Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : la France et le Japon unissent leur savoir-faire

septembre 2016 par Emmanuelle Lamandé

Le centre Inria Rennes - Bretagne Atlantique a accueilli pendant 3 jours, en partenariat avec Bcom et le Pôle d’Excellence Cyber (PEC), la seconde édition du Workshop France-Japon dédié à la cybersécurité. Les deux pays ont, en effet, choisi d’allier leurs compétences dans ce domaine, en coopérant sur différents projets de recherche.

Sept Groupes de travail (GT), coordonnés par des équipes de chercheurs franco-japonaises, ont été mis en place l’an passé pour couvrir une partie du champ de la cybersécurité. Les thématiques ont été définies lors de la première édition de ce workshop qui s’est tenue à Tokyo en avril 2015. Cette seconde édition fut l’occasion d’échanger, de faire le point sur les travaux en cours et d’aller encore plus loin dans les détails technologiques des différents projets de recherche.

L’objectif de cette coopération entre la France et le Japon est d’avoir un réel impact sur la recherche en matière de cybersécurité, en profitant à la fois des spécificités des deux pays, de leur excellence dans ce domaine et de leur vision commune en matière de géostratégie et de confidentialité.

Voici un aperçu des 7 groupes de travail mis en place dans le cadre de cette coopération franco-japonaise :

- WG1 : Méthodes formelles
Cette première équipe, coordonnée par Catuscia Palamidessi (INRIA Saclay), Gergei Bana (INRIA Paris-Rocquencourt) et Mitsuhiro Okada (Keio University), s’attache entre autres à la sécurité des protocoles, et au développement de technologies permettant de vérifier et de prouver cette sécurité. Le groupe travaille également sur le concept de « confidentialité différentielle », plus connu sous le terme de « differential privacy ». Cette technique d’anonymisation permet de garantir la confidentialité dans le traitement et l’analyse d’une masse de données, comme les statistiques par exemple.

- WG2 : Cryptographie
Le second groupe, supervisé par Phong Nguyen et Moriai Shiho (NICT), est, quant à lui, dédié au chiffrement. Il s’intéresse plus particulièrement au développement d’une cryptographie post-quantique. L’objectif est de pouvoir proposer un système de sécurité cryptographique qui soit résistant face aux ordinateurs quantiques, et aux attaques qui pourraient être commises par ce biais. La France comme le Japon disposent d’une solide expérience dans ce domaine.

- WG3 : Analyse des malwares et des évènements de sécurité
Jean-Yves Marion (Université de Lorraine) et Inoue Dai (NICT) coordonnent, de leur côté, les recherches en matière de détection et d’analyses des incidents de sécurité et des cybermenaces. Des moteurs de détection d’incidents et d’analyse du Darknet, NICTER, ont été installés et tournent au sein du Laboratoire de Haute Sécurité du CNRS-INRIA-Université de Lorraine. Ce dernier échange des informations relatives à la supervision du trafic du Darknet avec le NICT (National Institute of Information and Communications Technology) au Japon. Les deux entités devraient d’ailleurs étendre leur collaboration dans les prochains mois, à travers l’échange d’échantillons de malwares et de leurs analyses. Ils travaillent, en outre, sur le déploiement d’un nouveau système de honeypot.

- WG4 : Sécurité des systèmes embarqués et de l’Internet des Objets
Ce groupe de travail, supervisé par Jean-Louis Lanet (INRIA) et Shinsaku Kiyomoto (KDDI labs), s’intéresse à la sécurité des systèmes embarqués. Il analyse les vulnérabilités inhérentes à ces systèmes, les schémas d’attaques dédiés, et définit également les contre-mesures adéquates. L’équipe de recherche cible deux domaines en particulier : les objets connectés et les smartphones. Il s’agit, par exemple, d’essayer de renforcer la sécurité au niveau du boot système, via l’élément sécurisé embarqué (eSE) dans les smartphones.

- WG5 : Privacy
Sébastien Gambs (UQAM), Hiroaki Kikuchi (Meiji Univ.) et leur équipe s’intéressent, quant à eux, à tout ce qui touche à la privacy. Leurs recherches se focalisent notamment sur les techniques d’anonymisation, de privacy by design, ainsi que sur la façon de faire du data mining, tout en préservant la privacy. La France comme le Japon sont concernés par ces problématiques, d’autant que les réglementations en place, ou à venir, poussent au développement de techniques d’anonymisation. L’objectif de l’équipe est également d’organiser une compétition internationale dédiée, qui aiderait à évaluer et valider les techniques développées.

- WG6 : Sécurité ICS/ITS
Aucun thème de recherche précis n’a encore été défini pour l’instant concernant ce groupe. Il existe de nombreux sujets potentiels dans ce domaine, et la seconde édition de ce workshop à Rennes fut d’ailleurs l’occasion pour ce groupe de travail, chapeauté par Koji Nakao (NICT) et Asia Tria (CEA), d’échanger et de déterminer les sujets potentiels de recherches.

- WG7 : Sécurité des réseaux
Enfin, le dernier groupe de travail, supervisé par Thomas Silverston (NICT) et Shin Miyakawa (NTT), concentre ses recherches sur la sécurité des réseaux, notamment ceux de nouvelle génération (NGN), leur architecture, leur monitoring... Il travaille aussi sur les mesures du trafic Internet, et la détection d’anomalies par exemple.

Après la présentation de ces différents travaux de recherche, quelques industriels du domaine ont également pu nous exposer leurs approches et visions respectives de la cybersécurité.

Détection, réaction, adaptation et anticipation

Selon Roberto Di Pietro, Nokia Bell Labs, les systèmes de sécurité existants sont aujourd’hui faillibles pour plusieurs raisons. Tout d’abord, il n’y a plus vraiment de périmètre à l’heure actuelle, et la surface d’attaques s’en trouve donc étendue. La complexité elle aussi, augmente, en raison des nouvelles architectures et éléments à sécuriser. Les systèmes reposent, quant à eux, sur des humains, qui sont vulnérables par essence. Les attaques ciblent d’ailleurs souvent l’humain, connu pour être le maillon faible. Sans compter que la cybersécurité s’articule généralement autour de systèmes à base de signatures, qui s’avèrent inefficaces contre des menaces inconnues et polymorphiques.

La vision de Nokia Bell Labs repose sur 4 piliers : la détection, la réaction (Endpoint Detection & Reaction), l’adaptation (Analytics) et l’anticipation (Federated intelligence). Cette dernière ne peut se faire sans collaboration, partage de connaissances et d’expériences, car seul on ne peut jamais être préparé à tout. Cette vision repose sur une défense en profondeur et une sécurité de bout en bout.

« Notre société et la façon dont nous vivons dépendent de plus en plus de systèmes interconnectés. Les attaquants ont donc un avantage. Mais c’est aussi une opportunité pour les sociétés de sécurité de faire de la recherche et de développer des solutions adaptées pour y faire face », conclut-il.

Systèmes industriels : beaucoup reste à faire en matière de sécurité

La société japonaise Trend Micro a, de son côté, plusieurs cordes à son arc, mais s’est attachée depuis quelques années à la protection des systèmes industriels. En effet, de nombreux systèmes sont actuellement en production sans aucun moyen de protection en place. Beaucoup reste donc à faire dans ce domaine, explique Loic Guézo, Trend Micro, qui nécessite à la fois une approche pragmatique et spécifique aux systèmes à sécuriser.

La sécurité des systèmes industriels doit s’adapter à un certain nombre d’exigences. Par exemple, les systèmes ne doivent jamais s’arrêter, que ce soit lors des mises à jour ou d’une restauration. Ils doivent être sécurisés tout en restant en circuit fermé, et en ayant le minimum d’impact sur les performances des systèmes. Il faut, en outre, être capable de proposer une solution simple à installer et à monitorer pour les personnes qui ne font pas partie de l’équipe IT. La disponibilité est donc un facteur prépondérant dans la sécurité industrielle. Toutefois, cela ne doit pas empêcher la sécurité pour autant, les dommages et conséquences étant d’ailleurs souvent bien plus importants que pour des systèmes IT traditionnels.

En vue d’accompagner les sociétés industrielles à mieux sécuriser leurs infrastructures, Trend Micro propose Safe Lock, qui prévient les intrusions et l’exécution de programmes malveillants et protège les systèmes de contrôle industriels et dispositifs intégrés exigeant une disponibilité accrue. Le groupe a également développé Portable Security, un outil de nettoyage et de scan proposé sous forme de clé USB pour les environnements où aucune connexion Internet n’est disponible et où il est impossible d’installer de logiciels anti-malwares.

La détection des malwares : une affaire de génétique ?

De son côté, Damien Nogues est Data Scientist au sein du CeNTAI (Centre de Traitement et d’Analyse de l’Information), un laboratoire de R&D de Thales. Il travaille sur le développement d’un système de détection des malwares innovant, inspiré de la génétique et de l’évolution des espèces. La détection de malwares basée sur des systèmes de signatures est, selon lui, beaucoup trop facile à bypasser aujourd’hui, via des techniques d’obfuscation des malwares par exemple. Il faut donc penser d’autres systèmes de détection.

La programmation génétique est une technique permettant à un programme informatique d’apprendre, via un algorithme évolutionniste, à optimiser peu à peu d’autres programmes, de manière à affiner au fur et à mesure leur degré d’adaptation (fitness) et, ainsi, répondre au problème donné.

Elle repose notamment sur le principe suivant :
- Tout d’abord, la génération aléatoire de programmes ;
- Puis, la création d’un fonction fitness qui permet d’évaluer ceux qui seront les plus adaptés ;
- Évaluation du « fitness » de chacun des programmes et de leur capacité à résoudre le problème donné ;
- Croisement, mutation et reproduction de code informatique entre les « meilleurs » programmes, afin de créer celui qui sera le plus adapté. Cette opération peut être répétée plusieurs fois, jusqu’à obtention d’un résultat satisfaisant.

Les premiers tests effectués sur la recherche de malwares dans des fichiers PDF, via cette technique de détection, s’avèrent plutôt positifs, explique-t-il, et les résultats sont tout aussi, voire plus, concluants que ceux obtenus par les antivirus. D’autres tests seront effectués à l’avenir, sur d’autres formats de fichiers par exemple, afin de faire évoluer cette technique et de peaufiner encore davantage la granularité de la détection.

Autant de travaux de recherche qui s’avèrent plutôt prometteurs pour l’avenir de la cybersécurité…




Voir les articles précédents

    

Voir les articles suivants