Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Article Category

Contenu archivé le 2024-04-22

Article available in the following languages:

En vedette - L'informatique enfouie en toute confiance

Grâce à une nouvelle technologie de sécurité développée par un projet financé par l'UE, le téléphone intelligent que vous transportez dans votre poche, le réseau électrique qui alimente votre foyer, votre connexion Internet et même votre voiture seront à l'avenir encore plus sûrs.

De nos jours, les systèmes informatiques enfouis sont partout. Contrairement aux ordinateurs traditionnels de bureau ou portables, les systèmes enfouis sont des systèmes informatiques qui fonctionnent de manière cachée (enfouie) dans des équipements et appareils communs. Ils transmettent des données entre votre téléphone portable et le réseau mobile, ils gèrent votre connexion Internet et évitent les attaques de réseau, et ils contrôlent les feux de signalisation dans votre rue; ils sont dans les avions, les voitures, les centrales électriques et les réseaux électriques intelligents économiques. Cependant, on utilise de plus en plus les systèmes enfouis dans des appareils constamment connectés à Internet, aussi deviennent-ils plus vulnérables au piratage ou aux virus et logiciels malveillants (les «maliciels»). Des réseaux zombie mobiles, créés par des maliciels fonctionnant sur des milliers de téléphones intelligents infectés, ne sont aujourd'hui malheureusement plus un scénario catastrophe, mais bien la triste réalité. On peut les utiliser pour dérober des informations personnelles ou pour faire des appels non souhaités ou des communications de données, ce qui coûte des millions d'euros aux utilisateurs et aux prestataires de services. Les conséquences peuvent en outre être bien plus graves. «Prenez par exemple l'attaque Stuxnet: il s'agit d'un exemple parfait de la vulnérabilité des systèmes enfouis», explique Klaus-Michael Koch, directeur du groupe technologique autrichien Technikon. Stuxnet, un ver informatique très avancé découvert l'année dernière, attaquait spécifiquement les logiciels industriels Siemens utilisés dans des installations d'enrichissement de combustibles nucléaires. «Jusqu'à présent, on utilisait la plupart des systèmes enfouis dans des appareils 'toujours activés'; aujourd'hui, on les utilise dans des applications qui impliquent une constante connexion à Internet», ajoute M. Koch. «Du point de vue de la sécurité et de la sûreté, il faut absolument gérer cette situation.» Technikon coordonnait un consortium de 10 membres européens dans un projet axé sur l'industrie intitulé TECOM(s’ouvre dans une nouvelle fenêtre) («Trusted embedded computing»), lequel bénéficiait d'un important financement de la Commission européenne dont l'objectif est de renforcer grandement la sécurité et la confiance dans ces systèmes enfouis. Ainsi, l'équipe a adapté des techniques d'«informatique à sécurité multiniveau» (TC, de l'anglais Trusted Computing) développées initialement pour des ordinateurs personnels et des serveurs pour systèmes enfouis. «Il existe aujourd'hui différentes façons de sécuriser les systèmes enfouis, mais les méthodes que nous utilisons fournissent le niveau de sécurité le plus élevé actuellement», explique M. Koch. L'informatique à sécurité multiniveau repose sur le matériel et les logiciels pour créer un environnement de confiance et sûr et pour vérifier l'intégrité du système, contrairement à la technologie traditionnelle de sécurité qui fonctionne seulement au niveau du logiciel et est donc plus vulnérable au piratage, aux infections par des virus ou à la falsification. Au cœur de cette technologie se trouve le module TMP («Trusted platform module»), une puce qui, entre autres caractéristiques de sécurité, génère et gère les clés cryptographiques, vérifie l'identité du dispositif et contrôle l'intégrité du logiciel et des données afin de détecter les changements. Par un processus de «virtualisation», il permet également de compartimentaliser différents éléments de logiciel et données de manière à ce qu'il n'y ait aucun échange ou transfert de vecteurs d'attaques entre eux, même s'ils partagent les mêmes ressources informatiques et/ou de réseau. Les chercheurs de TECOM se sont appuyés sur un projet financé par l'UE intitulé «OpenTC»(s’ouvre dans une nouvelle fenêtre) , lequel a développé une technologie de TC à accès libre pour les ordinateurs personnels et les serveurs. «Dans le cadre de TECOM, nous avons adopté la technologie développée dans OpenTC et l'avons adaptée à un environnement enfoui, qui est bien plus complexe dans de nombreux aspects», explique M. Koch. Les chercheurs de TECOM ont dû déclencher la mise en œuvre de TPM pour réduire la longueur du code et par là même l'utilisation énergétique (essentielle pour les dispositifs mobiles), puis développer de nouvelles interfaces adaptés aux systèmes enfouis. Ils ont également adapté leur fonction avec l'infrastructure/le matériel largement utilisé développé par ARM et utilisé dans divers appareils dont les téléphones intelligents, les consoles de jeux et les outils de navigation. Une plus grande confiance: des téléphones aux réseaux intelligents La technologie a été validée et démontrée dans toute une gamme d'applications prototypes. Les mises en œuvre avec des téléphones intelligents Nokia ou un système d'exploitation Android montrait que les fonctions de la TC permettaient d'envoyer des SMS sûrs et signés numériquement, chaque partie sachant que le message est authentique et n'a pas été falsifié. «Ceci pourrait ouvrir la voie à un tout nouveau marché pour des contrats et des signatures totalement sécurisés par le biais des SMS», fait remarquer M. Koch. De même, pour les téléphones intelligents, l'équipe a développé un «pare-feu à reconnaissance» pour empêcher les applications de composer ou d'utiliser des services de communications des données sans le consentement de l'utilisateur. À l'aide de la technologie de virtualisation TrustZone fonctionnant sur un système d'exploitation Android dans un environnement machine virtuel, les communications sortantes sont tout d'abord contrôlées par rapport à une liste blanche et à l'utilisateur pour accepter l'application plaçant l'appel. Le système de sécurité fonctionnant indépendamment d'Android, il continue de fonctionner même si le système d'exploitation est compromis. «Les utilisateurs téléchargent des milliers d'applications pour leurs téléphones intelligents de nos jours, et ne sont pas toujours sûrs de ce qu'elles contiennent, aussi cette fonction est-elle très utile», ajoute M. Koch. «Je ne serais pas surpris de constater que certains des partenaires travaillant dans l'industrie mobile commencent à le commercialiser rapidement.» Outre les téléphones intelligents, l'équipe de TECOM s'est également penchée sur d'autres secteurs où l'on pourrait utiliser la TC pour les systèmes enfouis. Les chercheurs ont démontré l'utilité de leur technologie dans les communications en toute confiance sur des RPV (réseaux privés virtuels), lesquelles pourraient être utilisées entre bureaux dans une entreprise ou entre différents dispositifs en réseau. Ils ont par ailleurs développé un «compteur de confiance» pour contrôler la consommation énergétique. «Il s'agit d'un domaine très important. Les compteurs et réseaux intelligents, qui contrôlent étroitement la consommation énergétique et peuvent activer ou désactiver les appareils en fonction de la demande et des besoins en électricité, sont essentiels pour économiser de l'énergie et sont actuellement déployés sur le marché. Mais si ces systèmes enfouis en réseau venaient à être compromis, cela pourrait résulter en des coupures d'électricité dans plusieurs régions», explique M. Koch. Le compteur de confiance de TECOM repose sur une technologie qui vérifie que les enregistrements du compteur de diverses sources sont authentiques et n'ont pas été falsifiés, tout en garantissant que les données sur la consommation et le comportement de l'utilisateur restent privés lorsqu'on les envoie par le biais du réseau. «La gamme d'applications est gigantesque pour la TC dans les systèmes enfouis. Dans TECOM, nous avons construit le cadre technologique qui permet de mettre en œuvre cette technologie, et nous montrons comment elle fonctionne», explique M. Koch. Les partenaires du projet prévoient de lancer une plateforme de développement en accès libre de manière à ce que tout le monde puisse développer des applications pour la technologie. «Dans les années à venir, nous commencerons à les voir utilisés dans divers environnements. Les sociétés sont très intéressées. Le changement ne sera sans doute pas visible au grand public, mais il assurera la sécurité et la fiabilité des appareils que nous utilisons quotidiennement», conclut M. Koch. Le projet TECOM a reçu 6,14 millions d'euros (sur un budget total de 9,02 millions d'euros) au titre du septième programme-cadre de l'UE (7e PC), sous-programme «Secure, dependable and trusted infrastructures» Liens utiles: - «Trusted embedded computing»(s’ouvre dans une nouvelle fenêtre) - Archives des données du projet TECOM sur CORDIS - projet OpenTC(s’ouvre dans une nouvelle fenêtre) Articles connexes: - Trust Linux! (s’ouvre dans une nouvelle fenêtre) - Le feu des projecteurs sur les projets de l'UE en matière de confiance et de sécurité - Enhancing mobile security(s’ouvre dans une nouvelle fenêtre) - In networks we trust(s’ouvre dans une nouvelle fenêtre)

Mon livret 0 0