage dans les réseaux ad hoc. Nous proposons une sécurisation du routage à travers les quatre contributions de cette thèse. La première consiste à proposer une analyse systématique pour étudier les attaques de routage en se basant sur le concept d’attaques élémentaires et d’attaques composées. La deuxième contribution consiste à proposer un nouveau système de détection et prévention d’intrusion basé sur la spécification et qui permet de protéger le réseau contre les attaques qui violent la spécification du protocole telles que : modification, fabrication et rejeu. Nous avons proposé une nouvelle méthode qui permet la génération automatique et la modélisation de la spécification du protocole de routage sous forme de machine à états finis. Une instance du système de détection proposé est exécutée par chaque nœud du réseau. La troisième contribution consiste à proposer un nouveau système de détection et prévention d’intrusion basé sur l’anomalie pour protéger le routage contre les attaques à retransmission rapide telles que Trou de ver et Rushing. Le système que nous avons proposé emploie une approche statistique qui exploite le concept d’équilibrage de charge. Une approche qui permet d’identifier les nœuds malveillants comme des points de concentration du trafic dû à leurs taux de sélection élevé. La quatrième contribution consiste à proposer un système de détection et prévention d’intrusion hybride, qui combine les deux systèmes proposés précédemment sur une architecture hiérarchique. Une détection basée sur la spécification au niveau de chaque membre du cluster, et une détection basée sur l’anomalie au niveau des chefs des clusters. L’évaluation des systèmes de détection et prévention d’intrusion que nous avons proposé a montré que ces derniers surpassent les mécanismes de sécurité existants en terme d’attaques détectées et de taux de détection sans pour autant affecter les performances du réseau.

Etudiant (e) : Abdelaziz AMARA-KORBA
Niveau : Doctorat 3ème cycle
Co-encadreur : Pr. Ghanemi Salim
Date de soutenance : 19/07/2016
Titre du mémoire :

La sécurisation des réseaux sociaux mobiles

Résumé :

Depuis quelques années sur Internet nous assistons à un véritable phénomène grandissant des réseaux sociaux. Ces réseaux se sont développé pour toucher des millions d'internautes à travers le monde, où sur lesquels nous pouvons, créer un espace personnel ou partager avec nos amis - réels ou virtuels - notre quotidien, nos photos, nos centres d'intérêt, mais aussi discuter, jouer avec eux ou faire de nouvelles rencontres tels que Facebook, Twitter, Skyrock, Google+, LinkedIn et MySpace. Cependant, les réseaux sociaux existaient bien avant Internet autour de nous au lieu de travail ainsi que dans les familles et les groupes sociaux. En règle générale, un réseau social n'est en effet rien d'autre qu'un groupe de personnes ou d'organisations reliées entre elles par les échanges sociaux qu'elles entretiennent. Aujourd’hui, 72% des entreprises sondées jugent maintenant que les réseaux sociaux constituent pour elles une menace de sécurité. Selon les rapports des sociétés internationales de sécurité, les réseaux sociaux sont devenus un nouveau terrain de jeu pour les attaques malveillantes, atteignant un niveau jugé inquiétant en 2013. Les internautes passent plus de temps sur les réseaux sociaux, en communiquant des informations personnelles sensibles dans certains cas précieuses, et les pirates ont trouvé le filon. En outre, le service de réseautage social se propager rapidement aux plates-formes mobiles où les gens portent leur contenu multimédia dans des dispositifs personnels puissants, tels que les ordinateurs portables, Smartphone, PDA et veulent partager avec leurs amis ou trouver des gens qui ont des intérêts similaires. Le réseautage social sur l'équipement mobile peut être classé en deux catégories en fonction de l'architecture: avec une infrastructure et sans infrastructure. Dans cette thèse, nous nous intéressons à des réseaux sociaux dans un environnement sans infrastructure, i.e., les réseaux ad hoc.

Etudiant (e) : Mohamed Amine FERRAG
Niveau : Doctorat 3ème cycle
Co-encadreur : Pr. Ghanemi Salim
Date de soutenance : 06/07/2014