EphèseLe catalogue de la bibliothèque de l'ECAM
Détail de l'auteur
Auteur Basile Ameeuw |
Documents disponibles écrits par cet auteur (1)



Titre : Utilisateurs simulés pour des entrainements et exercices en cybersécurité Type de document : Travail de fin d'études Auteurs : Basile Ameeuw, Auteur ; Quentin Lurkin, ; Wim Mees, Editeur : ECAM Année de publication : 2022 Note générale : LA DEFENSE Langues : Français (fre) Index. décimale : TFE - Informatique (ECAM) Résumé : Dans un exercice ou un entrainement en cybersécurité, il existe toujours deux parties : la "red team" qui attaque et la "blue team" qui défend. Cependant, si la "blue team" ne reçoit que des attaques de l’autre team, le seul flux d’activité présent sur le réseau sera ces attaques et il devient donc très facile de les détecter. C’est pourquoi l’insertion d’utilisateurs simulés est indispensable à la bonne exécution de ces exercices ou de ces entrainement. En effet, ceux-ci permettent de reproduire un environnement qui se rapproche d’un contexte très proche de la réalité. Après avoir analysé les différentes possibilités capable de générer ces utilisateurs simulés, une solution a été retenue : il s’agit du framework GHOSTS de Carnegie Mellon University (CMU). Cependant, celui-ci demande de configurer chaque utilisateur manuellement et cela se révèle être très contraignant, en terme de temps principalement. Afin de le rendre plus rapide à la configuration et beaucoup plus centralisé, plusieurs pistes ont été explorées. La solution finale, élaborée dans le cadre de ce travail, est de simuler un grand nombre d’utilisateurs à partir d’un serveur central et de clients sur un cyber-range formant un sous-réseau. Utilisateurs simulés pour des entrainements et exercices en cybersécurité [Travail de fin d'études] / Basile Ameeuw, Auteur ; Quentin Lurkin, ; Wim Mees, . - ECAM, 2022.
LA DEFENSE
Langues : Français (fre)
Index. décimale : TFE - Informatique (ECAM) Résumé : Dans un exercice ou un entrainement en cybersécurité, il existe toujours deux parties : la "red team" qui attaque et la "blue team" qui défend. Cependant, si la "blue team" ne reçoit que des attaques de l’autre team, le seul flux d’activité présent sur le réseau sera ces attaques et il devient donc très facile de les détecter. C’est pourquoi l’insertion d’utilisateurs simulés est indispensable à la bonne exécution de ces exercices ou de ces entrainement. En effet, ceux-ci permettent de reproduire un environnement qui se rapproche d’un contexte très proche de la réalité. Après avoir analysé les différentes possibilités capable de générer ces utilisateurs simulés, une solution a été retenue : il s’agit du framework GHOSTS de Carnegie Mellon University (CMU). Cependant, celui-ci demande de configurer chaque utilisateur manuellement et cela se révèle être très contraignant, en terme de temps principalement. Afin de le rendre plus rapide à la configuration et beaucoup plus centralisé, plusieurs pistes ont été explorées. La solution finale, élaborée dans le cadre de ce travail, est de simuler un grand nombre d’utilisateurs à partir d’un serveur central et de clients sur un cyber-range formant un sous-réseau. Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Documents numériques
Ce document n'est visible qu'après identification
TFe_et_annexes_195371_compressed.pdfAdobe Acrobat PDF