



{"id":4726,"date":"2016-08-24T17:57:45","date_gmt":"2016-08-24T15:57:45","guid":{"rendered":"http:\/\/www.largeur.com\/?p=4726"},"modified":"2016-08-24T17:59:05","modified_gmt":"2016-08-24T15:59:05","slug":"securite","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=4726","title":{"rendered":"Pannes et cyberattaques: la r\u00e9ponse de la science"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/201408\/cables_02.jpg\" border=\"0\" height=\"312\" width=\"469\" title=\"cables_02.jpg\" alt=\"cables_02.jpg\" \/><\/p>\n<p>On les appelle les \u00abinfrastructures strat\u00e9giques\u00bb, eu \u00e9gard \u00e0 leur r\u00f4le central dans le fonctionnement de l\u2019\u00e9conomie et de la soci\u00e9t\u00e9. Qu\u2019il s\u2019agisse de r\u00e9seaux d\u2019\u00e9nergie, de transports, de services financiers, de sant\u00e9 ou de t\u00e9l\u00e9communications, elles sont de plus en plus informatis\u00e9es et difficiles \u00e0 g\u00e9rer. Corollaire: la gestion des risques de d\u00e9faillances internes et de cyberattaques s\u2019est elle aussi complexifi\u00e9e.<\/p>\n<p>Deux exemples r\u00e9cents illustrent ce ph\u00e9nom\u00e8ne. Le 27 mars 2015, aux Pays-Bas, les feux de signalisation, les transports publics et les antennes de t\u00e9l\u00e9phonie mobile ont soudain cess\u00e9 de fonctionner. Quatre jours plus tard, une panne identique paralysait \u00e9galement la Turquie, privant de courant les villes d\u2019Istanbul et d\u2019Ankara. Dans les deux cas, le probl\u00e8me semble provenir de d\u00e9faillances techniques internes ayant provoqu\u00e9 l\u2019arr\u00eat de plusieurs centrales de production \u00e9lectrique.<\/p>\n<p>Depuis 2014, la Haute Ecole d\u2019ing\u00e9nierie et d\u2019architecture de Fribourg &#8212; HEIA-FR &#8212; en partenariat avec les entreprises Meggit, Johnson Electric et Liebherr Machines Bulle &#8212; fait de la recherche appliqu\u00e9e dans le but de pr\u00e9venir ce genre d\u2019incident. Au <a href=\"http:\/\/www.rosas.center\/\" target=\"_blank\">centre de comp\u00e9tence ROSAS<\/a> (Robust and Safe Systems Center Fribourg) cr\u00e9\u00e9 \u00e0 cette occasion, on \u00e9tudie les syst\u00e8mes \u00e9lectroniques autonomes, d\u00e9velopp\u00e9s par exemple dans l\u2019industrie automobile pour la conception de voitures sans pilote. Les recherches visent \u00e0 garantir leur fiabilit\u00e9 et leur robustesse pour qu\u2019ils puissent se r\u00e9activer automatiquement lors d\u2019une panne et soient moins vuln\u00e9rables aux attaques de hackers.<\/p>\n<p><strong>Un r\u00e9v\u00e9rend anglais \u00e0 la rescousse<\/strong><\/p>\n<p>Le centre d\u00e9veloppe pour cela une m\u00e9thode utilisant les r\u00e9seaux dits \u00abbay\u00e9siens\u00bb. Elle s\u2019appuie sur les d\u00e9couvertes du r\u00e9v\u00e9rend anglais Thomas Bayes, au XVIIIe si\u00e8cle, en mati\u00e8re de probabilit\u00e9s math\u00e9matiques. \u00abM\u00eame si la th\u00e9orie est d\u00e9j\u00e0 ancienne, il n\u2019y avait pas, avant les ann\u00e9es 1990 et le d\u00e9veloppement de nouveaux algorithmes, de possibilit\u00e9s de l\u2019utiliser pour des applications quotidiennes\u00bb, explique Wolfram Luithardt, professeur \u00e0 la Haute Ecole d\u2019ing\u00e9nierie et d\u2019architecture de Fribourg &#8212; HEIA-FR et membre de ROSAS.<\/p>\n<p>Malgr\u00e9 la complexit\u00e9 des logiciels actuels, il est possible de conna\u00eetre les d\u00e9faillances survenues. Remonter jusqu\u2019aux \u00e9l\u00e9ments qui en sont \u00e0 l\u2019origine rel\u00e8ve en revanche de la gageure. \u00abLes r\u00e9seaux bay\u00e9siens permettent de r\u00e9soudre cette difficult\u00e9 en calculant, \u00e0 l\u2019aide de probabilit\u00e9s, des param\u00e8tres invisibles et non mesurables, d\u00e9taille le sp\u00e9cialiste. Il est ainsi envisageable, en simulant des d\u00e9faillances probables, de d\u00e9tecter les composantes importantes qui permettent de pr\u00e9venir les dysfonctionnements futurs.\u00bb Les fournisseurs de logiciel peuvent ainsi am\u00e9liorer le d\u00e9veloppement de leurs nouveaux produits et estimer pour quelles raisons ils pourraient contenir des bogues.<\/p>\n<p><strong>Un co\u00fbt de 2\u2019000 milliards de francs<\/strong><\/p>\n<p>Dans quelle mesure le secteur priv\u00e9 recourt-il aujourd\u2019hui \u00e0 cette m\u00e9thode? Difficile de le savoir, chaque entreprise gardant le secret pour des raisons de s\u00e9curit\u00e9. Il se dit cependant que des g\u00e9ants comme Hewlett-Packard ou Microsoft l\u2019utilisent d\u00e9j\u00e0 dans leurs syst\u00e8mes d\u2019aide aux produits. Un rapport de la Centrale d\u2019enregistrement et d\u2019analyse pour la s\u00fbret\u00e9 de l\u2019information (MELANI) de la Conf\u00e9d\u00e9ration, dat\u00e9 d\u2019octobre 2015, va dans ce sens. Il indique que Microsoft songe \u00e0 introduire dans les syst\u00e8mes d\u2019exploitation de ses t\u00e9l\u00e9phones mobiles une \u00abgestion r\u00e9guli\u00e8re des correctifs\u00bb par l\u2019introduction de mises \u00e0 jour continues.<\/p>\n<p>La start-up britannique <a href=\"https:\/\/darktrace.com\/\" target=\"_blank\">Darktrace<\/a>, cr\u00e9\u00e9e en 2013, d\u00e9veloppe pour sa part &#8212; \u00e0 l\u2019aide des r\u00e9seaux bay\u00e9siens &#8212; des solutions de d\u00e9fense bas\u00e9es sur le syst\u00e8me immunitaire humain. But de l\u2019entreprise: \u00e9laborer des programmes fonctionnant \u00e0 l\u2019image de la biologie cellulaire, et capables de lutter contre des virus internes et externes. Des algorithmes \u00abintelligents\u00bb mod\u00e9lisent l\u2019utilisation habituelle des donn\u00e9es num\u00e9riques pour rep\u00e9rer \u00e0 l\u2019avance, par extrapolation, d\u2019\u00e9ventuelles menaces venant rompre ces habitudes.<\/p>\n<p>L\u2019enjeu des recherches dans ce domaine est de taille. Le cybercrime co\u00fbtera environ 2\u2019000 milliards de francs aux entreprises d\u2019ici \u00e0 2019, selon une \u00e9tude du cabinet Juniper Research.<br \/>\n_______<\/p>\n<p>ENCADRE<\/p>\n<p><strong>Des infrastructures tr\u00e8s vuln\u00e9rables aux attaques intentionnelles<\/strong><\/p>\n<p>La cybercriminalit\u00e9 n\u2019en finit pas de faire des victimes. Rien qu\u2019en 2014, 260 millions d\u2019attaques contre les syst\u00e8mes Windows ont \u00e9t\u00e9 recens\u00e9es. Pourquoi les infrastructures actuelles sont-elles si vuln\u00e9rables? \u00abCela s\u2019explique en partie par la mise en r\u00e9seau d\u2019un nombre croissant d\u2019objets de la vie quotidienne, ainsi que l\u2019utilisation de la communication sans fil et de circuits \u00e9lectroniques de plus en plus petits\u00bb, \u00e9num\u00e8re Marcos Rubinstein, professeur \u00e0 la Haute Ecole d\u2019Ing\u00e9nierie et de Gestion du Canton de Vaud &#8212; HEIG-VD. \u00abParadoxalement, les dispositifs de s\u00e9curit\u00e9 mis en place par les entreprises et les institutions publiques peuvent aussi repr\u00e9senter un d\u00e9fi \u00e0 relever pour les hackers, et encourager leurs actions.\u00bb A cela s\u2019ajoutent des perspectives de gains importants pour les pirates informatiques, la n\u00e9gligence humaine et le manque de mises \u00e0 jour des logiciels d\u2019entreprise. Marc Schaeffer, responsable de la formation CAS-SE (S\u00e9curit\u00e9 embarqu\u00e9e), d\u00e9di\u00e9e \u00e0 ces th\u00e9matiques \u00e0 la Haute Ecole Arc Ing\u00e9nierie, pr\u00e9dit par-dessus le march\u00e9 que \u00abla standardisation des technologies permettra sans doute \u00e0 l\u2019avenir des attaques intentionnelles automatiques non cibl\u00e9es\u00bb.<br \/>\n_______<\/p>\n<p>Une version de cet article est parue dans la revue H\u00e9misph\u00e8res (no 11).<\/p>\n<p>Pour vous abonner \u00e0 H\u00e9misph\u00e8res au prix de CHF 45.- (d\u00e8s 45 euros) pour 6 num\u00e9ros, rendez-vous sur <a href=\"http:\/\/revuehemispheres.com\/\" target=\"_blank\">revuehemispheres.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes d\u2019exploitation et les logiciels d\u2019entreprise sont de plus en plus complexes. Cela pousse des chercheurs \u00e0 d\u00e9velopper de nouvelles m\u00e9thodes de gestion des d\u00e9faillances et des attaques intentionnelles.<\/p>\n","protected":false},"author":20207,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-4726","post","type-post","status-publish","format-standard","hentry","category-technophile","technophile"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/20207"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4726"}],"version-history":[{"count":0,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4726\/revisions"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}