4_quantum crypto
π Numérique π Géopolitique
Sommes-nous prêts pour une cyber-pandémie ?

Comment le quantique menace la sécurité de nos données

Sophy Caulier, journaliste indépendante
Le 3 mars 2021 |
4 mins de lecture
6
Comment le quantique menace la sécurité de nos données
Youssef Laarouchi
Youssef Laarouchi
chef de projet en cybersécurité chez EDF R&D
En bref
  • De grandes entreprises, comme EDF, s’associent aujourd’hui au monde de la recherche académique pour concevoir de meilleurs systèmes de cyber-protection et anticiper les évolutions technologiques.
  • Certains virus informatiques sont aujourd’hui capables d’échapper à toute détection par les pare-feux et les IDS (Intrusion Detection System), et les entreprises doivent donc recourir à l’intelligence artificielle et au machine learning pour les repérer.
  • Les nouvelles technologies quantiques seront bientôt capables de « casser » les clés de chiffrement actuellement utilisées en cryptographie. EDF travaille donc sur une cryptographie « post-quantique » pour protéger ses données sensibles.

Soucieuse de pro­téger ses sys­tèmes tant infor­ma­tiques qu’in­dus­triels et de pro­duc­tion, EDF mène des travaux de recherche avancée en cyber­sécu­rité et explore l’ensem­ble des inno­va­tions en la matière.

« Nous nous pré­parons à ce qui va arriv­er… inévitable­ment ! », affirme d’emblée Youssef Laarouchi, chef de pro­jet Cyber­sécu­rité R&D chez EDF et copi­lote avec Télé­com Paris du Sei­do Lab (lab­o­ra­toire cyber­sécu­rité et inter­net des objets). Et pour se pré­par­er à ce qui pour­rait arriv­er à des sys­tèmes indus­triels élec­triques, Youssef Laarouchi et son équipe étu­di­ent l’ap­port des tech­niques d’intel­li­gence arti­fi­cielle (IA) pour détecter et anticiper les éventuelles attaques.

Le prob­lème qui les intéresse tout par­ti­c­ulière­ment est que ceux qui dévelop­pent les virus et autres mal­wares font tout pour les cacher le mieux pos­si­ble et les ren­dre de plus en plus dif­fi­ciles à détecter. Non seule­ment ces mal­wares, comme tous les virus, cherchent à se propager en étant le moins vis­i­bles pos­si­ble, mais ils ont à présent une forme d’in­tel­li­gence évoluée qui leur per­met de con­tourn­er la détec­tion des sys­tèmes clas­siques ou de préven­tion que sont les IDS (Intru­sion detec­tion sys­tem), les IPS (Intru­sion pre­ven­tion sys­tem) ou les pare-feux.

Pour analyser le com­porte­ment de ces mal­wares, l’équipe utilise dif­férentes tech­nolo­gies avancées et tra­vaille en col­lab­o­ra­tion avec le monde de la recherche académique. « Pour amélior­er le taux de détec­tion, nous util­isons des algo­rithmes d’IA et nous cou­plons les sig­naux faibles d’at­taque à des vol­umes de don­nées de traf­ic réseau, par exem­ple », explique Youssef Laarouchi.

Ces cou­plages de don­nées étaient peu étudiés jusqu’à présent. « Mais nous dis­posons main­tenant d’al­go­rithmes matures d’IA, de machine learn­ing, et surtout de capac­ités cal­cu­la­toires suff­isantes, car les analy­ses que nous menons deman­dent des temps de cal­cul con­sid­érables. Cela nous per­met de faire des analy­ses intéres­santes avec des réseaux de neu­rones, du machine learn­ing super­visé, etc. »

Au-delà d’amélior­er la détec­tion des mal­wares, l’équipe élar­git son champ de recherch­es aux nou­velles attaques qui visent les couch­es bass­es des sys­tèmes physiques. « Ces mal­wares attaque­nt directe­ment le cœur du processeur en y insérant une instruc­tion qui leur per­met de gag­n­er des priv­ilèges. Ce type d’at­taque est générale­ment invis­i­ble aux couch­es hautes du sys­tème », pré­cise Youssef Laarouchi.

Le respect de la con­fi­den­tial­ité des don­nées per­son­nelles est un autre sujet de recherch­es. Il s’ag­it de sécuris­er les don­nées lorsqu’elles sont trans­portées d’un point à un autre, ou lorsqu’elles sont stock­ées sur un serveur. Il est pos­si­ble de les chiffr­er, mais elles doivent appa­raître en clair lorsque l’on veut les utilis­er. « La ques­tion est : com­ment utilis­er ces don­nées sans les voir, sans y accéder ? Ce nou­veau domaine de la cryp­togra­phie est cen­tral pour un indus­triel comme EDF. Cela per­met, par exem­ple, de pro­pos­er des ser­vices aux clients en garan­tis­sant le respect de ces don­nées, qui doivent rester privées. »

L’équipe mène égale­ment des études sur la cryp­togra­phie quan­tique. Les futurs accéléra­teurs quan­tiques devraient bien­tôt être capa­bles de « cass­er » les clés de chiffre­ment util­isées actuelle­ment en cryp­togra­phie. « Nous nous pré­parons à cela en dévelop­pant et en tes­tant de nou­veaux algo­rithmes de cryp­togra­phie, ain­si qu’en étu­di­ant cer­taines pro­priétés quan­tiques que nous pour­rions utilis­er en cryp­togra­phie post-quan­tique ».

Par­tic­u­lar­ité du milieu indus­triel, il s’ag­it de recherche appliquée sur des don­nées réelles, à mi-chemin entre la recherche fon­da­men­tale et les solu­tions du marché. Le but est de fournir aux métiers les out­ils dont ils ont besoin et de les aider à les adopter. Pour rester au fait de la recherche fon­da­men­tale, EDF par­ticipe à la Chaire Cyber CNI (cyber­sécu­rité des infra­struc­tures cri­tiques) de l’In­sti­tut Mines-Télé­com, en parte­nar­i­at avec Télé­com Paris, Télé­com Sud­Paris, le Pôle d’ex­cel­lence cyber de la région Bre­tagne et des indus­triels par­mi lesquels Nokia Bell Labs ou Air­bus. « Nous avons des besoins com­muns, autant chercher à y répon­dre ensem­ble ! »

Chaire Cyber CNI, la recherche au service des infrastructures critiques

On les appelle les OIV ou les OSE, les Opéra­teurs d’im­por­tance vitale et les Opéra­teurs de ser­vices essen­tiels. Ce sont plus de 200 entités publiques et entre­pris­es privées. Leurs activ­ités, leurs instal­la­tions et leurs infra­struc­tures sont jugées cri­tiques pour le fonc­tion­nement de l’É­tat et de la nation tout entière. Ils sont implan­tés dans les secteurs des trans­ports, de l’én­ergie, des ban­ques, de l’al­i­men­ta­tion, de la san­té… Leurs sys­tèmes d’in­for­ma­tion font l’ob­jet d’une atten­tion par­ti­c­ulière de la part de l’A­gence nationale de la sécu­rité des sys­tèmes d’in­for­ma­tion (ANSSI) qui les accom­pa­gne pour la sécuri­sa­tion de leurs sys­tèmes sensibles.

Ils béné­fi­cient égale­ment des travaux de recherche menés dans dif­férents étab­lisse­ments comme, par exem­ple, la Chaire CNI, dédiée à la cyber­sécu­rité des infra­struc­tures cri­tiques que sont les réseaux d’én­ergie, les usines de pro­duc­tion d’eau, les proces­sus indus­triels ou les sys­tèmes financiers.

Créée en 2016, cette chaire de l’In­sti­tut Mines-Télé­com portée par IMT Atlan­tique mène ses recherch­es en parte­nar­i­at avec Télé­com Paris et Télé­com Sud­Paris. Ses travaux ont ini­tiale­ment porté sur l’é­tude com­porte­men­tale des mal­wares ou le diag­nos­tic des caus­es d’in­ci­dents. Dans sa deux­ième phase, lancée en 2019, la Chaire CNI a éten­du ses domaines d’ex­per­tise à de nou­velles thé­ma­tiques de recherche, notam­ment l’ap­pli­ca­tion de l’in­tel­li­gence arti­fi­cielle (IA) à la cyber­sécu­rité, la blockchain ou les appli­ca­tions indus­trielles des objets con­nec­tés (IoT).