The China Mail - Informatique: un labo pour détecter les pirates avant intrusion

USD -
AED 3.672502
AFN 65.491204
ALL 81.051571
AMD 375.859332
ANG 1.79008
AOA 916.500984
ARS 1416.369299
AUD 1.411572
AWG 1.8
AZN 1.723681
BAM 1.642701
BBD 2.007895
BDT 121.837729
BGN 1.67937
BHD 0.376983
BIF 2949.857215
BMD 1
BND 1.265076
BOB 6.903242
BRL 5.193594
BSD 0.996892
BTN 90.375901
BWP 13.137914
BYN 2.873173
BYR 19600
BZD 2.004955
CAD 1.35503
CDF 2214.999879
CHF 0.766005
CLF 0.0216
CLP 852.869662
CNY 6.922501
CNH 6.905905
COP 3673.37
CRC 494.204603
CUC 1
CUP 26.5
CVE 92.612579
CZK 20.329197
DJF 177.523938
DKK 6.269745
DOP 62.758273
DZD 129.494935
EGP 46.855206
ERN 15
ETB 155.496052
EUR 0.839185
FJD 2.190204
FKP 0.735168
GBP 0.730145
GEL 2.689997
GGP 0.735168
GHS 10.970939
GIP 0.735168
GMD 73.498326
GNF 8751.926558
GTQ 7.647373
GYD 208.567109
HKD 7.815655
HNL 26.333781
HRK 6.324023
HTG 130.732404
HUF 316.224503
IDR 16778
ILS 3.082398
IMP 0.735168
INR 90.67055
IQD 1305.980178
IRR 42125.000158
ISK 121.689732
JEP 0.735168
JMD 155.929783
JOD 0.708961
JPY 155.293498
KES 128.631123
KGS 87.450363
KHR 4020.661851
KMF 413.999982
KPW 899.993603
KRW 1454.384986
KWD 0.30676
KYD 0.830758
KZT 492.323198
LAK 21424.491853
LBP 89273.55955
LKR 308.550311
LRD 185.426737
LSL 15.97833
LTL 2.95274
LVL 0.60489
LYD 6.302705
MAD 9.117504
MDL 16.932639
MGA 4376.784814
MKD 51.749326
MMK 2099.674626
MNT 3566.287566
MOP 8.025869
MRU 39.586763
MUR 45.979941
MVR 15.459884
MWK 1728.624223
MXN 17.19849
MYR 3.923982
MZN 63.760127
NAD 15.97833
NGN 1356.110245
NIO 36.687385
NOK 9.588155
NPR 144.601881
NZD 1.653975
OMR 0.384498
PAB 0.996892
PEN 3.348144
PGK 4.337309
PHP 58.459496
PKR 278.761885
PLN 3.530935
PYG 6573.156392
QAR 3.634035
RON 4.271499
RSD 98.508952
RUB 76.999656
RWF 1455.48463
SAR 3.750383
SBD 8.054878
SCR 13.650313
SDG 601.507292
SEK 8.925765
SGD 1.264555
SHP 0.750259
SLE 24.524978
SLL 20969.499267
SOS 568.704855
SRD 37.971498
STD 20697.981008
STN 20.57786
SVC 8.723333
SYP 11059.574895
SZL 15.970939
THB 31.090957
TJS 9.336094
TMT 3.5
TND 2.879712
TOP 2.40776
TRY 43.602097
TTD 6.753738
TWD 31.539747
TZS 2583.597022
UAH 42.973963
UGX 3548.630942
UYU 38.224264
UZS 12265.141398
VES 384.79041
VND 25890
VUV 119.675943
WST 2.73072
XAF 550.946582
XAG 0.012231
XAU 0.000199
XCD 2.70255
XCG 1.796657
XDR 0.685201
XOF 550.946582
XPF 100.167141
YER 238.35012
ZAR 15.90226
ZMK 9001.205469
ZMW 18.8468
ZWL 321.999592
  • AEX

    3.6800

    999.03

    +0.37%

  • BEL20

    59.0400

    5576.62

    +1.07%

  • PX1

    49.6400

    8323.28

    +0.6%

  • ISEQ

    143.5800

    13438.07

    +1.08%

  • OSEBX

    7.2600

    1823.3

    +0.4%

  • PSI20

    100.4600

    8991.17

    +1.13%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    46.0000

    4046.13

    +1.15%

  • N150

    42.9200

    4053.74

    +1.07%

Informatique: un labo pour détecter les pirates avant intrusion
Informatique: un labo pour détecter les pirates avant intrusion / Photo: © AFP

Informatique: un labo pour détecter les pirates avant intrusion

Détecter l'attaque informatique avant même qu'elle se concrétise : près de Nancy, des chercheurs analysent le mode de fonctionnement des cybercriminels dans un programme de recherche unique en Europe.

Taille du texte:

Au sous-sol du Laboratoire lorrain de recherche en informatique et ses applications (Loria), à Villers-lès-Nancy (Meurthe-et-Moselle), est située une salle de recherche "hautement sécurisée": ses fenêtres pourraient résister à sept coups de hache.

A l'intérieur du "laboratoire de haute sécurité" (LHS), des écrans d'ordinateur avec lesquels les chercheurs écoutent "les bruits de fond" des données, en partenariat avec le National Institute of Information and Communications Technology de Tokyo. Concrètement, des mouvements sont repérés sur des adresses IP "qui ne devraient pas être utilisées", ce qui peut présager d'une attaque à venir.

Et avec leur technique du "pot de miel", les universitaires attirent déjà au quotidien les attaquants dans des pièges, pour ensuite analyser leur mode de piratage.

La France compte deux laboratoires de haute sécurité, l'autre se trouve à Rennes.

Fini le temps où les antivirus permettaient de protéger ses données face au pirate de base qui lançait ses attaques "au fond d'un garage", souligne Jean-Yves Marion, ancien directeur du Loria. Ils sont désormais plus organisés.

Ces dernières années, la menace s'est "démultipliée" selon lui, rendant "indispensable une mobilisation universitaire (...) en lien constant avec le monde de l'entreprise et des pouvoirs publics".

- Attaques sophistiquées -

Depuis la création du Loria en 2010, les chercheurs ont collecté plus de 35 millions de programmes malveillants. Si cela leur permet de les analyser et de les tester, "c'est insuffisant", insiste M. Marion.

Désormais, un nouveau programme de recherche lancé en juin, le "DefMal", pour "Défense contre les programmes malveillants", vient s'inscrire "dans une stratégie d'accélération annoncée par le président de la République", souligne Lorraine Université d'Excellence.

Présenté comme unique en Europe, un budget "inédit" de 5 millions d'euros sur six ans lui a été attribué. "Il permettra surtout d'embaucher des doctorants et des ingénieurs", selon Jean-Yves Marion.

L'enjeu, aujourd'hui, est "de détecter ces logiciels malveillants avant qu'ils ne passent à l'attaque".

Une attaque débute par l'exfiltration des données, qui sont ensuite chiffrées.

Certaines peuvent durer des mois, insistent les chercheurs: l'exfiltration se fait par petits morceaux, pour ne pas alerter.

Et signe de la professionnalisation des cybercriminels, les attaques sont de plus en plus sophistiquées, souligne Régis Lhoste, président de la société Cyber-Detect, qui a été créée dans la continuité des travaux du Loria: les programmes malveillants sont "aujourd'hui conçus spécifiquement pour attaquer votre entreprise", sur mesure, tout en reprenant quelques structures déjà vues par le passé.

- Entreprises et institutions -

Sa jeune pousse travaille avec de nombreuses entreprises ou institutions, leur proposant son expertise pour anticiper les attaques ou les comprendre, via des analyses des virus informatiques semblables à celles utilisées dans la recherche médicale.

Abdelkader Lahmadi, enseignant-chercheur au Loria et co-fondateur, avec d'autres chercheurs, de la jeune pousse Cybi, explique que les grandes entreprises "sont submergées" par les rapports de failles de vulnérabilité qui se multiplient.

La solution mise au point par les chercheurs et désormais commercialisée, fondée sur l'intelligence artificielle, permet de "révéler les chemins d'attaque" qui pourraient être utilisés: cela peut, par exemple, débuter par le piratage d'une caméra de surveillance sur un parking, pour ensuite porter atteinte à toute l'unité de production d'un industriel.

Avec DefMal, les universitaires vont aller plus loin, en cherchant à déterminer le mode de fonctionnement des organisations cybercriminelles: comment recrutent-elles et communiquent-elles ? Comment blanchissent-elles l'argent ?

Cette analyse nécessite un travail "main dans la main" avec juristes et économistes, selon Jean-Yves Marion.

Les chercheurs du Loria travaillent aussi avec la police ou la gendarmerie sur certaines enquêtes.

S.Davis--ThChM