Le moteur comportemental développé par ITrust peut être intégré demain dans n’importe quel outil de
sécurité. L’analyse multidimensionnelle des données permet de détecter les comportements anormaux sur
différents flux de data.
Ikare Security : Version actuelle et commercialisée d’audit de vulnerabilities en continu
Behaviour analysis Engine : Moteur de correlation intelligent comportemental. Est le moteur de Ikare IT,
peut aussi être integré comme brique unitaire en OEM dans un SIEM (Outil de correlation de sécurité) ou
Firewall ou IDS.
Ikare IT : Evolution de Ikare security, permettant de monitorer et surveiller a sécurité des systèmes
d’information sur la base du scanner Ikare. N’utilise ni logs, ni agents et n’est pas positionné en coupure.
La simulation comportementale vise à la simulation du comportement d’acteurs autonomes en espaces
virtuels. Notre équipe de recherche a, depuis de longues années, développé une expertise dans ce domaine
dans les champs d’application des environnements de synthèse mais aussi dans celui de la simulation
d’acteurs économiques ou de cellules en biologie. L’approche originale développée dans l’équipe vise à
proposer des systèmes capables d’auto adaptation dans leur environnement via l’utilisation de mécanismes
d’apprentissage direct ou par imitation. Nous avons ainsi développé des systèmes de classeurs simples à
mettre en œuvre car proposant une grande variété de codages des informations. Nous nous sommes aussi
intéressés à la création automatique de connaissances et à leur exploitation conjointe en utilisant des
systèmes connexionnistes.
Les systèmes de sécurisation des réseaux se basent dans un espace multidimensionnel contenant les
données acquises par des sondes présentes en différents points du réseau. Dès lors que plus d’une seule
machine sont impliquées il devient primordial de pouvoir traiter ce flux important de données pour en
extraire des informations caractéristiques. Il est de même nécessaire de pouvoir utiliser des techniques
d’analyse numérique afin de pouvoir réduire cet ensemble en vue de son traitement par un système
réagissant en temps réel. Nous proposons pour cela une approche originale basée sur l’étude des systèmes
de surveillance utilisés dans les environnements de transactions financières. Nous pensons qu’il est
possible de s’inspirer des mécanismes mis en œuvre dans ce type de réseau qui considèrent des agents
économiques en interaction pour les adapter aux réseaux d’agents informatiques.
L’étude proposée vise à réduire l’espace des données vers un espace de données pertinentes et de
proposer des outils de validation et de prédiction des données. Ces données serviront ensuite de source
pour un mécanisme automatique d’apprentissage qui permettra de les classifier puis d’utiliser cette
classification pour produire un état de sécurité du système. L’ensemble de ces mécanismes sera implanté
avec un volonté de traçabilité des résultats fournis qui permettra à l’administrateur de remonter jusqu’à
l’origine des évènements ayant produit l’anomalie.
L’ensemble de ces algorithmes doivent être intégrés à une système de requêtage Bigdata.
• Date de recrutement* :
……………ASAP…………………………………………………………………………………………………………………………….
• Adresse e-mail à laquelle le candidat doit envoyer sa candidature* :
..............................jn.piotrowski@itrust.fr....................................................