Dubai Telegraph - Informatique: un labo pour détecter les pirates avant intrusion

EUR -
AED 4.301382
AFN 77.612591
ALL 96.515658
AMD 446.872497
ANG 2.096992
AOA 1074.026857
ARS 1697.419947
AUD 1.770923
AWG 2.11116
AZN 1.990506
BAM 1.956117
BBD 2.359183
BDT 143.25324
BGN 1.956117
BHD 0.441572
BIF 3463.361867
BMD 1.17124
BND 1.514246
BOB 8.094313
BRL 6.490187
BSD 1.17129
BTN 104.952027
BWP 16.475673
BYN 3.442558
BYR 22956.304237
BZD 2.355782
CAD 1.615574
CDF 2996.619849
CHF 0.937644
CLF 0.027188
CLP 1066.578527
CNY 8.246642
CNH 8.24023
COP 4521.233487
CRC 584.994905
CUC 1.17124
CUP 31.03786
CVE 110.282891
CZK 24.323841
DJF 208.583839
DKK 7.472623
DOP 73.371903
DZD 152.342715
EGP 55.873064
ERN 17.5686
ETB 181.967121
FJD 2.674758
FKP 0.875394
GBP 0.880996
GEL 3.144811
GGP 0.875394
GHS 13.453183
GIP 0.875394
GMD 85.500068
GNF 10238.661034
GTQ 8.975456
GYD 245.059756
HKD 9.144454
HNL 30.858006
HRK 7.536231
HTG 153.574915
HUF 386.433658
IDR 19556.194482
ILS 3.756225
IMP 0.875394
INR 104.916756
IQD 1534.448936
IRR 49309.203978
ISK 147.143143
JEP 0.875394
JMD 187.420406
JOD 0.83038
JPY 184.4527
KES 150.984494
KGS 102.424761
KHR 4700.762612
KMF 491.921044
KPW 1054.115738
KRW 1728.422228
KWD 0.359839
KYD 0.976158
KZT 606.158338
LAK 25369.115672
LBP 104892.416862
LKR 362.658835
LRD 207.323634
LSL 19.649688
LTL 3.458367
LVL 0.708471
LYD 6.34903
MAD 10.736642
MDL 19.830217
MGA 5326.864186
MKD 61.559987
MMK 2459.939985
MNT 4159.208977
MOP 9.388123
MRU 46.876605
MUR 54.053231
MVR 18.095992
MWK 2031.129513
MXN 21.126819
MYR 4.775164
MZN 74.835105
NAD 19.649688
NGN 1710.19733
NIO 43.106993
NOK 11.868808
NPR 167.923242
NZD 2.036614
OMR 0.451423
PAB 1.17129
PEN 3.94454
PGK 4.982808
PHP 68.60069
PKR 328.176741
PLN 4.204629
PYG 7858.27486
QAR 4.270293
RON 5.077795
RSD 117.399046
RUB 94.265293
RWF 1705.476682
SAR 4.393298
SBD 9.541798
SCR 17.757881
SDG 704.57615
SEK 10.840933
SGD 1.514529
SHP 0.878733
SLE 28.16805
SLL 24560.321726
SOS 668.208405
SRD 45.024225
STD 24242.303527
STN 24.503975
SVC 10.248663
SYP 12952.112504
SZL 19.647187
THB 36.806238
TJS 10.793751
TMT 4.09934
TND 3.428556
TOP 2.820065
TRY 50.066418
TTD 7.95029
TWD 36.916193
TZS 2922.474118
UAH 49.526335
UGX 4189.679698
USD 1.17124
UYU 45.987461
UZS 14081.284429
VES 330.476672
VND 30818.252819
VUV 141.754875
WST 3.265216
XAF 656.063434
XAG 0.017438
XAU 0.00027
XCD 3.165334
XCG 2.111042
XDR 0.815932
XOF 656.063434
XPF 119.331742
YER 279.230391
ZAR 19.635845
ZMK 10542.568415
ZMW 26.501299
ZWL 377.138806
  • AEX

    4.5100

    944.59

    +0.48%

  • BEL20

    19.7100

    5074.52

    +0.39%

  • PX1

    0.8200

    8151.38

    +0.01%

  • ISEQ

    28.7700

    13105.03

    +0.22%

  • OSEBX

    10.3900

    1660.14

    +0.63%

  • PSI20

    83.7200

    8211.61

    +1.03%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    46.5400

    4164.85

    +1.13%

  • N150

    9.6800

    3734.28

    +0.26%

Informatique: un labo pour détecter les pirates avant intrusion
Informatique: un labo pour détecter les pirates avant intrusion / Photo: Jean-Christophe VERHAEGEN - AFP

Informatique: un labo pour détecter les pirates avant intrusion

Détecter l'attaque informatique avant même qu'elle se concrétise : près de Nancy, des chercheurs analysent le mode de fonctionnement des cybercriminels dans un programme de recherche unique en Europe.

Taille du texte:

Au sous-sol du Laboratoire lorrain de recherche en informatique et ses applications (Loria), à Villers-lès-Nancy (Meurthe-et-Moselle), est située une salle de recherche "hautement sécurisée": ses fenêtres pourraient résister à sept coups de hache.

A l'intérieur du "laboratoire de haute sécurité" (LHS), des écrans d'ordinateur avec lesquels les chercheurs écoutent "les bruits de fond" des données, en partenariat avec le National Institute of Information and Communications Technology de Tokyo. Concrètement, des mouvements sont repérés sur des adresses IP "qui ne devraient pas être utilisées", ce qui peut présager d'une attaque à venir.

Et avec leur technique du "pot de miel", les universitaires attirent déjà au quotidien les attaquants dans des pièges, pour ensuite analyser leur mode de piratage.

La France compte deux laboratoires de haute sécurité, l'autre se trouve à Rennes.

Fini le temps où les antivirus permettaient de protéger ses données face au pirate de base qui lançait ses attaques "au fond d'un garage", souligne Jean-Yves Marion, ancien directeur du Loria. Ils sont désormais plus organisés.

Ces dernières années, la menace s'est "démultipliée" selon lui, rendant "indispensable une mobilisation universitaire (...) en lien constant avec le monde de l'entreprise et des pouvoirs publics".

- Attaques sophistiquées -

Depuis la création du Loria en 2010, les chercheurs ont collecté plus de 35 millions de programmes malveillants. Si cela leur permet de les analyser et de les tester, "c'est insuffisant", insiste M. Marion.

Désormais, un nouveau programme de recherche lancé en juin, le "DefMal", pour "Défense contre les programmes malveillants", vient s'inscrire "dans une stratégie d'accélération annoncée par le président de la République", souligne Lorraine Université d'Excellence.

Présenté comme unique en Europe, un budget "inédit" de 5 millions d'euros sur six ans lui a été attribué. "Il permettra surtout d'embaucher des doctorants et des ingénieurs", selon Jean-Yves Marion.

L'enjeu, aujourd'hui, est "de détecter ces logiciels malveillants avant qu'ils ne passent à l'attaque".

Une attaque débute par l'exfiltration des données, qui sont ensuite chiffrées.

Certaines peuvent durer des mois, insistent les chercheurs: l'exfiltration se fait par petits morceaux, pour ne pas alerter.

Et signe de la professionnalisation des cybercriminels, les attaques sont de plus en plus sophistiquées, souligne Régis Lhoste, président de la société Cyber-Detect, qui a été créée dans la continuité des travaux du Loria: les programmes malveillants sont "aujourd'hui conçus spécifiquement pour attaquer votre entreprise", sur mesure, tout en reprenant quelques structures déjà vues par le passé.

- Entreprises et institutions -

Sa jeune pousse travaille avec de nombreuses entreprises ou institutions, leur proposant son expertise pour anticiper les attaques ou les comprendre, via des analyses des virus informatiques semblables à celles utilisées dans la recherche médicale.

Abdelkader Lahmadi, enseignant-chercheur au Loria et co-fondateur, avec d'autres chercheurs, de la jeune pousse Cybi, explique que les grandes entreprises "sont submergées" par les rapports de failles de vulnérabilité qui se multiplient.

La solution mise au point par les chercheurs et désormais commercialisée, fondée sur l'intelligence artificielle, permet de "révéler les chemins d'attaque" qui pourraient être utilisés: cela peut, par exemple, débuter par le piratage d'une caméra de surveillance sur un parking, pour ensuite porter atteinte à toute l'unité de production d'un industriel.

Avec DefMal, les universitaires vont aller plus loin, en cherchant à déterminer le mode de fonctionnement des organisations cybercriminelles: comment recrutent-elles et communiquent-elles ? Comment blanchissent-elles l'argent ?

Cette analyse nécessite un travail "main dans la main" avec juristes et économistes, selon Jean-Yves Marion.

Les chercheurs du Loria travaillent aussi avec la police ou la gendarmerie sur certaines enquêtes.

C.Akbar--DT