Un laboratoire sécurisé pour lutter contre la cybercriminalité

Le Laboratoire de haute sécurité (LHS) est une installation unique en Europe en dehors des centres de recherche en sécurité informatique dépendant du ministère de la Défense ou de l'Intérieur. « La recherche publique académique est très retard dans des thématiques comme la virologie informatique, la fiabilité des logiciels et la sécurité des réseaux, explique Michel Cosnard, président de l'Inria (Institut national de la recherche en informatique et automatique). Le LHS offre un cadre technologique et réglementaire fiable pour mener des expérimentations sensibles tant pour nos équipes que par le biais de partenariats industriels. » Cette installation, inaugurée début juillet, est abritée dans l'antenne régionale Inria Nancy-Grand Est. Seule une dizaine de chercheurs ont accès à cet espace hautement sécurisé qui comprend une salle de travail connectée à plusieurs serveurs et calculateurs. Une liaison non protégée offre aux chercheurs un accès à Internet pour observer les traces d'attaques et recueillir des informations sur les virus. Un réseau fermé, dit « éprouvette », permet d'effectuer des simulations d'attaques virales sans risquer de contaminer le reste du réseau. Il héberge une base de données de « malware », ces codes malveillants, qui en comprend déjà 1 million. « Grâce au réseau fermé du LHS, nous avons validé la pertinence de notre antivirus Morphus », explique Jean-Yves Marion, directeur de recherche à l'Inria. Ce logiciel fonctionne sur l'analyse morphologique du virus, son « squelette », c'est à dire la partie du programme qui ne change pas, malgré les mutations.Stratégies de neutralisationLe LHS permet aussi de développer des stratégies de neutralisation des « botnets », ces réseaux d'ordinateurs rendus dépendants d'un cybercriminel qui les utilise pour diffuser des messages indésirables (spams) à grande échelle ou conduire des attaques contre des sites commerciaux. « Notre réseau ?éprouvette? simule l'arborescence d'un ?botnet? qui ressemble à l'organisation d'une armée avec un général, des officiers et des soldats. Le but ? Remonter le plus haut dans la hiérarchie pour détourner les ordres envoyés », explique Jean-Yves Marion.L'autre axe de recherche des équipes de l'Inria, qui utilisent les installations du LHC, concerne la surveillance des réseaux. Les chercheurs de l'équipe Madynes d'Olivier Festor utilisent toute une panoplie d'outils pour ausculter les mouvements sur la Toile. Comme ces « pots de miel », sites Web leurres qui attirent des attaques. Au sein de l'univers sécurisé du LHS, les chercheurs traquent les activités suspectes sur les réseaux d'échange pair à pair, grâce à des sondes qui analysent les mots-clés sur les moteurs de recherche. Les chercheurs d'Olivier Festor traquent aussi les failles dans les équipements communicants, notamment autour du piratage d'une ligne téléphonique utilisée en voix sur IP (Internet protocol). « Seize constructeurs de terminaux ont été testés et tous leurs modèles présentent des défauts, alors qu'une simple mise à jour logicielle suffirait à les protéger », constate Olivier Festor.
Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.