À l’aide de modèles réduits, la plateforme Cybersécurité de Télécom SudParis (composante du Carnot Télécom & Société numérique) observe les conséquences, non seulement informatiques mais aussi matérielles, d’une cyberattaque sur un système physique. Les chercheurs souhaitent ainsi mieux comprendre et appréhender ces menaces afin d’améliorer la protection des infrastructures critiques. Son prochain défi est le déploiement de ces tests à taille réelle, pour mettre au point des simulations encore plus proches de la réalité.
Une petite voiture télécommandée automatisée avance et recule, à intervalles réguliers, devant un muret en carton. Jose Manuel Rubio Hernan, post-doc au département RST (Réseaux et Services de Télécommunication) de Télécom SudParis, la manipule avec précaution. « Je collecte des données sur son déplacement, sa distance avec le muret ainsi que sa vitesse », explique le chercheur. À première vue, une curieuse expérience pour étudier la cybersécurité.
« L’objectif est ensuite de simuler une cyberattaque sur les protocoles informatiques commandant le véhicule et de voir les données qui en résultent. Un attaquant peut lui envoyer de mauvaises informations pour changer sa vitesse ou sa direction, tout en communiquant de fausses bonnes données à l’opérateur du véhicule, pour éviter d’être détecté ». Autrement dit, observer en détails le déroulement d’une cyberattaque et ses conséquences, non seulement informatiques mais aussi physiques et matérielles, pour mieux comprendre comment les contrer. Le tout, dans des conditions réalistes, à l’aide de robots et de maquettes Lego MindStorms (comme les trains miniatures, ci-dessus) connectés au réseau et commandés par ordinateur.
« Cependant, pour vraiment tester ces processus de cybersécurité, il nous faudrait passer par un déploiement à l’échelle : c’est le prochain défi de notre plateforme », rebondit Joaquin Garcia-Alfaro, enseignant-chercheur au département RST, et membre de la chaire Cyber CNI de l’IMT*. « Certes, réalistes, nos simulations avec des maquettes sont programmées par un certain déterminisme. Il nous manque les aléas de la réalité ».
Il serait néanmoins difficile de demander, par exemple, à une société comme la SNCF, de mettre à disposition de vrais trains, et de voir les résultats du test d’une collision provoquée par une cyberattaque. « L’intérêt des maquettes, reprend Jose Manuel Rubio Hernan, c’est de pouvoir à la fois étudier des protocoles réels et de visualiser, au plus proche de la réalité, les conséquences sur la partie physique ».
Si simuler ainsi des situations réalistes est l’une des principales forces de la plateforme cybersécurité de Télécom SudParis, le savoir-faire de ses chercheurs et ingénieurs va bien au-delà.
La plateforme s’intéresse tout particulièrement à la protection des « infrastructures critiques ». Ces dernières désignent tous les domaines, susceptibles d’impacter la vie de tout un chacun, notamment ceux gérés par les partenaires de la chaire Cyber CNI, tels EDF dans l’énergie, Orange pour les télécommunications, ou encore Airbus dans les transports aériens et l’aéronautique². Une problématique au cœur des préoccupations internationales depuis la cyberattaque WannaCry, un ransomware ayant paralysé les systèmes informatiques des hôpitaux britanniques en mai 2017.
« Les stratégies de cyberdéfense classiques se concentrent trop souvent sur la protection seule des données et des informations communiquées, commente Joaquin Garcia-Alfaro. Notre but, sur la plateforme cybersécurité, est d’améliorer la protection du système lui-même » – plus précisément, ce qui le contrôle et le commande.
En exploitant les propriétés de tri des flux réseaux du SDN (Software-Defined Network), les chercheurs de la plateforme cybersécurité appliquent des stratégies de sécurisation des technologies SCADA (Supervisory Control And Data Acquisition) de contrôle et commande à distance. Ces dernières font en effet l’intermédiaire entre les couches informatiques et physiques, au sein des systèmes des infrastructures critiques.
« Bien entendu, les opérateurs d’infrastructures critiques auront toujours des réserves légitimes pour fournir des données, captées dans des conditions opérationnelles réelles, au risque de révéler des faiblesses ou de les voir être exploitées de façon malveillante », souligne néanmoins l’enseignant-chercheur. La solution serait donc de garantir aux partenaires de la plateforme cybersécurité une gestion de leurs données dûment contrôlée.
Ainsi, si des progrès sont en cours, le défi du « déploiement à l’échelle » reste de taille.
*La Chaire Cyber CNI (pour Critical National Infrastructures) est portée par IMT Atlantique, Télécom ParisTech et Télécom SudParis, et a comme partenaire Airbus, Amossys, BNP Paribas, EDF, La Poste, Nokia, Orange, la Société Générale et la Région Bretagne.
Télécom SudParis dispose de sept autres plateformes de recherche, labellisées Carnot TSN, dans les domaines du très haut débit, de l’e-santé ou encore du multimédia.
La version originale de cet article a été publiée sur le site de Télécom SudParis
https://www.youtube.com/watch?v=zr3TdXZHWBk
Le Carnot TSN, un gage d’excellence dans la recherche partenariale depuis 2006.
Labellisé Carnot depuis 2006, l’institut Carnot Télécom & Société numérique constitue le premier institut Carnot « Sciences et technologies de l’information et de la communication » d’ampleur nationale. Avec plus de 2000 chercheurs, il se concentre sur les implications techniques, économiques et sociales de la transition numérique. En 2016, le label était renouvelé pour la deuxième fois consécutive, démontrant ainsi la qualité des innovations produites par les collaborations entre chercheurs et entreprises.
Ses composantes sont Télécom ParisTech, IMT Atlantique, Télécom SudParis, Télécom, École de Management, Eurecom, Télécom Physique Strasbourg et Télécom Saint-Étienne, École Polytechnique (laboratoires Lix et CMAP), Strate École de Design, Femto Engineering.
6 comments
Pingback: Entrons-nous dans une nouvelle ère de la cyber sécurité ?
Pingback: Veille Cyber N153 – 30 octobre 2017 |
Pingback: Numériser l’État, encore et toujours. – Informatiques orphelines
Pingback: Plateforme cybersécurité : passer à l’échelle | Cybercriminalité
Pingback: L'IMT présent au grand rendez-vous annuel de la cybersécurité - I'MTech
Pingback: Cybersécurité : nouveaux temps, nouveaux enjeux