[Grand Défi] Cyber-sécurité: rendre nos systèmes durablement résilients aux cyber-attaques
Publié 11/11/2019
|
Modifié 01/09/2020

L’évolution des technologies et des usages numériques ainsi que l’intégration des composants numériques communicants dans l’ensemble des objets du quotidienne, mais aussi au sein des équipements industriels ou encore institutionnels et étatiques, transforme radicalement nos vies. Cette exposition croissante au numérique nous rend cependant particulièrement vulnérables aux attaques informatiques. Ce défi entend répondre à cette problématique sécuritaire. La feuille de route détaillant les axes d’effort est téléchargeable ci-dessous.
Par ailleurs, la complexité croissante des systèmes informatiques favorise les failles susceptibles d’être exploitées par les pirates informatiques, tout en leur offrant des ressources et des outils extrêmement puissants pour contourner les défenses et lancer des attaques d’une ampleur inédite (exemple du ransomware WannaCry qui a touché plus de 300 000 machines dans plus de 150 pays). Enfin, l’explosion de la quantité des données produites et collectées ne permet plus de relever le défi de la cyber-sécurité en recourant exclusivement aux analyses humaines et aux outils disponibles.
La pérennisation des investissements économiques passe, par conséquent, par des modèles et des outils de protection informatique rénovés. Pour y répondre, le présent défi ambitionne de poser les bases d'une automatisation de la cyber-sécurité. Les perspectives offertes par les nouvelles techniques d'intelligence artificielle, en particulier l'apprentissage automatique, une fois couplées aux approches existantes, permettent, en effet, d'envisager des progrès significatifs aussi bien en amont des attaques (conception puis évaluation des produits et systèmes) qu'en aval (détection puis réaction).
Ce Grand Défi débouchera sur des solutions novatrices au profit des entreprises et des particuliers pour :
• Cartographier en temps réel et à différents niveaux les réseaux, les équipements et les applications
• Valoriser les données d’intérêt cyber
• Modéliser dynamiquement le risque et la menace
• Détecter les attaques, orchestrer les différents éléments de sécurité et opérer une remédiation la plus automatique possible
• Sécuriser le cycle de développement logiciel et valider automatiquement la « supply chain » logicielle
• Fournir des capacités de détection et de résilience pour les objets connectés
• Protéger les petites structures contre la cybercriminalité
Plusieurs axes interdépendants présentant chacun des enjeux majeurs de rupture feront ainsi l’objet d'appels par le Directeur de programme.
Les réseaux dynamiques
Les nouveaux usages (mobilité généralisée) et les nouvelles technologies (virtualisation, cloud, objets connectés, etc.) transforment les réseaux à une vitesse toujours plus rapide. Nos modèles historiques de sécurité, relativement statiques, doivent donc être complétés pour répondre à ce dynamisme permanent.
Les objets connectés
La supervision centralisée ne permettra pas de répondre à tous les challenges amenés par ces nouveaux équipements connectés (contraintes de place, de bande passante, de temps réel, etc.). Une approche au plus près des IoT doit donc être envisagée en complémentarité. En particulier, la détection et la résilience (via, éventuellement une remédiation automatisée) doivent commencer à être adresser sur les objets eux-mêmes. En parallèle, une démarche pour renforcer la confiance dans la sécurité des logiciels et en particulier des firmwares est indispensable. Si les attaques contre les grands acteurs peuvent faire beaucoup de bruit et être particulièrement impressionnante, le nombre d’attaques impactant de plus petits acteurs (PME, TPE, associations, collectivités, particuliers, etc.) représente une l’écrasante majorité. Cette situation s’aggrave particulièrement vite et est particulièrement préoccupante. Pour y faire face, deux verrous doivent être levés. Tout d’abord technologiquement, il sera nécessaire de fournir des solutions totalement automatisées tant au niveau du déploiement que de l’opération quotidienne pour permettre leur utilisation avec un minimum de compétences internes et surtout sans changer les usages. Ensuite, au niveau de la diffusion, il faudra trouver les canaux de diffusions permettant une adhésion massive sur ce marché très morcelé. Deux axes transverses, dépassant à terme le périmètre du Grand Défi seront initiés dans le cadre de ce dernier : l’amorçage en cyber-sécurité et le partage et la souveraineté des données cyber.
La protection des petites structures contre la cybercriminalité
Si les attaques contre les grands acteurs peuvent faire beaucoup de bruit et être particulièrement impressionnante, le nombre d’attaques impactant de plus petits acteurs (PME, TPE, associations, collectivités, particuliers, etc.) représente une l’écrasante majorité. Cette situation s’aggrave particulièrement vite et est particulièrement préoccupante. Pour y faire face, deux verrous doivent être levés. Tout d’abord technologiquement, il sera nécessaire de fournir des solutions totalement automatisées tant au niveau du déploiement que de l’opération quotidienne pour permettre leur utilisation avec un minimum de compétences internes et surtout sans changer les usages. Ensuite, au niveau de la diffusion, il faudra trouver les canaux de diffusions permettant une adhésion massive sur ce marché très morcelé.
Deux axes transverses, dépassant à terme le périmètre du Grand Défi seront initiés dans le cadre de ce dernier : l’amorçage en cyber-sécurité et le partage et la souveraineté des données cyber.
Deux axes transverses, dépassant à terme le périmètre du Grand Défi seront initiés dans le cadre de ce dernier : l’amorçage en cyber-sécurité et le partage et la souveraineté des données cyber.

William Lecat, directeur du grand défi
William Lecat était précédemment chef d’un département de trente ingénieurs spécialisé dans le développement logiciel d’outils de cyberdéfense au sein de la Délégation générale pour l’armement (DGA). Avant cela, il a occupé le poste d’adjoint au responsable du pôle SSI de la DGA, en charge des études amont, des relations avec l’ANSSI et avec les industriels. Il est diplômé de l’Ecole Polytechnique et titulaire d’un Master of Science de GeorgiaTech en sécurité de l’information.
Partager cette page