Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat – Maroc Tel +21

Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat – Maroc Tel +212 (0) 37 77 18 34/35/38, Fax : +212 (0) 37 77 42 61, http://www.fsr.ac.ma N° d’ordre 2996 THÈSE DE DOCTORAT Présentée par Abdelmajid LAKBABI Discipline : Informatique Spécialité : Informatique, Réseaux, Sécurité de l’Information Contrôle d'Accès Réseau de Nouvelle Génération Convergence vers un Ecosystème de Sécurité Soutenue le 22 juin 2017 Devant le jury : Présidente : Souad El BERNOUSSI PES Professeur à la Faculté des Sciences de Rabat Examinateurs : M. Said El HAJJI PES Professeur à la Faculté des Sciences de Rabat Mme Ghizlane ORHANOU PH Professeur à la Faculté des Sciences de Rabat M. El Mamoun SOUIDI PES Professeur à la Faculté des Sciences de Rabat M. Jalal LAASSIRI PH Professeur à la Faculté des Sciences de Kénitra M. Mohammed BOULMALF PES Professeur à l’Université Internationale de Rabat Remerciements Cette thèse a été eectuée sous la direction du Pofesseur Said ELHAJJI et Le co- encadrement du Professeur GHizlane Orhanou au sein du Laboratoire Mathématiques, Informatique et Applications (LabMiA), Faculté des Sciences, Université Mohammed V de Rabat . Nombreux sont ceux que je voudrais remercier pour m'avoir aidé, soutenu ou accompagné durant ces années de thèse. C'est pour leur montrer toute ma gratitude et reconnaissance que je dédie cette page. Je tiens à exprimer ma plus profonde reconnaissance à mon Professeur Said El HAJJI, Professeur de l'Enseignement Supérieur à la Faculté des sciences de Rabat. Je vous re- mercie pour m'avoir accueilli dans votre laboratoire et d'avoir accepté de diriger ce travail de recherche. Ma considération est inestimable. Au cours de ces années, votre grande disponibilité, votre rigueur scienti que, votre enthousiasme et vos précieux conseils m'ont permis de travailler dans les meilleures conditions. La con ance que vous m'avez accordée ainsi que nos nombreuses discussions m'ont permis de progresser et de mieux appréhen- der les diérentes facettes du métier d'enseignant-chercheur. Soyez assuré, Monsieur, de toute mon estime et de mon profond respect. Je remercie également Mme Ghizlane ORHANOU, Professeur Habilité à la Faculté des Sciences de Rabat (Co-Encadrante) pour sa considérable contribution à élaboration de ce travail. Son dynamisme, son énergie inépuisable et surtout sa générosité, et ses qualités qui ont fait la diérence dans les moments décisifs tout au long de ces années de thése. J'adresse mes sincères remerciements à tous les membres du jury pour l'intérêt qu'ils ont bien voulu porter à ce travail de thèse: Je remercie vivement Mme Souad El BERNOUSSI, Professeur de l'Enseignement Supérieur à la Faculté des Sciences de Rabat, de l'honneur qu'elle m'a fait en acceptant d'examiner ce travail et de présider le jury de ma soutenance. Soyez assurée, Madame, de mon plus profond respect. J'adresse aussi mes sincères remerciements à M. El Mamoun SOUIDI, Professeur de l'Enseignement Supérieur à la Faculté des Sciences de Rabat, de l'honneur qu'il m'a fait en acceptant de juger ce travail et d'en être le rapporteur. Veuillez trouver ici l'expression de ma profonde reconnaissance. Je remercie chaleureusement M. Jalal LAASSIRI, Professeur Habilité à la Faculté des Sciences de Kénitra d'avoir accepté de juger ce travail. Je le remercie également de m'avoir i fait l'honneur d'en être le rapporteur. Veuillez accepter mes plus sincères remerciements pour votre présence dans ce jury et soyez assuré, Monsieur, de tout mon respect et de ma profonde gratitude. Je suis très reconnaissant à M. Mohammed BOULMALF, Professeur de l'Enseignement Supérieur à l'Université Internationale de Rabat. Je le remercie de m'avoir fait l'honneur d'examiner ce travail et pour tout l'intérêt qu'il lui a porté. Votre présence dans ce jury m'honore. Veuillez agréer, Monsieur, le témoignage de mon respect le plus profond. Un remerciement très spécial est adressé à ma hiérarchie et mes collègues de travail qui m'ont beaucoup encouragé et soutenu. Leur con ance que je pourrais réussir à combiner entre mes responsabilités au sein de MTDS et mon travail de recherche, m'a poussé à fournir le maximum d'eort a n d'accomplir ces deux importantes tâches dans les meilleures conditions; j'en suis très reconnaissant. Je voudrais également remercier les membres du Laboratoire Mathématiques, Informa- tique et Applications qui m'ont encouragé et soutenu. Qu'ils trouvent ici l'expression de mes scincères remerciements, en particulier ma collègue Kaouthar CHETIOUI. Ces avant-propos seraient incomplets sans un grand remerciement aux membres de ma famille, en particulier mes très chers parents, mes frères, ma femme et mes petits enfants Hadil et Elyes. Ce travail vous appartient à tous. Votre soutien sans limites, votre amour inconditionnel et vos encouragements continus étaient le sou e de vie qui m'a permis à chaque fois de regénérer mes forces et d'accomplir ce travail dans des conditions meilleures. Je pense également à mes amis qui m'ont toujours soutenu et encouragé durant toutes ces années d'études et pour toutes les années de travail que nous avons passé ensemble. Je leur exprime ma profonde sympathie et je leur souhaite beaucoup de bien. Je ne saurais terminer ces remerciements sans remercier vivement tous mes instituteurs et institutrices, mes professeurs de collège, d'enseignements supérieurs qui ont vu en ma per- sonne une étincelle d'espoir. Je remercie également toutes les autres personnes aimables et serviables qui m'ont soutenu et qui ont contribué de près ou de loin à l'accomplissement de ce travail. A tous ces gens-là, je serai éternellement reconnaissant. Merci. ii Résumé Les nouvelles vagues d'attaques "Ransomeware", que le monde a vécu dernièrement et qu'il continue de vivre, montre clairement la vulgarisation des techniques de cybercrim- inalité d'une part, et d'autre part ceci montre l'insu sance et l'aspect réactionnel des systèmes de protection mis en place dans les réseaux IP et Internet comme réseau des réseaux. A travers les travaux de cette thèse, nous avons mis comme objectif d'analyser l'écart entre l'aspect innovateur et avant-gardiste des nouvelles attaques qui visent les réseaux IP, et l'aspect réactif des mesures de sécurité mises en place dans ces réseaux victimes. Le dé en conséquence étant de transformer cet aspect réactif de la sécurité des réseaux en aspect proactif. En eet, l'étude des modèles de contrôle d'accès et leur implémentation au niveau du réseau nous a emmené à adopter la technologie NAC comme une protection multi-niveau étendue sur les réseaux locaux ou "LAN - Local Area Network". Par ailleurs, nous avons analysé l'anatomie des nouvelles attaques chainée et leurs tech- niques d'évasion pour pouvoir proposer une approche capable de résister à ces attaques. Nous avons constaté qu'il est très délicat de répondre en temps réel à ces attaques en gar- dant des solutions de sécurité cloisonnées et non intégrées, d'où l'obligation d'adopter IF- MAP pour l'échange des évènements et incidents de sécurité en temps réel et l'automatisation du processus de corrélation. La résultante est une plateforme intégrée autour de technologies dédiées comme les (Pare- feu, IDS/IPS et autres), capable de partager l'eort de détection et ayant l'intelligence corrélative nécessaire pour répondre aux dé s cités en temps réel et d'une manière proac- tive et ponctuelle (par exemple la mise en quarantaine par le système NAC d'une adresse IP au point le plus prêt de celle-ci dès qu'elle est remarquée par l'une des sondes de la plateforme de sécurité). En dernier, nous avons projeté cette plateforme résultante vers la sécurité du Cloud et des plateformes virtuelles. Mots-Clés: NAC, Contrôle d'accès réseau, IF-MAP, APT, Evasion, corrélation, Cloud, Virtualisation, Quarantaine, Ransomeware. iii Abstract The new "Ransomeware" storm, attacks which the world has lived through lately and which it continues to live, clearly shows the popularization of cybercrime techniques on the one hand and, on the other hand, the reactionary aspect of the protection systems implemented in IP and Internet networks such as the network of networks. Through the work of this thesis, we set out to analyze the gap between the innova- tive and vanguard aspect of those new attacks, and the reactive aspect of the security measures put in place inside victim networks. Therefore, the challenge is to shift this security aspect from reactive to proactive and predictive one. Indeed, the access control models study and their implementation at the network level has led us to adopt NAC technology as an extended multi-level protection over LAN "LAN - Local Area Network". Moreover, we analyzed the anatomy of the new Chained Exploits and their escape tech- niques in order to propose an approach able to stop such attacks. The synthesis that has been made is the following: it is very di cult to respond in real time to these attacks by keeping security solutions compartmentalized and not integrated, hence the obligation to adopt IF-MAP to share events and security incidents in real time and automation of the correlation process. The resultant is an integrated platform, around dedicated technologies capable of sharing the detection eort, and having the correlative intelligence necessary to respond to the challenges cited in real time and in a proactive and punctual way. Lastly, we planned this resulting platform towards the security of the Cloud and virtual platforms. Keywords: NAC, Network Access Control, IF-MAP APT, Evasion, correlation, Cloud, Virtualization, Quarantaine, Ransomeware. iv Table des uploads/Science et Technologie/controle-d-x27-acces-reseau-de-nouvelle-generation-pdf.pdf

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager