[Grand Défi] Cyber-sécurité: rendre nos systèmes durablement résilients aux cyber-attaques


L’évolution des technologies et des usages numériques ainsi que l’intégration des composants numériques communicants dans l’ensemble des objets du quotidienne, mais aussi au sein des équipements industriels ou encore institutionnels et étatiques, transforme radicalement nos vies. Cette exposition croissante au numérique nous rend cependant particulièrement vulnérables aux attaques informatiques. Ce défi entend répondre à cette problématique sécuritaire. La feuille de route détaillant les axes d’effort est téléchargeable ci-dessous.
 
 

Par ailleurs, la  complexité  croissante  des  systèmes  informatiques  favorise  les  failles susceptibles d’être exploitées par les  pirates informatiques,  tout  en  leur  offrant  des ressources et des outils extrêmement puissants pour contourner les défenses et lancer des attaques d’une ampleur inédite (exemple du ransomware WannaCry qui a touché plus de 300 000 machines dans plus de 150 pays). Enfin, l’explosion de la quantité des données produites et collectées ne permet plus de relever le défi de la cyber-sécurité en recourant exclusivement aux analyses humaines et aux outils disponibles.

La  pérennisation des  investissements  économiques  passe,  par  conséquent,  par  des modèles et des outils de protection informatique rénovés. Pour y répondre, le présent défi ambitionne de poser les bases d'une automatisation de la cyber-sécurité. Les  perspectives  offertes  par  les  nouvelles  techniques  d'intelligence  artificielle,  en particulier  l'apprentissage  automatique,  une  fois  couplées  aux  approches  existantes, permettent,  en  effet, d'envisager des  progrès  significatifs  aussi  bien  en  amont  des attaques  (conception  puis  évaluation  des  produits  et  systèmes)  qu'en  aval  (détection puis réaction).

Ce Grand Défi débouchera sur des solutions novatrices au profit des entreprises et des particuliers pour :
•    Cartographier en temps réel et à différents niveaux les réseaux, les équipements et les applications
•    Valoriser les données d’intérêt cyber
•    Modéliser dynamiquement le risque et la menace
•    Détecter les attaques, orchestrer les différents éléments de sécurité et opérer une remédiation la plus automatique possible
•    Sécuriser le cycle de développement logiciel et valider automatiquement la « supply chain » logicielle
•    Fournir des capacités de détection et de résilience pour les objets connectés
•    Protéger les petites structures contre la cybercriminalité
Plusieurs axes interdépendants présentant chacun des enjeux majeurs de rupture feront ainsi l’objet d'appels par le Directeur de programme.

Les réseaux dynamiques

Les nouveaux usages (mobilité généralisée) et les nouvelles technologies (virtualisation, cloud, objets connectés, etc.) transforment les réseaux à une vitesse toujours plus rapide. Nos modèles historiques de sécurité, relativement statiques, doivent donc être complétés pour répondre à ce dynamisme permanent.

Les objets connectés

La supervision centralisée ne permettra pas de répondre à tous les challenges amenés par ces nouveaux équipements connectés (contraintes de place, de bande passante, de temps réel, etc.). Une approche au plus près des IoT doit donc être envisagée en complémentarité. En particulier, la détection et la résilience (via, éventuellement une remédiation automatisée) doivent commencer à être adresser sur les objets eux-mêmes. En parallèle, une démarche pour renforcer la confiance dans la sécurité des logiciels et en particulier des firmwares est indispensable. Si les attaques contre les grands acteurs peuvent faire beaucoup de bruit et être particulièrement impressionnante, le nombre d’attaques impactant de plus petits acteurs (PME, TPE, associations, collectivités, particuliers, etc.) représente une l’écrasante majorité. Cette situation s’aggrave particulièrement vite et est particulièrement préoccupante. Pour y faire face, deux verrous doivent être levés. Tout d’abord technologiquement, il sera nécessaire de fournir des solutions totalement automatisées tant au niveau du déploiement que de l’opération quotidienne pour permettre leur utilisation avec un minimum de compétences internes et surtout sans changer les usages. Ensuite, au niveau de la diffusion, il faudra trouver les canaux de diffusions permettant une adhésion massive sur ce marché très morcelé. Deux axes transverses, dépassant à terme le périmètre du Grand Défi seront initiés dans le cadre de ce dernier : l’amorçage en cyber-sécurité et le partage et la souveraineté des données cyber.

La protection des petites structures contre la cybercriminalité

Si les attaques contre les grands acteurs peuvent faire beaucoup de bruit et être particulièrement impressionnante, le nombre d’attaques impactant de plus petits acteurs (PME, TPE, associations, collectivités, particuliers, etc.) représente une l’écrasante majorité. Cette situation s’aggrave particulièrement vite et est particulièrement préoccupante. Pour y faire face, deux verrous doivent être levés. Tout d’abord technologiquement, il sera nécessaire de fournir des solutions totalement automatisées tant au niveau du déploiement que de l’opération quotidienne pour permettre leur utilisation avec un minimum de compétences internes et surtout sans changer les usages. Ensuite, au niveau de la diffusion, il faudra trouver les canaux de diffusions permettant une adhésion massive sur ce marché très morcelé.

Deux axes transverses, dépassant à terme le périmètre du Grand Défi seront initiés dans le cadre de ce dernier : l’amorçage en cyber-sécurité et le partage et la souveraineté des données cyber.
 
William Lecat, directeur du grand défi

William Lecat était précédemment chef d’un département de trente ingénieurs spécialisé dans le développement logiciel d’outils de cyberdéfense au sein de la Délégation générale pour l’armement (DGA). Avant cela, il a occupé le poste d’adjoint au responsable du pôle SSI de la DGA, en charge des études amont, des relations avec l’ANSSI et avec les industriels. Il est diplômé de l’Ecole Polytechnique et titulaire d’un Master of Science de GeorgiaTech en sécurité de l’information.

 

 

Partager cette page