Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

Véronique Legrand (Intrinsec) : « En cas d'attaque sur des objets connectés, la capacité de détection et de supervision est nulle »

Interview de la chargée de mission Innovation et Recherche d'Intrinsec (groupe Neurones), société spécialisée en sécurité informatique. Cette entreprise pilote le projet Huma qui fait partie des 14 projets labellisés par le pôle de compétitivité System@tic Paris-Région. Objectif : replacer l’humain au centre du processus de surveillance.

A quelles problématiques répond le projet Huma ?

Jusqu’à présent, pour détecter des cyberattaques, les spécialistes de la sécurité opérationnelle utilisent des programmes qui analysent les traces informatiques, les comparent et les corrèlent face aux modes opératoires connus et aux modèles de menaces existants. Mais avec l’explosion des flux d’information et l’évolution des usages, ce travail est rendu plus difficile car il y a énormément de données à traiter et les sources d’information sont très hétérogènes. En effet, on constate une augmentation par an de 15% à 20% du volume des traces informatiques à analyser. Par ailleurs, un serveur moyen peut contenir 7 Go de logs par jour, une analyse humaine serait comparable à la lecture d’environ 11.000 livres de 300 pages par jour. Enfin, les cyberattaques peuvent se dérouler dans le temps avec une succession d’attaques et dans l’espace, sur plusieurs sites, sur différents supports ou sur des objets connectés. Le but du projet Huma est donc de faciliter l’analyse des traces informatiques en créant des modèles d’attaque dynamiques qui seront ainsi plus facilement identifiables dans des flux massifs de données informatiques.

Sur quoi portera le projet ?

Nous allons élaborer un ensemble d’outils de traitement et d’analyse qui vont aider les opérateurs à réduire le volume de données à analyser et à comprendre le mode opératoire des attaquants. Et ce, même si leurs attaques se déroulent dans le temps et dans l’espace. Par ailleurs, nous allons aussi créer des modèles d’alerte émis par les objets connectés et des plates-formes d’évaluation de ces problématiques. C’est indispensable, sachant qu’aujourd’hui, si une attaque porte sur des objets connectés (vols de données, intrusion, etc), la capacité de détection et de supervision est nulle.

Qui sont vos partenaires ?

Le Pôle de compétitivité System@tic Paris-Région qui a labellisé notre projet nous a aidé à le scinder en trois thèmes. A savoir, la sécurité informatique, les objets connectés et l’analyse des traces informatiques. Sur chacun des thèmes, nous collaborons avec des industriels et des partenaires académiques. A titre d’exemple, les outils que nous allons proposer vont être testés par des hackers éthiques sur une plate-forme d’évaluation de la sécurité informatique d’Airbus Defense & Space. Parmi les autres industriels, nous nous appuyons sur l’expertise d’Oberthur, le fournisseur de cartes à puce, Wallix éditeur de logiciels en sécurité informatique, et Sydo, une agence de conseil qui contribuera à améliorer la communication entre les outils logiciels Huma et les analystes de sécurité. Côté laboratoires de recherche, nous nous appuyons sur l’Inria Grand-est, accompagné du LHS, son Laboratoire de haute sécurité dont le rayonnement est international et vient en support à l’évaluation de la sécurité. Nous nous appuyons aussi sur ICube (CNRS) et le Centre d’innovation en télécommunication et intégration de services (Citi). Ce laboratoire lyonnais se chargera de développer une méthode de modélisation de scenarii d’attaques et d’appliquer ces modèles aux traces informatiques des objets connectés.

A quelle échéance sortiront les premiers produits et quel est le montant du budget prévu ? 

Le projet Huma est un projet dit FUI (Fonds unique interministériel) qui sera financé à hauteur de 4,6 millions d’euros sur trois ans, de septembre 2015 à août 2018. Nous proposerons une première offre d’ici 24 mois sous la forme d’un logiciel en mode locatif (SaaS : Software as a Service). Puis nous lancerons un produit associé à plusieurs modules d’analyse auto-apprenants qui contribueront à améliorer l’expertise humaine.

Propos recueillis par Eliane Kan

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.