Face à la flambée des menaces cyber et des attaques sur les infrastructures et sur les IoT, les entreprises sont à la recherche de nouvelles approches. Et la recherche est une piste à suivre…

Par Jacques Fournier, Expert senior en cybersécurité et chef de laboratoire de sécurisation des objets
et systèmes physiques (LSOSP) à l’Institut Carnot CEA Leti

Les hôpitaux de Rouen, de Villefranche et plus récemment de Dax ont tous les trois été victimes de cyberattaques, entraînant rapidement la quasi-mise à l’arrêt de leurs activités. Pour répondre à cette menace de plus en plus dangereuse, l’Elysée annonçait un investissement d’un milliard d’euros supplémentaire d’ici à 2025 pour faire monter le niveau général de protection des acteurs privés et publics et accélérer le développement de la filière industrielle française.

L’explosion récente des cyberattaques pointe l’urgence de la situation, le nombre d’actes de cybercriminalité a été multiplié par quatre entre 2019 et 2020. La digitalisation accrue de notre économie et la professionnalisation des cyber-attaquants expliquent cette recrudescence.

Disposant de méthodes industrialisées, les cybercriminels ciblent indistinctement les entreprises et les particuliers. Selon une enquête OpinionWay pour le Club des experts de la sécurité de l’information et du numérique (Cesin), plus d’une entreprise sur deux déclare avoir subi au moins une cyberattaque au cours de l’année 2020.

L’IoT EST STRUCTURELLEMENT VULNÉRABLE

Avec le processus de digitalisation, l’arrivée des écosystèmes IoT fragilise largement le système d’information et expose les données à de nouveaux risques.
En effet, la spécificité de ces systèmes, capables d’assurer une grande connectivité et une grande autonomie, fait peser en contrepartie de nouvelles contraintes rendant plus difficile la mise en place d’une solution de cybersécurité performante : les faibles capacités de stockage et l’hétérogénéité des objets constituant ces infrastructures limitent la possibilité de déployer des schémas cryptographiques adéquats de manière efficace.
En outre, et c’est le propre des systèmes IoT, les infrastructures évoluent sans cesse pour s’adapter à leur environnement. Si c’est ce qui fait leur succès, il s’agit aussi d’un risque supplémentaire : les infrastructures sont ainsi en constante évolution et imposent la mise en œuvre de nouvelles stratégies de sécurité capables de s’adapter de manière dynamique aux changements de l’environnement de risque, et ce dans un contexte où les objets constituant ces infrastructures sont physiquement accessibles aux utilisateurs malveillants.

Toutes ces nouvelles contraintes exigent d’innover pour proposer des contre-mesures adaptées tout en conservant l’agilité des systèmes IoT. Dans cette phase de transformation numérique, la cybersécurité constitue un enjeu de premier ordre pour les industriels et un défi pour la recherche française. Face aux enjeux opérationnels, réputationnels et financiers, les entités publiques et privées doivent s’équiper de protocoles et de suites cryptographiques adaptés à la spécificité de leurs systèmes et suffisamment performants pour pouvoir évoluer continuellement et faire face aux menaces présentes et futures.

DES SOLUTIONS AD-HOC ET ÉVOLUTIVES GRÂCE À LA RECHERCHE

Les solutions toutes prêtes n’existent pas en la matière. Et l’intérêt de la R&D est de pouvoir doter les entreprises de solutions ad-hoc et évolutives sur-mesure. Les activités de recherche portent sur toute la chaîne de valeurs de l’écosystème IoT et veillent à apporter des solutions innovantes, concrètes et validées scientifiquement afin d’améliorer la protection des infrastructures dites critiques.

Par exemple, le « security by design », un des projets menés actuellement par l’institut Carnot Télécom et Société Numérique, permet d’intégrer la sécurité dès la conception de l’écosystème IoT et tout au long de la durée de vie du projet.

Par ailleurs, pour répondre à la pluralité des systèmes, d’autres travaux se concentrent davantage sur la surveillance continue des systèmes IoT, grâce à l’utilisation de l’intelligence artificielle et du machine learning.
À titre d’exemple la technologie Sigmo-IDS, conçue pour répondre à l’enjeu des « attaques inconnues », repose sur un système cognitif combinant trois niveaux d’intelligence artificielle : une détection par analyse comportementale à base de sondes à bas coût largement distribuées dans le réseau embarquant des IA pour identifier les attaques ; une reconfiguration autonome de la détection distribuée pour renforcer la surveillance sur les points du réseau à partir desquels une menace a été identifiée ; et une reconfiguration dynamique du réseau pour stopper la propagation d’une attaque confirmée et réparer le réseau en temps réel.

Ces principes de supervision à base d’IA se retrouvent ainsi au cœur du projet iMRC, porté par Tiempo Secure et impliquant les instituts Carnot CEA Leti et CEA List, qui a été l’un des premiers lauréats du Grand Défi Cyber.

Assurer une société numérique de la confiance est plus que jamais une priorité nationale et, en ce sens, la recherche partenariale est une nécessité pour développer des solutions de protection efficace pour les entreprises et structurer la filière industrielle de la cybersécurité. En hébergeant et en soutenant sur son territoire des acteurs de la sécurité, la France s’assure de pouvoir réinventer tout son arsenal de défense et ainsi de se positionner au niveau international. Au-delà des risques économiques, la cybersécurité constitue aussi et surtout un enjeu de souveraineté.