Skip to content
VENEZ NOUS RENCONTRER
VENEZ NOUS RENCONTRER

‪Recherche en cours : la cybersécurité, un problème de taille… et de failles !

Dans un monde ultra connecté dans lequel se croisent de plus en plus de nouvelles technologies, la cybersécurité ne peut se résoudre à stagner. Pour lui permettre d’être en permanence à la page et toujours plus innovante, des chercheurs travaillent sans cesse de par le monde, y compris à l’EPITA – l’école possédant même sa propre équipe de recherche dédiée à la cybersécurité.

En marge du nouvel épisode vidéo de la série « Recherche en cours, EPITA Laboratoire d’innovation » consacré aux architectures décentralisées pour la sécurité, Badis Hammi, enseignant-chercheur à l’EPITA et membre de l’équipe Cybersécurité accepte de dévoiler les coulisses de son métier. Un comble pour ce spécialiste dont le rôle est, normalement, d’empêcher toute intrusion !

En tant que chercheur, sur quoi travaillez-vous ?

Badis Hammi : Ma thématique de recherche porte sur la proposition d’approches décentralisées pour la sécurité des systèmes et des réseaux. Cela s’intègre naturellement dans la cybersécurité des réseaux informatiques. Pour comprendre cette thématique, il faut déjà avoir en tête ce qu’est la sécurité informatique. En effet, tout le monde utilise Internet aujourd’hui. Or, Internet est un réseau mondial où des informations sont échangées entre machines et serveurs – qui sont aussi des machines, mais autrement plus puissantes. Ces réseaux fonctionnent grâce aux systèmes informatiques. Or, comme de l’information circule à travers ces réseaux et systèmes, ces derniers peuvent justement faire l’objet d’attaques de personnes malveillantes. Notre rôle, dans la cybersécurité, est en partie de proposer des approches de défense contre ces différents types d’attaques.

De quelles approches parle-t-on ?

En fait, ma thématique de recherche intègre deux sous-thèmes auxquels je m’intéresse particulièrement. Le premier, c’est la proposition d’approche en elle-même, qui permet d’assurer l’authentification et l’intégrité des usagers, qu’ils s’agissent de systèmes ou de personnes. Par exemple, quand vous accédez à votre boîte mail, vous tapez un identifiant et un mot de passe : c’est une authentification. Or, dans le monde informatique, il existe plusieurs autres méthodes d’authentification, comme dans le cas où des machines cherchent à s’authentifier auprès d’autres machines ou lorsque des personnes cherchent à s’authentifier auprès de différents systèmes. De ce fait, notre travail de recherche dans ce sous-thème consiste à, via la cryptographie, toujours chercher de nouvelles approches permettant d’assurer la sécurité des usagers. On peut proposer des modifications des approches existantes pour les rendre plus robustes ou alors essayer des approches nouvelles, originales.

Le deuxième élément, c’est le fait de proposer des mécanismes de défense contre les attaques. Pour visualiser cet aspect, imaginez une ville médiévale sans muraille. Les agresseurs vont pouvoir facilement y pénétrer et en prendre le contrôle. Si la ville se dote d’une muraille et de remparts, la tâche des ennemis deviendra autrement plus difficile, voire impossible. Et bien mon travail consiste à penser ces murailles au niveau informatique. Évidemment, il y a énormément de paramètres à prendre compte : on peut très bien parvenir à faire des trous dans une muraille, cette dernière peut aussi s’user avec le temps ou même avoir mal été construite au départ… D’ailleurs, quand ils créent des protocoles, les développeurs et chercheurs commettent parfois également des erreurs – personne n’est infaillible – et ils ne s’en rendent compte qu’après. Ces erreurs sont des brèches dans lesquelles des personnes malveillantes peuvent s’engouffrer. Heureusement, si l’on s’aperçoit de l’existence de ces brèches, on peut les colmater via la création de patchs qui modifient l’approche de sécurité pour supporter la nouvelle contrainte. Toutefois, il arrive que cela ne suffise pas : il faut alors raser toute la muraille pour en créer une nouvelle avec d’autres normes, d’autres standards.

‪Recherche en cours : la cybersécurité, un problème de taille... et de failles !

Quand on parle de cybersécurité, on pense souvent aux ordinateurs, mais on oublie qu’elle touche de plus en plus d’aspects de notre quotidien, non ?

C’est vrai. Un bon exemple, c’est celui de l’automobile : les voitures d’aujourd’hui ne sont plus celles des années 1970. Elles ont désormais des capacités de communication et peuvent s’échanger des messages via des réseaux de véhicules, aussi appelés réseaux véhiculaires ou systèmes de réseaux de transports intelligents. Ces réseaux connectent les véhicules entre eux, mais aussi avec l’infrastructure (sur les routes, on a donc des sortes de terminaux participent à ces réseaux véhiculaires). Les véhicules s’échangent des informations pour trois raisons : pour le fonctionnement (afin de prévoir s’il y a un bouchon grâce à la densité de messages échangés sur une application comme Waze, par exemple), la sécurité (si un véhicule fait un freinage d’urgence, un message est envoyé à tous les véhicules derrière lui afin qu’ils puissent freiner automatiquement – la vitesse de ces communications est bien plus rapide que celles du cerveau humain, d’où l’intérêt de l’automatisation) et le loisir (pour permettre aux passagers d’être connectés à Internet, par exemple). Comme ces communications sont sans fil, elles transitent par des ondes radio, dans l’air. Et donc, n’importe qui doté d’un équipement adapté serait potentiellement capable de capter ces communications et aussi de forger ses propres communications pour les diffuser dans le réseau véhiculaire. Sans cybersécurité, on imagine bien la menace que pourraient encourir ces véhicules face à des pirates ou des personnes malveillantes !

Pourquoi la recherche est aussi importante à vos yeux ?

De nos smartphones au Wi-Fi, quasiment toutes les avancées technologiques que nous connaissons et utilisons aujourd’hui viennent du monde de la recherche. Bien sûr, les industriels ont aussi un rôle important dans leur développement car ce sont eux qui, très souvent, adaptent ces idées aux besoins spécifiques des utilisateurs finaux. Mais au départ, il y a toujours le chercheur, dont le rôle est d’innover en partant de l’inconnu pour constamment améliorer l’existant. Pour moi, on peut clairement comparer les chercheurs à des aventuriers ou des explorateurs des temps modernes.

À l’EPITA, les étudiants peuvent aussi participer aux activités des équipes et laboratoires de recherche. Qu’est-ce que cela leur apporte ?

Cela leur apporte de nombreuses choses…. et à nous aussi ! En effet, le travail en équipe dans la recherche est essentiel. Chaque personne avec laquelle on travaille possède sa propre vision et c’est justement grâce à ces regards différents que nous, les chercheurs, pouvons mieux comprendre le monde et nos propres recherches. Rester seul dans sa bulle peut aider à se concentrer, bien sûr, mais cela ne permet pas de tout voir non plus. Un autre regard, c’est un pas de côté qui, très souvent, permet d’aller plus loin. Au sein de notre équipe Cybersécurité se côtoient ainsi à la fois des enseignants-chercheurs et des étudiants qui, plus tard, travailleront potentiellement dans le monde de la recherche. De manière générale à l’EPITA, il y a deux types d’étudiants : ceux qui s’intéressent à la recherche, qui veulent aller à l’aventure, et ceux qui s’intéressent plutôt au monde l’entreprise. Bien que complémentaires, ces mondes sont très différents et un stage en laboratoire de recherche n’a rien à voir avec un stage en entreprise. D’ailleurs, les étudiants qui font un stage en recherche sont considérés comme des camarades par les autres chercheurs avec qui ils vont réfléchir à des sujets, des problématiques. Ils font pleinement partie de l’équipe. Voilà pourquoi je conseille aux étudiants intéressés par ce monde de réaliser une première expérience en stage pour se faire une idée plus précise de ce qu’est la recherche et mieux se projeter par la suite. Certains aimeront vraiment ça et voudront par la suite travailler en laboratoire, faire un doctorat et passer une thèse. D’autres préféreront aller vers d’autres horizons, mais ils en sortiront de toute façon grandis. Rappelons surtout que ce que les étudiants voient en laboratoire est différent de ce qu’ils peuvent voir en cours. Si, en cours, on suit généralement des recettes à la lettre, ce n’est pas le cas dans la recherche où le but est avant tout d’explorer, de trouver des idées nouvelles.

‪Recherche en cours : la cybersécurité, un problème de taille... et de failles !

Retour en haut de page