4_quantum crypto
π Numérique π Géopolitique
Sommes-nous prêts pour une cyber-pandémie ?

Comment le quantique menace la sécurité de nos données

avec Sophy Caulier, journaliste indépendante
Le 3 mars 2021 |
4min. de lecture
Youssef Laarouchi
Youssef Laarouchi
chef de projet en cybersécurité chez EDF R&D
En bref
  • De grandes entreprises, comme EDF, s’associent aujourd’hui au monde de la recherche académique pour concevoir de meilleurs systèmes de cyber-protection et anticiper les évolutions technologiques.
  • Certains virus informatiques sont aujourd’hui capables d’échapper à toute détection par les pare-feux et les IDS (Intrusion Detection System), et les entreprises doivent donc recourir à l’intelligence artificielle et au machine learning pour les repérer.
  • Les nouvelles technologies quantiques seront bientôt capables de « casser » les clés de chiffrement actuellement utilisées en cryptographie. EDF travaille donc sur une cryptographie « post-quantique » pour protéger ses données sensibles.

Sou­cieuse de pro­té­ger ses sys­tèmes tant infor­ma­tiques qu’in­dus­triels et de pro­duc­tion, EDF mène des tra­vaux de recherche avan­cée en cyber­sé­cu­ri­té et explore l’en­semble des inno­va­tions en la matière.

« Nous nous pré­pa­rons à ce qui va arri­ver… inévi­ta­ble­ment ! », affirme d’emblée Yous­sef Laa­rou­chi, chef de pro­jet Cyber­sé­cu­ri­té R&D chez EDF et copi­lote avec Télé­com Paris du Sei­do Lab (labo­ra­toire cyber­sé­cu­ri­té et inter­net des objets). Et pour se pré­pa­rer à ce qui pour­rait arri­ver à des sys­tèmes indus­triels élec­triques, Yous­sef Laa­rou­chi et son équipe étu­dient l’ap­port des tech­niques d’intel­li­gence arti­fi­cielle (IA) pour détec­ter et anti­ci­per les éven­tuelles attaques.

Le pro­blème qui les inté­resse tout par­ti­cu­liè­re­ment est que ceux qui déve­loppent les virus et autres mal­wares font tout pour les cacher le mieux pos­sible et les rendre de plus en plus dif­fi­ciles à détec­ter. Non seule­ment ces mal­wares, comme tous les virus, cherchent à se pro­pa­ger en étant le moins visibles pos­sible, mais ils ont à pré­sent une forme d’in­tel­li­gence évo­luée qui leur per­met de contour­ner la détec­tion des sys­tèmes clas­siques ou de pré­ven­tion que sont les IDS (Intru­sion detec­tion sys­tem), les IPS (Intru­sion pre­ven­tion sys­tem) ou les pare-feux.

Pour ana­ly­ser le com­por­te­ment de ces mal­wares, l’é­quipe uti­lise dif­fé­rentes tech­no­lo­gies avan­cées et tra­vaille en col­la­bo­ra­tion avec le monde de la recherche aca­dé­mique. « Pour amé­lio­rer le taux de détec­tion, nous uti­li­sons des algo­rithmes d’IA et nous cou­plons les signaux faibles d’at­taque à des volumes de don­nées de tra­fic réseau, par exemple », explique Yous­sef Laarouchi.

Ces cou­plages de don­nées étaient peu étu­diés jus­qu’à pré­sent. « Mais nous dis­po­sons main­te­nant d’al­go­rithmes matures d’IA, de machine lear­ning, et sur­tout de capa­ci­tés cal­cu­la­toires suf­fi­santes, car les ana­lyses que nous menons demandent des temps de cal­cul consi­dé­rables. Cela nous per­met de faire des ana­lyses inté­res­santes avec des réseaux de neu­rones, du machine lear­ning super­vi­sé, etc. »

Au-delà d’a­mé­lio­rer la détec­tion des mal­wares, l’é­quipe élar­git son champ de recherches aux nou­velles attaques qui visent les couches basses des sys­tèmes phy­siques. « Ces mal­wares attaquent direc­te­ment le cœur du pro­ces­seur en y insé­rant une ins­truc­tion qui leur per­met de gagner des pri­vi­lèges. Ce type d’at­taque est géné­ra­le­ment invi­sible aux couches hautes du sys­tème », pré­cise Yous­sef Laarouchi.

Le res­pect de la confi­den­tia­li­té des don­nées per­son­nelles est un autre sujet de recherches. Il s’a­git de sécu­ri­ser les don­nées lors­qu’elles sont trans­por­tées d’un point à un autre, ou lors­qu’elles sont sto­ckées sur un ser­veur. Il est pos­sible de les chif­frer, mais elles doivent appa­raître en clair lorsque l’on veut les uti­li­ser. « La ques­tion est : com­ment uti­li­ser ces don­nées sans les voir, sans y accé­der ? Ce nou­veau domaine de la cryp­to­gra­phie est cen­tral pour un indus­triel comme EDF. Cela per­met, par exemple, de pro­po­ser des ser­vices aux clients en garan­tis­sant le res­pect de ces don­nées, qui doivent res­ter pri­vées. »

L’é­quipe mène éga­le­ment des études sur la cryp­to­gra­phie quan­tique. Les futurs accé­lé­ra­teurs quan­tiques devraient bien­tôt être capables de « cas­ser » les clés de chif­fre­ment uti­li­sées actuel­le­ment en cryp­to­gra­phie. « Nous nous pré­pa­rons à cela en déve­lop­pant et en tes­tant de nou­veaux algo­rithmes de cryp­to­gra­phie, ain­si qu’en étu­diant cer­taines pro­prié­tés quan­tiques que nous pour­rions uti­li­ser en cryp­to­gra­phie post-quan­tique ».

Par­ti­cu­la­ri­té du milieu indus­triel, il s’a­git de recherche appli­quée sur des don­nées réelles, à mi-che­min entre la recherche fon­da­men­tale et les solu­tions du mar­ché. Le but est de four­nir aux métiers les outils dont ils ont besoin et de les aider à les adop­ter. Pour res­ter au fait de la recherche fon­da­men­tale, EDF par­ti­cipe à la Chaire Cyber CNI (cyber­sé­cu­ri­té des infra­struc­tures cri­tiques) de l’Ins­ti­tut Mines-Télé­com, en par­te­na­riat avec Télé­com Paris, Télé­com Sud­Pa­ris, le Pôle d’ex­cel­lence cyber de la région Bre­tagne et des indus­triels par­mi les­quels Nokia Bell Labs ou Air­bus. « Nous avons des besoins com­muns, autant cher­cher à y répondre ensemble ! »

Chaire Cyber CNI, la recherche au service des infrastructures critiques

On les appelle les OIV ou les OSE, les Opé­ra­teurs d’im­por­tance vitale et les Opé­ra­teurs de ser­vices essen­tiels. Ce sont plus de 200 enti­tés publiques et entre­prises pri­vées. Leurs acti­vi­tés, leurs ins­tal­la­tions et leurs infra­struc­tures sont jugées cri­tiques pour le fonc­tion­ne­ment de l’É­tat et de la nation tout entière. Ils sont implan­tés dans les sec­teurs des trans­ports, de l’éner­gie, des banques, de l’a­li­men­ta­tion, de la san­té… Leurs sys­tèmes d’in­for­ma­tion font l’ob­jet d’une atten­tion par­ti­cu­lière de la part de l’A­gence natio­nale de la sécu­ri­té des sys­tèmes d’in­for­ma­tion (ANSSI) qui les accom­pagne pour la sécu­ri­sa­tion de leurs sys­tèmes sensibles.

Ils béné­fi­cient éga­le­ment des tra­vaux de recherche menés dans dif­fé­rents éta­blis­se­ments comme, par exemple, la Chaire CNI, dédiée à la cyber­sé­cu­ri­té des infra­struc­tures cri­tiques que sont les réseaux d’éner­gie, les usines de pro­duc­tion d’eau, les pro­ces­sus indus­triels ou les sys­tèmes financiers.

Créée en 2016, cette chaire de l’Ins­ti­tut Mines-Télé­com por­tée par IMT Atlan­tique mène ses recherches en par­te­na­riat avec Télé­com Paris et Télé­com Sud­Pa­ris. Ses tra­vaux ont ini­tia­le­ment por­té sur l’é­tude com­por­te­men­tale des mal­wares ou le diag­nos­tic des causes d’in­ci­dents. Dans sa deuxième phase, lan­cée en 2019, la Chaire CNI a éten­du ses domaines d’ex­per­tise à de nou­velles thé­ma­tiques de recherche, notam­ment l’ap­pli­ca­tion de l’in­tel­li­gence arti­fi­cielle (IA) à la cyber­sé­cu­ri­té, la blo­ck­chain ou les appli­ca­tions indus­trielles des objets connec­tés (IoT).

Soutenez une information fiable basée sur la méthode scientifique.

Faire un don