[Soutenance de thèse] 03/12/2024 – Arnold KOUAM KOUNCHOU : « Jeu de centralité pour la cyberdéception contre la propagation d’épidémies dans le réseau » (UPR LIA)

Actualité recherche 25 novembre 2024

Arnold KOUAM KOUNCHOU soutiendra sa thèse le mardi 3 décembre 2024 sur le thème : « Jeu de centralité pour la cyberdéception contre la propagation d’épidémies dans le réseau ».

Date et lieu

Soutenance prévue le mardi 03 décembre 2024 à 15h00
Lieu :  74 rue Louis Pasteur, 84000 Avignon
Salle des thèses

Discipline

Informatique

Laboratoire

UPR 4128 LIA – Laboratoire Informatique d’Avignon

Composition du jury de soutenance

M. YEZEKAEL HAYEL Avignon Université Directeur de thèse
M. Tomáš KROUPA Czech Technical University in Prague Rapporteur
M. Quanyan ZHU New York University Rapporteur
M. Alexandre   REIFFERS-MASSON IMT Atlantique Bretagne-Pays de la Loire Campus de Brest Examinateur
M. Abderrahim BENSLIMANE  Avignon University Examinateur
M. Jean-Pierre LIENOU University of Dschang Examinateur
M. Charles KAMHOUA  DEVCOM Army Research Laboratory Co-directeur de thèse
M. Gabriel DEUGOUE University of Dschang Co-directeur de thèse

Résumé

L’augmentation des violations de données et des interruptions de service menace de plus en plus la sécurité interne, avec des conséquences potentiellement dévastatrices pour les individus et les organisations. Par conséquent, les utilisateurs des technologies de l’information et de la communication doivent adopter des outils à la fois efficaces et efficients pour contrer la propagation des logiciels malveillants. Le terme utilisateurs englobe une variété d’acteurs, notamment des individus, des entreprises, des organisations gouvernementales et non gouvernementales, ainsi que des États, en bref, toute personne ou groupe communiquant par le biais des nouvelles technologies. Parmi les menaces les plus pressantes auxquelles ils font face, on peut citer les mouvements latéraux et la propagation épidémique à grande échelle, facilitée par le recrutement furtif d’utilisateurs non avertis dans des botnets, véritables armées de cyber-terroristes capables d’infliger des dégâts importants, comme la paralysie des entreprises dont les services sont utilisés par ces mêmes utilisateurs. Dans ces scénarios, comme dans bien d’autres, les utilisateurs, trompés par des experts qualifiés appelés attaquants, participent sans le savoir à des cyberattaques, la tromperie étant le vecteur principal de l’attaque. Contrairement aux défenseurs, les cybercriminels violent fréquemment les règles de confidentialité, ce qui leur permet d’être mieux informés, parfois unilatéralement, sur le niveau de compromission de chaque utilisateur. Dans leurs efforts pour prendre le contrôle de plusieurs équipements, les attaquants injectent du code malveillant depuis des équipements infectés vers des équipements voisins vulnérables, déclenchant un conflit avec les administrateurs de réseau, appelés défenseurs, qui cherchent à réduire l’influence des attaquants. Les deux agents, l’attaquant et le défenseur, intelligents et rationnels, s’engagent dans une compétition dynamique, chacun cherchant des stratégies optimales au sein du réseau. Les modèles issus de la théorie des jeux sont largement utilisés pour aborder ces problèmes de propagation épidémique, les jeux stochastiques (SGs) se révélant particulièrement adaptés en raison de deux facteurs clés : (1) leur concentration sur le résultat global, ou utilité, plutôt que sur les récompenses des étapes individuelles du jeu ; et (2) leur prise en compte de l’incapacité des joueurs à contrôler pleinement l’évolution du système, reflétant ainsi la naïveté des utilisateurs. Lorsque l’on prend en compte l’asymétrie de l’information, où seuls les attaquants sont parfaitement informés de l’état du réseau, le problème devient un jeu stochastique partiellement observable (POSG). De plus, la naïveté des utilisateurs permet aux attaquants de les exploiter, compliquant ainsi la tâche du défenseur. Une approche pour contrer ces attaquants consiste à mettre en place des embuscades, des pièges subtils destinés à empêcher les actions malveillantes. En tenant compte de tous ces facteurs, certains auteurs ont proposé une itération de valeur pour résoudre ce POSG. Bien que l’algorithme proposé converge vers la solution optimale, le problème d’évolutivité persiste dans les réseaux larges. Pour surmonter cette problématique de la dimensionnalité, nous proposons un cadre de jeu Bayésien qui intègre la topologie du réseau en exploitant les mesures de centralité pour évaluer l’influence des nœuds du réseau. Notre approche démontre que la meilleure stratégie pour chaque joueur, à tout moment donné, consiste à cibler les nœuds les plus influents du réseau. De plus, nous montrons que les défenseurs, au lieu de mettre à jour continuellement leurs croyances concernant l’état du réseau, peuvent adopter une représentation condensée de leur croyance pour chaque nœud, sans altérer leur stratégie optimale. Cela permet au défenseur de gérer un vecteur de taille n (dans un réseau de n nœuds) au lieu du vecteur exponentiellement plus grand de taille 2^n.

Mots-clés : Théorie des jeux, Mouvement latéral, Mesures de centralités, Cyber-sécurité, Cyber-tromperie, Jeu Bayésien

Mots clés associés
soutenance de thèse