En complément des pare-feu (Firewall), logiciels d’analyse des connexions au système d’information (logs), « zones démilitarisées » [Demilitarized zone (DMZ)], mais aussi de la protection périmétrique et de la cryptographie, les sondes détectant les cyber-intrusions dans le système d’information des organisations semblent promises à un bel avenir. A condition d’attendre qu’elles émergent de la « paillasse » du laboratoire pour débarquer sur le marché.
Des réseaux de neurones sur de simples Raspberry Pi
C’est, en tout cas, ce à quoi se prépare CEA Tech, l’entité de transfert de technologies de la recherche vers l’industrie du Commissariat à l’énergie atomique et aux énergies alternatives (CEA). Et plus particulièrement son Laboratoire d’intégration des systèmes et technologies (CEA-List). « A la base, les sondes électroniques de détection des cyber-intrusions sont passives car elles ne font qu’ »écouter » ce qu’il se passe sur le réseau, explique Alexis Olivereau, ingénieur de recherche et chef de projet au Laboratoire des systèmes communicants de l’institut CEA-List. Pour notre part, nous rendons ces sondes intelligentes car nous leur injectons des neurones, à savoir des logiciels auto-apprenants. » En effet, le laboratoire a implémenté ces logiciels phares de l’intelligence artificielle sur de simples Raspberry Pi, des ordinateurs PC de la taille d’une carte de crédit que l’on peut se procurer sur Internet pour moins de 35 euros. Extrêmement populaires chez les « Geeks », Hackers, Makers, étudiants et autres chercheurs, ces ordinateurs sont, certes, minuscules mais aussi très puissants puisqu’ils sont dotés d’un processeur à quatre cœurs cadencé à 1.2GHz, d’une mémoire RAM de 1 Go ainsi que de nombreux ports de communication comme le WiFi 802.11 bgn, le Bluetooth Low Energy (BLE), le HDMI. Sans compter quatre ports USB.
Intelligence collective
« Mais la plus grande intelligence que nous conférons à ces cybersondes, c’est leur intelligence de groupe, reprend Alexis Olivereau. Nous les connectons un peut partout sur le réseau puis nous les laissons s’organiser toutes seules afin d’opérer la surveillance la plus efficace possible. Un peu comme des patrouilles de police. » En clair la sonde Alpha indique sur le réseau qu’elle détecte une attaque potentielle dans sa cellule n°1. A son tour, la sonde Gamma qui patrouille dans la cellule n°4 vient aider sa collègue de la cellule n°1 afin de s’associer à Alpha et bannir l’attaquant. Une fois l’opération terminée, Gamma retourne dans sa cellule n°4 pour poursuivre sa mission. « Nous en sommes encore à l’étape du prototype », indique le chef de projet qui se dit prêt à transférer la technologie à un niveau industriel. Reste que ce prototype d’intelligence collective fait déjà preuve d’une forte résilience car si l’on débranche la sonde Alpha, sa collègue Bêta de la cellule n°3 viendra automatiquement la remplacer. Gare, désormais, aux signaux faibles des cyberattaques !
Erick Haehnsen
Commentez