Accueil / Chroniques / S’inspirer de l’épidémiologie pour lutter contre les cybermenaces
virus attacks on smartphones, trojans, attacks.
π Numérique

S’inspirer de l’épidémiologie pour lutter contre les cybermenaces

Christophe Gaie
Christophe Gaie
chef de division ingénierie et innovation numérique au sein des services du Premier ministre
Jean LANGLOIS-BERTHELOT
Jean Langlois-Berthelot
docteur en mathématiques appliquées et chef de division au sein de l'armée de Terre
Jean-Fabrice LEBRATY
Jean-Fabrice Lebraty
professeur des universités en Sciences de gestion à l’iaelyon
En bref
  • L’avènement du numérique a fait proliférer les cybermenaces et s’en protéger devient un enjeu actuel majeur.
  • Identifier les risques potentiels, détecter les menaces, déterminer les mécanismes de propagation… le champ d’action de la cybersécurité est vaste.
  • Pour lutter contre la propagation des virus informatiques, des experts s’inspirent de l’épidémiologie.
  • En effet, les virus informatiques (à l’instar des virus infectieux) disposent d’une signature-type qui permet de les identifier.
  • Le modèle SEIR a notamment été optimisé pour caractériser le degré de sensibilité d’un matériel informatique à la contamination.
  • Ce système semble prometteur pour améliorer la sécurité des systèmes informatiques, en particulier au sein de l’administration.

Le monde contem­po­rain s’est construit autour du numé­rique qui est désor­mais au cœur de l’activité des entre­prises, des asso­cia­tions et de l’État. Paral­lè­le­ment, cette nou­velle confi­gu­ra­tion a engen­dré la pro­li­fé­ra­tion d’acteurs mal­veillants. En tirant par­ti de cette nou­velle oppor­tu­ni­té, ils tentent d’atteindre des buts poli­tiques, finan­ciers ou même mafieux. L’un des enjeux les plus pré­gnants devient la mise en place de stra­té­gies de sécu­ri­té infor­ma­tique per­met­tant de se pro­té­ger de ces cybermenaces.

Anticiper et surveiller en temps réel pour réduire les risques

La réac­tion natu­relle face à une menace est sou­vent de fuir ou d’essayer de se pro­té­ger. Il s’agit d’un méca­nisme natu­rel qui vise à écar­ter une menace qui vient d’être détec­tée. Cette réac­tion per­met aux êtres vivants de sur­vivre face à leurs pré­da­teurs et à se pro­té­ger de leurs enne­mis. Pour autant, une stra­té­gie plus per­ti­nente dans la nature, comme pour tout sys­tème numé­rique, est plu­tôt d’anticiper les menaces afin de ne pas s’y expo­ser1.

Dans le domaine de la cyber­sé­cu­ri­té, il est donc pré­co­ni­sé d’identifier les risques poten­tiels dans le cadre d’une démarche de pro­tec­tion. C’est ce que per­met la démarche d’analyse des risques EBIOS2, pré­co­ni­sée par l’ANSSI. D’autre part, il faut s’appuyer sur des méca­nismes de détec­tion en temps réel tels que les méca­nismes de « Dyna­mic Fore­cas­ting »3.

S’inspirer de l’épidémiologie pour lutter contre la propagation des virus informatiques

Durant ces recherches4, les cher­cheurs se sont ins­pi­rés des méca­nismes épi­dé­mio­lo­giques afin d’identifier les virus infor­ma­tiques. Cette idée est très simi­laire au fait de confondre un cri­mi­nel avec ses empreintes digi­tales ou son ADN : le cyber­cri­mi­nel laisse, lui aus­si, des empreintes numériques.En effet, les virus infor­ma­tiques dis­posent d’une signa­ture-type qui per­met de les iden­ti­fier (exemples : MyDoom.A, Psyb0t, Tcher­no­byl, Confi­cker, Cryp­to­lo­cker…). C’est d’ailleurs très sou­vent le méca­nisme qu’utilisent les anti­vi­rus pour les détec­ter. Par exemple, depuis août 2016, un mal­ware nom­mé Mirai et spé­cia­li­sé sur les objets connec­tés évo­lue pour infec­ter des sys­tèmes infor­ma­tiques. Ce com­por­te­ment pour­rait faire pen­ser à celui d’un virus comme la COVID-19. 

Par ailleurs, notre objec­tif dépasse la simple iden­ti­fi­ca­tion d’un virus. Nous sou­hai­tons déter­mi­ner ses méca­nismes de pro­pa­ga­tion pour mieux pro­té­ger les sys­tèmes d’information inter­con­nec­tés. Les sys­tèmes d’information de l’État peuvent être par­ti­cu­liè­re­ment sou­mis à des inter­ac­tions avec les usa­gers, avec des par­te­naires éco­no­miques ain­si qu’avec d’autres admi­nis­tra­tions. Dès lors, un virus peut non seule­ment pro­ve­nir d’une attaque, mais éga­le­ment d’une pro­pa­ga­tion pro­ve­nant d’un par­te­naire infecté.

Le modèle SEIR

Le modèle SEIR (Sen­sible, Expo­sé, Infec­té et Réta­bli) est un outil épi­dé­mio­lo­gique bien éta­bli. Il est uti­li­sé dans la lutte contre les pan­dé­mies5, mais éga­le­ment dans le domaine de la cyber­sé­cu­ri­té6.

Adap­té à notre contexte, ce modèle per­met de caté­go­ri­ser les maté­riels infor­ma­tiques dans dif­fé­rents stades vis-à-vis de la conta­mi­na­tion par le virus étu­dié. Ain­si, un maté­riel est consi­dé­ré « sen­sible » s’il est vul­né­rable aux attaques, « expo­sé » s’il a été en contact avec le virus, « infec­té » s’il a été com­pro­mis et « réta­bli » s’il a été infec­té et a fait l’objet de mesure de remise en état lui confé­rant une immu­ni­té contre ce virus.

Ce modèle est éga­le­ment maî­tri­sé par les épi­dé­mio­lo­gistes depuis long­temps7. Dans le contexte des envi­ron­ne­ments numé­riques, il cor­res­pond à la situa­tion ou un éco­sys­tème atteint un niveau de pro­tec­tion suf­fi­sant lorsqu’il a été suf­fi­sam­ment expo­sé et pro­té­gé par des contre-mesures. Il acquiert alors une forme d’im­mu­ni­té qui contre­carre les cybe­rat­taques repo­sant sur le virus considéré.

Un modèle d’immunité collective multi-niveau avec optimisation des ressources

Au cours de nos recherches, nous avons iden­ti­fié des limites des approches ini­tiales du modèle SEIR. Tout en offrant un cadre pré­cieux, il ne tient pas compte des com­plexi­tés telles que la varia­tion des vul­né­ra­bi­li­tés des sys­tèmes ou l’évolution des types d’at­taques. Par ailleurs, le modèle d’immunité col­lec­tive est concep­tuel­le­ment puis­sant, mais il manque d’une méthode concrète pour par­ve­nir à cette immu­ni­té. Et cela pré­sente des risques en cas d’infection mas­sive du système.

Ain­si, nous avons pro­po­sé un modèle SEIR mul­ti-niveau avec opti­mi­sa­tion des res­sources. Ce modèle raf­fi­né intègre deux aspects clés :

  • Mul­ti-niveau : il tient compte des dif­fé­rents niveaux de matu­ri­té et de pro­tec­tion de la sécu­ri­té entre les dif­fé­rentes par­ties pre­nantes, telles que les gou­ver­ne­ments, les entre­prises pri­vées et les uti­li­sa­teurs individuels.
  • Menaces dif­fé­ren­ciées : il dif­fé­ren­cie les cyber­me­naces en fonc­tion de leur pro­ba­bi­li­té et de leur impact potentiel.

Le modèle uti­lise des para­mètres tels que le taux de trans­mis­sion, la période de latence et le taux de récu­pé­ra­tion pour décrire la pro­pa­ga­tion des cybe­rat­taques à tra­vers dif­fé­rents sys­tèmes. Il sou­ligne l’im­por­tance de for­ti­fier la cyber­sé­cu­ri­té dans l’en­semble de l’é­co­sys­tème, car le maillon le plus faible repré­sente le plus grand risque.

Enfin, un avan­tage signi­fi­ca­tif de l’utilisation de ce type de modèle, pro­vient de la capa­ci­té à pré­dire, au moins à court terme, le com­por­te­ment du virus. D’une part, des seuils peuvent être déter­mi­nés et d’autre part, la réso­lu­tion d’équations dif­fé­ren­tielles per­mettent de pré­voir le com­por­te­ment et de déclen­cher des alertes ou des réponses auto­ma­ti­sés via des méca­nismes EDR (End­point Detec­tion and Res­ponse).

Optimiser la protection des systèmes critiques avec des moyens contraints

Un aspect fon­da­men­tal de cette nou­velle pro­po­si­tion consiste à mettre l’accent sur l’op­ti­mi­sa­tion des res­sources dans un contexte de moyens finan­ciers limi­tés. Ce modèle tient compte des bud­gets limi­tés alloués à la cyber­sé­cu­ri­té et concentre les efforts sur les risques majeurs. Cette approche per­met de mettre en place une stra­té­gie spé­ci­fique à chaque sys­tème, en se concen­trant sur la dimen­sion qui rédui­ra le plus pos­sible l’in­fec­tion glo­bale. L’op­ti­mi­sa­tion convexe, une méthode mathé­ma­tique très répan­due8 est recom­man­dée pour résoudre ce pro­blème d’al­lo­ca­tion des ressources.

Les pro­po­si­tions for­mu­lées semblent pro­met­teuses pour amé­lio­rer la sécu­ri­té des sys­tèmes infor­ma­tiques, en par­ti­cu­lier au sein de l’administration. Elles s’inspirent des méthodes épi­dé­mio­lo­gistes très adap­tées au sui­vi et à la lutte contre la pro­pa­ga­tion des virus. Des tra­vaux sont actuel­le­ment envi­sa­gés pour confron­ter ses pro­po­si­tions à la réa­li­té, les implé­men­ter dans des sys­tèmes opé­ra­tion­nels et conti­nuer à accroître la cyber­sé­cu­ri­té des sys­tèmes critiques.

Clause de non-res­pon­sa­bi­li­té : Le conte­nu de cet article n’engage que ses auteurs et n’a pas de por­tée autre que celle de l’information et de la recherche académique.

1Camp, L.J., Gro­bler, M., Jang-Jac­card, J., Probst, C., Renaud, K., &amp ; Wat­ters, P. (2019) Mea­su­ring Human Resi­lience in the Face of the Glo­bal Epi­de­mio­lo­gy of Cyber Attacks. Pro­cee­dings of the 52nd Hawaii Inter­na­tio­nal Confe­rence on Sys­tem Sciences, MAUI Uni­ted States, 8 Janua­ry 2019, 4763–4772. https://​doi​.org/​1​0​.​2​4​2​5​1​/​H​I​C​S​S​.​2​0​1​9.574
2EBIOS (Expres­sion des besoins et iden­ti­fi­ca­tion des objec­tifs de sécu­ri­té), https://​cyber​.gouv​.fr/​l​a​-​m​e​t​h​o​d​e​-​e​b​i​o​s​-​r​i​s​k​-​m​a​nager
3Morad­za­deh, A., Moham­mad­pour­fard, M., Genc, I., Şeker, Ş.S. and Moham­ma­di-Ivat­loo, B., 2022. Deep lear­ning-based cyber resi­lient dyna­mic line rating fore­cas­ting. Inter­na­tio­nal Jour­nal of Elec­tri­cal Power & Ener­gy Sys­tems, 142, p.108257.
4Lan­glois J., Gaie C., Lebra­ty J‑F., Epi­de­mio­lo­gy ins­pi­red Cyber­se­cu­ri­ty Threats Fore­cas­ting Models applied to e‑Government, in : Gaie, C., Meh­ta, M. (eds.) Trans­for­ming Public Ser­vices – Com­bi­ning Data and Algo­rithms to Ful­fil Citizen’s Expec­ta­tions. Intel­li­gent Sys­tems Refe­rence Libra­ry, vol 252. Sprin­ger, Cham. https://​link​.sprin​ger​.com/​b​o​o​k​/​9​7​8​3​0​3​1​5​55749
5Chris­tophe Gaie, Mar­kus Mueck, An arti­fi­cial intel­li­gence fra­me­work to ensure a trade-off bet­ween sani­ta­ry and eco­no­mic pers­pec­tives during the COVID-19 pan­de­mic, Deep Lear­ning for Medi­cal Appli­ca­tions with Unique Data,  Aca­de­mic Press, 2022, Pages 197–217, ISBN 9780128241455, https://doi.org/10.1016/B978‑0–12-824145–5.00008–3
6Batis­ta, F.K., Martín del Rey, Á., Quin­te­ro-Bonilla, S., Quei­ru­ga-Dios, A. (2018). A SEIR Model for Com­pu­ter Virus Sprea­ding Based on Cel­lu­lar Auto­ma­ta. In : Pérez García, H., Alfon­so-Cendón, J., Sán­chez Gonzá­lez, L., Quin­tián, H., Cor­cha­do, E. (eds) Inter­na­tio­nal Joint Confe­rence SOCO’17-CISIS’17-ICEUTE’17 León, Spain, Sep­tem­ber 6–8, 2017, Pro­cee­ding. SOCO ICEUTE CISIS 2017 2017 2017. Advances in Intel­li­gent Sys­tems and Com­pu­ting, vol 649. Sprin­ger, Cham. https://doi.org/10.1007/978–3‑319–67180-2_62
7Heth­cote, H.W. (1989). Three Basic Epi­de­mio­lo­gi­cal Models. In : Levin, S.A., Hal­lam, T.G., Gross, L.J. (eds) Applied Mathe­ma­ti­cal Eco­lo­gy. Bio­ma­the­ma­tics, vol 18. Sprin­ger, Ber­lin, Hei­del­berg. https://doi.org/10.1007/978–3‑642–61317-3_5
8Boyd, S. P., & Van­den­ber­ghe, L. (2004). Convex opti­mi­za­tion. Cam­bridge uni­ver­si­ty press.

Soutenez une information fiable basée sur la méthode scientifique.

Faire un don