Formalisation du cycle de vie et des propriétés de sécurité associées aux informations classifiées dans une stratégie de défense en profondeur. Souid, A. & Ecarot, T. 2021.
Formalisation du cycle de vie et des propriétés de sécurité associées aux informations classifiées dans une stratégie de défense en profondeur [link]Paper  abstract   bibtex   
La majorité des cyberattaques qui impliquent des organisations de santé ont pour conséquence le vol de données. Lors de l’enquête, les officiers ont de la difficulté à identifier les objets volés et à définir les stratégies de défense. Ces difficultés sont dues par la complexité des systèmes et au manque d’outil pour assurer la traçabilité. Afin d’appréhender ces difficultés, la stratégie de défense en profondeur est adoptée pour atténuer les menaces. Toutefois, les modèles existants ne couvrent pas l’ensemble du cycle de vie des données et les caractéristiques de sécurité associées. La couverture de ces caractéristiques passe par une formalisation des processus qui manipulent des données classifiées. Ceci permet un suivi temporel des propriétés de sécurité et offre une vision complète du cycle de vie des ressources granulaires. La caractérisation se traduit par une modélisation de flux de données affiliés à des critères de sécurité selon un contexte défini. L’implémentation sous la forme d’un automate sert à valider le respect des exigences. L’évaluation de la sécurité des ressources est réalisée en introduisant des métriques en fonction de la classification des données, le contexte et les moyens de défense. Ce modèle sert à améliorer le suivi des moyens mis en œuvre dans une stratégie de défense en profondeur et d’unifier les méthodes d’analyse de vulnérabilité avec les changements d’états des données classifiées dans des fenêtres temporelles.
@misc{souid_formalisation_2021,
	address = {Sherbrooke, Canada},
	type = {Présentation en ligne},
	title = {Formalisation du cycle de vie et des propriétés de sécurité associées aux informations classifiées dans une stratégie de défense en profondeur},
	url = {https://www.acfas.ca/evenements/congres/programme/88/600/614/c},
	abstract = {La majorité des cyberattaques qui impliquent des organisations de santé ont pour conséquence le vol de données. Lors de l’enquête, les officiers ont de la difficulté à identifier les objets volés et à définir les stratégies de défense. Ces difficultés sont dues par la complexité des systèmes et au manque d’outil pour assurer la traçabilité.

Afin d’appréhender ces difficultés, la stratégie de défense en profondeur est adoptée pour atténuer les menaces. Toutefois, les modèles existants ne couvrent pas l’ensemble du cycle de vie des données et les caractéristiques de sécurité associées.

La couverture de ces caractéristiques passe par une formalisation des processus qui manipulent des données classifiées. Ceci permet un suivi temporel des propriétés de sécurité et offre une vision complète du cycle de vie des ressources granulaires. La caractérisation se traduit par une modélisation de flux de données affiliés à des critères de sécurité selon un contexte défini. L’implémentation sous la forme d’un automate sert à valider le respect des exigences. L’évaluation de la sécurité des ressources est réalisée en introduisant des métriques en fonction de la classification des données, le contexte et les moyens de défense.

Ce modèle sert à améliorer le suivi des moyens mis en œuvre dans une stratégie de défense en profondeur et d’unifier les méthodes d’analyse de vulnérabilité avec les changements d’états des données classifiées dans des fenêtres temporelles.},
	author = {Souid, Ameni and Ecarot, Thibaud},
	year = {2021},
	keywords = {Presentation},
}

Downloads: 0