Sites Inria

English version

Anniversaire d'Arpanet

JB (*) - 23/10/2019

Les nouveaux enjeux de la sécurité des réseaux

Scuba, une chaîne d'outils pour la sécurité des objets connectés Scuba, une chaîne d'outils pour la sécurité des objets connectés - © Inria / Photo D. Betzinger

Cinquante ans après la naissance du premier réseau informatique, la sécurité des réseaux fait face aujourd’hui à de nombreux enjeux techniques et à un impact sociétal fort. À l’heure de l’apparition de la 5G, les chercheurs Isabelle Chrisment et Jérôme François, qui dirigent l’équipe RESIST* à Nancy, commune à Inria et au Loria (Laboratoire lorrain de recherche en informatique et ses applications), nous donnent leur vision de cette recherche de rupture qu’est la cybersécurité et du rôle pionnier qu’y joue Inria.

La sécurité des réseaux a-t-elle évolué depuis les débuts d’Internet ?

Isabelle Chrisment :  Il y a cinquante ans, la question de la sécurité des réseaux ne se posait pas vraiment. La prouesse technologique résidait dans la possibilité d'interconnecter quelques machines distantes et de pouvoir les faire communiquer en échangeant des paquets de données. Désormais, il y a plus de quatre milliards d'utilisateurs et utilisatrices dans le monde et une diversité accrue dans les usages, notamment avec le déploiement des terminaux mobiles et des objets connectés. La problématique de la cybersécurité représente donc aujourd’hui un enjeu crucial.

Internet est en effet devenu un véritable terrain de jeux pour réaliser des attaques, allant du vol de données personnelles (numéros de cartes bancaires, mots de passe...) à la déstabilisation d’entreprises ou même de pays (ransomwares , déni de services...).

Jérôme François :  De là découle la nécessité aujourd’hui de penser la "sécurité dès la conception" (security by design) des matériels ou des logiciels. Elle reste cependant faillible et il est essentiel de mettre à jour régulièrement les systèmes, logiciels et équipements pour garantir leur sécurité. Dans le cas des objets connectés, cela doit pouvoir être réalisé facilement par l’utilisateur, via son smartphone par exemple. Or, ce processus peut aussi ouvrir des brèches dans la sécurité - même si elle est parfaitement pensée au départ.

Par ailleurs, la sécurité des réseaux se complexifie beaucoup car il faut désormais superviser des réseaux dont  les opérateurs ou administrateurs ne sont pas forcément les fournisseurs de services ou de contenus, avec une demande croissante de sécurité. Dans la pratique, pour assurer la cybersécurité, le fait de superviser nécessite de capturer du trafic réseau "à l’aveugle", sans connaître exactement les contenus qui y circulent ou les informations qui y sont échangées. Il faut malgré tout en déduire facilement sa légitimité éventuelle.

Comment sécuriser le réseau sans accéder aux contenus ?

Isabelle Chrisment :  Il faut d'abord rappeler que le chiffrement des communications internet a considérablement augmenté au cours de la dernière décennie et plus particulièrement depuis 2013. La prudence s’est accrue notamment suite à l'affaire Snowden qui a mis en évidence la possibilité pour des entités tierces de surveiller et de collecter à grande échelle les données des internautes, et ceci sans leur approbation. Cependant, si le chiffrement représente clairement une avancée pour la protection de la vie privée, il induit de nouveaux défis pour la supervision des réseaux et la mise en place de mécanismes de sécurité comme par exemple le filtrage de flux ou la détection d'anomalies.  

Jérôme François :  Notre équipe se consacre à l’analyse du réseau et des services associés et travaille en particulier sur l'analyse de trafic chiffré. En effet, si la majeure partie du trafic web est aujourd’hui chiffrée pour des raisons de vie privée tout à fait légitimes, il est aussi nécessaire de détecter dans ce trafic des actions malveillantes comme des attaques ou des virus. Nous développons donc des méthodes qui détectent uniquement des activités malveillantes sans pour autant "compromettre" le trafic - c'est-à-dire sans le déchiffrer. Pour cela, on peut se reposer sur les quelques données non chiffrées qui circulent ou sur le comportement de l'attaquant, c'est-à-dire les services internet qu'il utilise et la façon dont ils évoluent dans le temps.

On parle beaucoup de l’arrivée de la 5G. Que changera-t-elle en termes de sécurité du réseau ?

Isabelle Chrisment :  Notre équipe ne travaille pas directement sur cette technologie. Cependant la capacité de la 5G à offrir un débit beaucoup plus important tout en étant mobile met à jour un fait intéressant : l’enjeu est désormais la capacité à traiter les quantités importantes de données qui vont circuler.

Jérôme François :  Les opérateurs comme les fournisseurs d’accès possèdent une infrastructure de réseau… Cependant ce ne sont pas forcément eux qui l’utilisent, puisque cela peut être un opérateur virtuel qui va louer le réseau, et ce pour des services produits par d’autres comme par exemple la mise à disposition de musique ou de films ou le stockage des données sur un Cloud . Cela pose de grandes questions en termes d’équilibre entre la surveillance du réseau (pour éviter les intrusions par exemple) et la confidentialité des données. 

Quelles sont les recherches pionnières d’Inria en la matière ?

Jérôme François :  Inria est un institut reconnu au niveau international en matière de sécurité car il innove dans plusieurs domaines. Dans le domaine de la cryptographie, Inria travaille sur de nombreux systèmes de chiffrement et de signature numérique, et participe aux efforts de standardisation internationale du NIST (National Institute of Standards and Technology) .

Par ailleurs, Inria propose déjà des systèmes de chiffrement capables de résister à la puissance de calcul des ordinateurs quantiques !

On peut également citer la supervision des systèmes via l'analyse de données pour la sécurité, comme dans le cas du trafic réseau, ou via les événements mémorisés par le système (journaux systèmes), le monitoring d’envergure avec des capteurs dont Inria dispose au sein du Laboratoire Haute Sécurité . Pour ces activités, les technologies de l'intelligence artificielle et du big data jouent déjà un rôle important et pourraient à l'avenir se révéler primordiales.

Un autre domaine est celui des méthodes formelles qui permettent de déceler des failles dans des protocoles tels que TLS (Transport Layer Security = en anglais, sécurité de la couche de transport),un protocole qui permet de sécuriser les échanges sur Internet, et de proposer des améliorations en cryptographie dont la sécurité est prouvée de bout en bout.

En outre, le vote électronique ou la protection des données personnelles sont bien entendu très importants pour la société dans son ensemble. La mise en place en mai 2018 du RGPD (Règlement Général sur la Protection des Données ) doit s'accompagner de la mise en œuvre de dispositifs techniques dont bon nombre restent encore à étudier. 

Isabelle Chrisment :  Les enjeux de la cybersécurité sont multiples et ne sont pas isolés les uns des autres. Il y a chez Inria de nombreuses thématiques de recherche liées à la sécurité. À l’avenir, il faudra être capable de faire face à de véritables défis scientifiques comme ceux mentionnés dans le  Livre Blanc d'Inria sur la cybersécurité , paru en janvier 2019. On peut citer notamment la cryptographie postquantique, le "chiffrement homomorphe" destiné à permettre le calcul sur des données chiffrées, la preuve de bout en bout des protocoles cryptographiques, la sécurité des systèmes, tant préventive que réactive, y compris pour ceux qui intègrent des objets connectés, et le renforcement de la protection de la vie privée. On ne peut en effet penser cybersécurité sans avoir une approche globale ni aborder l’ensemble des failles potentielles !

* L’équipe-projet Inria RESIST ( Resilience and Elasticity for SecurIty and ScalabiliTy of dynamic networked systems) cherche à concevoir de nouveaux modèles, algorithmes et outils permettant de construire des systèmes en réseau résilients malgré un nombre d’internautes et d’applications de plus en plus nombreux et hétérogènes.

Mots-clés : Digital security RGPD Cybersecurity RESIST Networks' security Digital voting

Haut de page

Suivez Inria