European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Advanced Cyber-Threat Intelligence, Detection, and Mitigation Platform for a Trusted Internet of Things

Article Category

Article available in the following languages:

Une cybersécurité accrue dans un monde connecté

Les appareils connectés nous ont apporté d’énormes avantages, mais ils ont également fait émerger de nouveaux risques en matière de sécurité. La bonne nouvelle, c’est que de grands progrès ont été accomplis dans le développement des technologies permettant de mieux protéger les citoyens contre les cyberattaques perpétrées dans leur propre domicile.

Économie numérique icon Économie numérique

Nos maisons sont de plus en plus connectées à Internet. Les téléviseurs, les réfrigérateurs, les systèmes de climatisation et même les tondeuses à gazon peuvent nous envoyer des informations et être contrôlés à distance depuis nos téléphones portables. Lorsque nous prenons la voiture, nos systèmes de navigation par satellite nous aident à éviter les embouteillages en temps réel. «Il y a quelques années, seuls les ordinateurs que nous possédons à la maison auraient été connectés à Internet», fait remarquer Dimitris Kavallieros, coordinateur du projet CYBER-TRUST, qui travaille au Center for Security Studies, en Grèce. «Nous avons désormais des maisons intelligentes, des industries intelligentes et des villes intelligentes.» L’explosion de ce qu’on appelle l’internet des objets (IdO) a amélioré la vie de millions de personnes, mais a également engendré de nouveaux défis en matière de sécurité. Des compteurs intelligents, par exemple, ont été piratés, permettant aux criminels de voler de l’électricité. La plupart des appareils intelligents de notre vie quotidienne n’ont tout simplement pas les ressources informatiques nécessaires pour prévenir les cyberattaques. «Les consommateurs ne sont pas des experts techniques», explique George Kokkinis, membre de l’équipe du projet, qui travaille également au Center for Security Studies. «Ils ne devraient pas avoir à accéder aux systèmes IdO pour s’assurer qu’ils sont sécurisés.»

Protéger les vies connectées

Le projet CYBER-TRUST avait pour ambition de développer une plateforme de détection et d’atténuation des cybermenaces. L’équipe du projet a commencé par identifier des technologies à la fois assez sophistiquées pour protéger l’ensemble des appareils IdO d’une maison ou d’un lieu de travail, et assez simples pour être utilisées par n’importe qui. «Notre idée consistait à faire en sorte que les appareils IdO puissent être supervisés par un système CYBER-TRUST universel», explique George Kokkinis. «Dans le cas où une faille de sécurité était détectée, ce dernier protégerait notre vie privée en envoyant des alertes, avant de donner des conseils aux utilisateurs.» L’équipe a développé une surveillance du réseau préservant la vie privée ainsi que des techniques avancées de visualisation basées sur la réalité virtuelle, afin de détecter les menaces potentielles. Des moyens intelligents d’isoler les dispositifs attaqués ont également été étudiés. Par ailleurs, le projet a cherché à créer des liens plus forts entre les utilisateurs, les fournisseurs d’accès à Internet (FAI) et la police. Après un piratage, par exemple, les FAI pourraient être alertés en même temps que les utilisateurs, et dans certains cas, la police pourrait être informée automatiquement. «Nous avons appliqué la technologie de la chaîne de blocs pour recueillir des preuves de piratage», ajoute Dimitris Kavallieros. «L’avantage de la technologie de la chaîne de blocs tient au fait que les preuves deviennent inviolables, ce qui est utile si une affaire finit devant les tribunaux. Les autorités répressives nous ont donné des informations concernant la manière dont elles souhaiteraient être impliquées dans ce domaine.»

Des approches open source

En raison de l’approche modulaire adoptée par le projet, certaines technologies sont plus proches de la phase de commercialisation que d’autres. Les technologies d’identification des attaques réseau et des chaînes de blocs, par exemple, sont très avancées. «Pour la protection des appareils IdO, un défi important concernait les besoins élevés en termes de ressources de calcul», explique Dimitris Kavallieros. «Pour moi, le succès clé de ce projet tient à l’approche open source que nous avons adoptée. Nos outils et technologies sont disponibles sur le référentiel CYBER-TRUST, afin que l’ensemble de la communauté scientifique puisse les télécharger et en tirer profit.» George Kokkinis considère qu’il s’agit là d’un héritage important de CYBER-TRUST. «Nous avons proposé des solutions dont l’industrie peut désormais tirer un meilleur parti», fait-il remarquer. «Compte tenu de l’essor des technologies IdO, il existe un potentiel commercial énorme en ce qui concerne le développement d’outils destinés à protéger les utilisateurs.» Pour continuer sur leur lancée, George Kokkinis et Dimitris Kavallieros souhaiteraient tous les deux que des investissements soient consacrés à des bancs d’essai open source. Cela permettrait aux institutions de recherche, aux universités et aux entreprises de tester de nouvelles technologies de manière plus rentable. «Ce serait fantastique pour les chercheurs européens», conclut George Kokkinis. «Et au final, tout le monde pourra bénéficier de dispositifs IdO mieux sécurisés, sans avoir à se soucier d’être piraté.»

Mots‑clés

CYBER-TRUST, internet, IdO, cybermenace, sécurité, FAI, informatique

Découvrir d’autres articles du même domaine d’application