Abonnez-vous Identifiez-vous

Identifiez-vous

Vos codes d'accès sont erronés, Veuillez les saisir à nouveau. Mot de passe oublié ?

L'Usine Aéro

[Bretagne] Dans les labos, la traque des experts

Publié le

Virus, protection des infrastructures… Sur tous les fronts, les chercheurs du pôle d’excellence breton unissent leurs forces.

[Bretagne] Dans les labos, la traque des experts
En étudiant les variations du courant électrique d’un composant électronique, les chercheurs peuvent en extraire les données secrètes.

Badge, lecteur d’empreintes digitales… L’accès à la salle informatique du Laboratoire de haute sécurité (LHS) sur le campus Beaulieu à Rennes (Ille-et-Vilaine) est ultra-sécurisé. Passé le seuil, rien pourtant de très différent d’une salle de TP classique : quelques tables, une rangée de PC alignés au sol, des écrans plats, un oscilloscope relié à des boîtiers électroniques. Les travaux des jeunes chercheurs sont pourtant hors du commun. « Dans les PC, j’ai réuni une base de 400 000 ransomwares. Parmi eux, 600 sont particulièrement actifs », explique Aurélien, un doctorant de 25 ans qui a opté pour le LHS après un passage chez Thales. Ces logiciels rançonneurs sont l’un des fléaux touchant les entreprises comme les particuliers. Si un PC est infecté, tout son contenu est chiffré et devient inexploitable… à moins de payer pour le retrouver. Le doctorant a trouvé une parade. Son logiciel détecte puis bloque toute tentative de chiffrement sauvage en une fraction de seconde. Ses travaux intéressent TrendMicro, l’un des plus grands fabricants d’antivirus dans le monde.

Ce laboratoire de l’Institut national de recherche en informatique et en automatique (Inria) s’est spécialisé dans la cybersécurité offensive. Il analyse et manipule les virus et les logiciels malveillants des pirates informatiques pour mieux les neutraliser. « Nous avons une collection de 20 000 virus informatiques stockés dans nos machines. Notre objectif est de comprendre précisément les mécanismes des cyber­attaques », prévient Jean-Louis Lanet, le patron du laboratoire. Queue-de-cheval, barbe de trois jours et l’œil pétillant, ce chercheur plonge avec son équipe dans la face sombre de la cybersécurité. Leurs travaux sont suivis par les experts militaires de la Direction générale de l’armement (DGA), pour le compte du ministère de la Défense qui finance en partie ses recherches, mais aussi par Cisco Systems, le plus grand fabricant mondial d’équipements du réseau internet.

Dans un coin du labo, des étudiants ont réalisé une table d’écoute des émissions électromagnétiques faite maison à partir d’un générateur haute fréquence, d’un oscilloscope et d’une sonde. Leur but : analyser les variations du champ électromagnétique émises par le composant de sécurité d’une carte électronique pour percer les secrets cryptographiques stockés dans sa mémoire. « Par itération et en moins de huit tentatives, on peut déterminer le code PIN d’un smartphone », assurent-ils. Pour la démo, quatre tentatives auront suffi. Ces jeunes sont des experts. Hélène a complété sa thèse en mathématiques appliquées à la cryptographie par un cursus en microélectronique. Ronan et Kevin ? Des cracks dans les domaines de la physique, de l’informatique, de l’électronique…

Coopération interdisciplinaire

Le LHS fait partie des laboratoires de pointe du Pôle d’excellence cyber (PEC). Ce pôle, qui bénéficie du soutien financier de la région Bretagne et du ministère de la Défense, a pour but de bâtir un cluster de référence dans la cybersécurité à vocation nationale. La méthode : faire coopérer les chercheurs, les PME innovantes, les grands groupes industriels en bénéficiant du renfort de la DGA qui dispose d’un centre de plus de 250 experts en cyberdéfense à Bruz, près de Rennes. « Le PEC mobilise environ 200 chercheurs. Nous jouons la carte de l’interdisciplinarité », indique Jean-Marc Jézéquel, le directeur de l’Institut de recherche en informatique et systèmes aléatoires (Irisa) et le coordinateur du club recherche du pôle. L’autre particularité de cette recherche est sa capacité à embrasser des travaux très prospectifs comme la cryptographie post-quantique et les problématiques du moment.

Située à quelques centaines de mètres du campus du Beaulieu, l’université Télécom Bretagne travaille de manière étroite avec les industriels sur la cyberprotection des infrastructures critiques. Ici, ce sont des professeurs confirmés, dont certains sont passés par l’industrie, qui tiennent la barre. Il faut dire que l’équation paraît insoluble : comment protéger à 100 % des attaques informatiques une usine connectée à distance ? Leurs travaux ont une application directe : la sécurité des 200 opérateurs d’importance vitale du pays (centrales nucléaires, réseaux de transport…).

Une fois n’est pas coutume dans l’université, les moyens sont là. Les chercheurs du pôle ont décroché une subvention de 6,3?millions d’euros dans le cadre du contrat de plan État-Région. De quoi acheter les équipements déployés dans les réseaux pour surveiller à distance la production dans les usines : automates de production, firewalls, boîtiers de connexion, consoles de supervision… Les chercheurs ont développé une maquette de type Lego qui simule un process industriel complet (réception des marchandises, transport sur tapis roulant…) et reçoit des ordres réels du réseau informatique. Résultat sans surprise : les architectures actuelles ne résisteraient pas longtemps à des pirates déterminés.

Sensibilisation des industriels à la cyberprotection

À partir des vulnérabilités repérées sur les boîtiers de connexion, les chercheurs sont parvenus à bloquer la production sans alarmer l’opérateur de contrôle, leurré par l’affichage de fausses données. « Notre objectif est d’aider les industriels à repérer et à colmater les brèches de cybersécurité », explique Frédéric Cuppens, le responsable de la chaire sur la cybersécurité des infrastructures critiques à Télécom Bretagne.

La force du PEC ? La mise en relation entre les chercheurs académiques et ceux issus des entreprises et des centres militaires. À Bruz, les experts de la DGA se penchent sur la sécurité des composants et sur les logiciels malveillants. Ils ont mis au point des technologies pour éviter la prise de contrôle à distance de véhicules blindés. À Lannion (Côtes-d’Armor), les chercheurs du géant finlandais Nokia, acquéreur des activités d’Alcatel-Lucent, développent avec leurs collègues franciliens des technologies de chiffrement des communications sur fibre optique. L’industriel des télécommunications veut faire de Lannion son centre d’expertise mondiale en cybersécurité. Une matérialisation concrète de l’attractivité de la recherche cyber en Bretagne.

 

 

" Le principal problème, c’est l’humain", explique Jean-Marc Jézéquel, coordinateur des activités recherche du Pôle d’excellence cyber (PEC) en Bretagne

Que pèse la recherche au sein du pôle ?

Nous avons recensé environ 200 chercheurs qui consacrent tout ou partie de leur temps à la cybersécurité. En France, c’est le pôle le plus important dans ce domaine. Cela nous permet de couvrir une large gamme de disciplines : de la cryptologie aux mathématiques fondamentales, jusqu’au droit et à la psychologie des utilisateurs, en passant par les composants électroniques, les logiciels, les réseaux… Les autres centres d’excellence en France sont plus spécialisés : Paris dans le domaine de la cryptographie, Nancy dans l’étude des virus, Grenoble dans les composants électroniques. Même à l’étranger, je n’ai pas connaissance de centre qui embrasse un spectre d’expertises aussi large que le nôtre. La force du PEC, c’est de pouvoir traiter le problème de la cybersécurité dans son ensemble.

Vos recherches concernent aussi les sciences humaines et sociales. Pourquoi ?

En cybersécurité, on a l’habitude de dire que le principal problème se trouve entre la chaise et le clavier. C’est l’humain ! Il faut prendre en compte l’utilisateur dans toutes ses dimensions, notamment psychologiques. À quoi cela sert-il d’établir des règles de sécurité si l’utilisateur n’y adhère pas ? Par ailleurs, la cyber soulève de nombreuses questions juridiques. Jusqu’où les géants de l’internet peuvent-ils exploiter nos données personnelles ? Quelle riposte un pays peut-il envisager à la suite d’une attaque informatique ? Il faut répondre à ces questions.

Quelles nouvelles compétences développez-vous ?

À l’origine, on avait peu de compétences dans le domaine de la cybersécurité offensive. Pour pouvoir se défendre correctement, il faut connaître les mécanismes d’attaque. Cela a été un des ressorts de la création du Laboratoire de haute sécurité, spécialisé notamment dans l’analyse de la menace et les virus. ??

 

 

Réagir à cet article

Testez L'Usine Nouvelle en mode abonné. Gratuit et sans engagement pendant 15 jours.

Nous suivre

 
 

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte
Suivez-nous Suivre Usine Nouvelle sur Facebook Suivre Usine Nouvelle sur Twitter RSS Usine Nouvelle