Catégorie J'ai envie de : Innover

  • Constance, ingénieure diplômée à Télécom SudParis en cyber sécurité, nommée pour le prix de la Fondation Mines-Télécom

    Constance, ingénieure diplômée à Télécom SudParis en cyber sécurité, nommée pour le prix de la Fondation Mines-Télécom

    Constance, ingénieure diplômée à Télécom SudParis en cybersécurité, nommée pour le prix de la Fondation Mines-Télécom

    Après avoir remporté le prix jeune national André Blanc-Lapierre 2021 de la prestigieuse société savante SEE, Constance Chou est nommée pour le prix de la Fondation Mines-Télécom, dans la catégorie meilleur stage de master. Son sujet ? La technologie des pare-feu applicatifs.  Entretien avec Constance, ingénieur en cyber sécurité, qui nous présente l’approche innovante de sa solution.

    Elle combine vie associative et formation pour devenir ingénieur en cyber sécurité

    Constance est tout ce que l’on peut attendre d’un ingénieur en cyber sécurité : discrète et déterminée. « Dès mon arrivée à Télécom SudParis, je me suis intéressée à la cyber sécurité. D’abord avec le club étudiant HackademINT Cybersecurity qui participe à des compétitions de CTF (Capture The Flag), puis à travers divers projets pédagogiques. » Constance choisit d’approfondir ce domaine en suivant l’option Sécurité des Systèmes et des Réseaux (SSR). « Le choix de cette spécialisation s’est rapidement imposé. Cette formation bénéficie du titre ESSI de l’ANSSI, ce qui est une valeur ajoutée » précise-t-elle, et elle obtient avec succès ce titre à l’issue de son cursus ingénieur.

    L’immersion au cœur des communications sécurisées

    Constance choisit d’effectuer son stage de fin d’études chez Thales SIX GTS France. Intégrée au service IVS (Intégration, Validation, Solution), elle s’intéresse à l’étude et l’intégration de pare-feu applicatifs.

    Les domaines d’expertise du service IVS sont multiples : intégration de produits de sécurité, durcissement de systèmes d’exploitation Linux ou Windows, automatisation du déploiement et de la configuration de divers systèmes, exécution de tests de vérification et validation. Constance s’intéresse au WAF (Web Application Firewall), afin d’intégrer des solutions de sécurité web clé en main à des projets à destination d’entreprises ou d’entités gouvernementales.

    Une solution de cyber sécurité adaptée et simple d’utilisation

    Les systèmes d’information des entreprises et entités gouvernementales sont dans un état de tension critique que la généralisation du télétravail accentue encore. Enjeu majeur, notamment pour l’intégrité et la confidentialité de certaines données, la sécurité web est primordiale. Pourtant, les entreprises n’ont pas toujours la possibilité de corriger l’ensemble des vulnérabilités directement au sein de l’application web elle-même. C’est là qu’intervient la solution de Constance Chou, qui se propose d’alerter et d’intervenir contre les tentatives d’exploitation de vulnérabilités web.

    Le WAF est un produit qui se place entre les navigateurs clients et les serveurs web, interceptant, analysant, validant et journalisant le trafic en temps réel. Ce système offre aux entreprises et entités gouvernementales un contrôle sûr et un pare-feu défensif contre les cyberattaques, externe à l’application web protégée.

    En route vers le prix de la Fondation Mines-Télécom

    Prix de la Fondation Mines-TélécomSes travaux lui ont permis de remporter en décembre 2021 le prix André Blanc-Lapierre décerné par la société savante SEE. Elle espère réitérer son exploit lors du prix de la Fondation Mines-Télécom.

    Ce concours est ouvert aux élèves des neuf écoles de l’Institut Mines-Télécom : Eurecom, IMT Atlantique, IMT-BS, IMT Mines Albi, IMT Mines Alès, IMT Nord Europe, Mines Saint-Etienne, Télécom Paris, et Télécom SudParis. Les prix récompensent le meilleur apprentissage, le meilleur stage de fin d’études ou la meilleure thèse. Ces prix visent à rapprocher les élèves en ingénierie et en gestion du monde de l’entreprise en récompensant l’excellence de leurs travaux. Chaque lauréat peut recevoir au plus 3 000 euros.

    Avec le soutien des partenaires fondateurs et stratégiques de la Fondation Mines-Télécom, BNP Paribas, OrangeAccentureAirbus , Dassault Systèmes et Sopra Steria.

    Pour rappel, les élèves de Télécom SudParis s’illustrent régulièrement à ce concours :

    • Sonia Ben Ayed remporte le 1er prix en 2021 pour son stage à CISCO avec pour thème le « déploiement d’une solution de télémétrie agile hébergée dans le cloud ».
    • Laetitia JEANCOLAS, 1er Prix Ex-Æquo en 2020 pour sa thèse « Détection précoce de la maladie de Parkinson à l’aide d’une analyse vocale et corrélations avec la neuroimagerie »
    • Hugo Gangloff remporte le 2e prix en 2018 pour ses travaux sur la « Segmentation et classification de stents dans l’artère fémorale superficielle par imagerie microtomographique ».
    • Ivan Gorynin obtient le deuxième prix ex-aequo des meilleures thèses 2018, pour ses travaux intitulés « Fast Filtering and Unsupervised Estimation in Switching Markov Models »
    • Assia Benbihi récompensée en 2017 par le 2e prix de la Fondation Télécom pour son stage sur la « mise en œuvre de solution cryptographique originale sur un cas d’emploi pertinent » chez Thales Communication and Security,
    • Clément Christomanos est récompensé en 2016 pour son stage au sein de la startup UAVIA qu’il a co-fondée.
    • François Lamare obtient en 2016 le deuxième prix des meilleures thèses, pour ses travaux en biométrie.
    • Pierre JOUIN remporte le 1er prix des meilleurs stages 2015 de la Fondation Telecom pour le stage de fin d’étude qu’il a effectué à Safran Morpho, sur les « ouvertures codées des systèmes biométriques ».

     

  • L’égalité des chances par Abdelkrim Benamar : la vie n’est pas une fatalité

    L’égalité des chances par Abdelkrim Benamar : la vie n’est pas une fatalité

    people g0ea3e4411 1920

    L’égalité des chances par Abdelkrim Benamar : la vie n’est pas une fatalité

    En marge de la Semaine nationale des Cordées de la Réussite, Télécom SudParis vous propose un billet d’humeur par Abdelkrim BENAMAR, issu de notre Promotion 1993,  ancien  de la méritocratie. Il est également engagé depuis des années autour des Cordées de la Réussite.

    Aujourd’hui, je suis cadre dirigeant. Si j’ai pu accéder à ce poste et faire des études supérieures, c’est parce que la société française me l’a permis grâce à l’école républicaine. Je m’efforce maintenant de rendre à la société ce qu’elle m’a donné dans le cadre d’activités associatives telles que les Cordées de la réussite ou le Club XXIème siècle. J’essaye de donner de mon temps aux étudiants ou jeunes diplômés en partageant mon expérience, en proposant des séances de coaching/mentoring ou en les mettant en relation avec des personnes de mon réseau professionnel. Je suis Abdelkrim Benamar, fils d’ouvrier, diplômé de l’Institut national des télécommunications en 1993.

    J’ai des enfants, et quand je les observe, j’ai bien conscience qu’ils vivent dans un univers bien plus favorisé que celui que j’ai pu connaître à leur âge, mais il n’y a rien de vraiment surprenant à cela. La vie se doit d’être une progression constante où l’on se construit pas à pas au travers de ses expériences personnelles et professionnelles, et ce indépendamment de son point de départ. C’est dans ce contexte que je suis devenu un fervent militant de l’égalité des chances et je constate avec satisfaction que le monde de l’enseignement supérieur en France a vraiment progressé en la matière depuis l’époque où j’étais étudiant à l’INT (Institut national des télécommunications) au début des années 90.

    Une incarnation de l’égalité des chances

    Quand on grandit dans une famille modeste, on est assez rapidement confronté à deux problématiques initiales majeures. La première est de ne pas (suffisamment) connaître le champ des possibles en matière d’enseignement supérieur et de carrière professionnelle, et la seconde concerne le financement de ses études.

    Originaire d’une famille d’ouvriers, je ne connaissais pas les parcours d’excellence, les classes préparatoires, ni même l’existence des grandes écoles. J’ai découvert cet univers en classe de terminale, au moment du choix de l’orientation scolaire, quand mon professeur de mathématiques m’a dit que je devrais opter pour une classe préparatoire scientifique au vu de mes capacités. C’était une orientation complètement inconnue au sein de mon cercle familial, et c’est au cours de ma scolarité post-baccalauréat que j’ai pu découvrir le monde des grandes écoles, notamment au travers des journées portes ouvertes qu’elles organisaient.

    Une fois l’étape de la découverte du champ des possibles passés, vient alors l’épineuse question du financement. Les frais de scolarité de certaines grandes écoles peuvent en effet rapidement devenir rédhibitoires pour certains étudiants dont la famille ou eux-mêmes ont une capacité d’endettement limitée. J’ai eu pour ma part la chance de bénéficier d’une bourse à l’INT, et cela m’a permis de me concentrer sur ma scolarité.

    « La société est plurielle, certains ont plus de moyens que d’autres, plus de qualité, mais nous sommes in fine les seuls maîtres de notre destin. »

    Au-delà de ces deux problématiques initiales, vient souvent se greffer l’absence de réseau professionnel qui peut accroître les difficultés pour trouver un stage ou un premier emploi. Fort heureusement, l’école contribue aussi à gommer ces difficultés au travers du réseau des anciens élèves, du corps enseignant et des équipes en charge des relations avec les entreprises. La formation dispensée sur le campus permet aussi de mieux appréhender par anticipation son futur environnement professionnel, ses codes sociaux et le savoir-être nécessaire pour y opérer avec succès.

    Abraham Lincoln disait « Tous les êtres naissent égaux, mais c’est la dernière fois qu’ils le sont ». On pourrait avoir une lecture assez défaitiste de ces propos tant les disparités sociales peuvent être présentes dans notre pays. Mais il ne faut pas être désarmé pour autant face aux difficultés que la vie nous réserve parfois. Il faut s’appuyer sur ses atouts et ses qualités personnelles afin de les exploiter au maximum, mais aussi travailler parfois plus que les autres pour faire ses preuves au quotidien.

    En complément de l’égalité des chances, la diversité au sens large, dont celle de genre, d’origine culturelle et sociale, et de formation initiale, est un thème qui me porte au quotidien tant elle est source de richesses et d’intelligence collective. Dans ce contexte, la pluralité des parcours de vie au sein d’une même équipe peut devenir un réel atout au sein des entreprises et c’est pourquoi il ne faut pas rougir de ses origines modestes. Elles peuvent au contraire être perçues comme une preuve supplémentaire de motivation et de résilience au regard de son parcours.

    La vie n’est pas une fatalité, il ne faut pas en vouloir à la société, ni à son environnement familial. Il ne faut pas oublier d’où l’on vient, et il est aussi important de se concentrer sur là où l’on souhaite vraiment aller en acceptant que chacun puisse avoir sa propre définition du succès. La société est plurielle, certains ont plus de moyens que d’autres, plus de qualité, mais nous sommes in fine les seuls maîtres de notre destin. L’accompagnement et les aides financières dont on peut bénéficier pendant sa scolarité sont une réelle chance, et il faut savoir les sublimer pour donner le meilleur de soi-même à chaque instant afin d’être à la hauteur de ses ambitions.

    A lire également https://www.education.gouv.fr/les-cordees-de-la-reussite-permettre-aux-eleves-de-batir-et-de-concretiser-un-projet-d-orientation-306210

     

  • En route vers une mobilité urbaine plus équitable, grâce à l’intelligence artificielle

    En route vers une mobilité urbaine plus équitable, grâce à l’intelligence artificielle

    architecture g7dfd0b781 1500

    En route vers une mobilité urbaine plus équitable, grâce à l’intelligence artificielle

    Cet article a été originellement publié par Bastien Contreras pour le magazine scientifique I’MTech (https://imtech.wp.imt.fr/2022/01/04/en-route-vers-une-mobilite-urbaine-plus-equitable-grace-a-lintelligence-artificielle/)

     

    La voiture individuelle constitue une source majeure de pollution. Mais comment se passer de son véhicule personnel lorsqu’on habite loin d’un centre-ville, dans une zone peu desservie par les transports en commun ? Andrea Araldo, chercheur à Télécom SudParis, mène un projet de recherche visant à repenser l’accessibilité des métropoles, en faveur des laissés-pour-compte de la mobilité urbaine.

    Le secteur des transports est à l’origine de 30 % des émissions de gaz à effet de serre en France. Et en regardant de plus près, le coupable principal apparaît clairement : les voitures individuelles, responsables de plus de la moitié du CO2 rejeté dans l’atmosphère par l’ensemble des modes de transport.

    Afin de préserver l’environnement, les automobilistes sont donc vivement encouragés à délaisser leur véhicule, au profit d’une mobilité moins polluante. Cependant, cette invitation se heurte à la répartition inégale des transports en commun au sein des métropoles. Car si les centres-villes sont généralement bien desservis, l’accessibilité s’avère largement plus faible en banlieue (où les temps de marche et d’attente sont beaucoup plus longs). Dès lors, la voiture individuelle apparaît comme la seule option viable dans ces zones.

    Le projet MuTAS (Multimodal Transit for Accessibility and Sustainability, « Mobilité Multimodale Accessible et Durable »), sélectionné par l’Agence nationale de la recherche (ANR) dans le cadre de l’appel à projets générique 2021, vise à réduire ces inégalités d’accessibilité à l’échelle des grandes villes. Son idée est de donner les clés permettant de fournir une offre de mobilité complète, équitable et multimodale, en associant les transports en commun à itinéraire et horaires fixes aux services de transport à la demande, à l’instar des VTC ou des taxis partagés. Ceux-ci peuvent en effet prendre le relais des bus et des trains dans les zones moins desservies. « De cette façon, il s’agit d’améliorer l’accessibilité des banlieues, ce qui permet aux habitants de laisser leur voiture individuelle au garage, au profit des transports en commun, et de contribuer ainsi à réduire la pollution et la congestion routière », décrit Andrea Araldo, chercheur à Télécom SudParis et porteur du projet MuTAS, qui a été, par le passé… propriétaire et moniteur d’auto-école.

    Améliorer l’accessibilité sans faire flamber les coûts

    Alors comment intégrer la mobilité à la demande à l’offre de transports en commun, sans entraîner un surcoût démesuré pour les collectivités ? En effet, la problématique budgétaire reste au cœur des enjeux de MuTAS. Car l’idée n’est pas de déployer des milliers de véhicules à la demande pour améliorer l’accessibilité, mais de rendre l’offre de transports plus équitable au sein des métropoles, à coût équivalent (ou avec une augmentation limitée).

    Par conséquent, il s’agit de répondre à de nombreuses questions, tout en respectant cette contrainte. Dans quelles zones convient-il d’ajouter des services de mobilité à la demande ? Combien de véhicules faut-il déployer ? Comment adapter cette offre à chaque moment de la journée ? Et les réponses à apporter concernent également les transports en commun. Comment optimiser les lignes de bus et de train, pour une coordination efficace avec la mobilité à la demande ? Quels sont les meilleurs itinéraires à emprunter ? Quelles stations peuvent être supprimées, définitivement ou seulement à certaines heures ?

    Pour résoudre ce problème complexe d’optimisation, Andrea Araldo et ses équipes proposent de recourir à l’intelligence artificielle, en procédant selon trois phases.

    Optimiser un graphe…

    La première consiste à modéliser le problème sous la forme d’un graphe. Dans ce dernier, les nœuds correspondent à des stations de bus ou de train, dont chaque ligne est représentée par une succession d’arcs, chacun possédant un temps de trajet. « Ce qu’il faut noter ici, c’est que nous nous appuyons uniquement sur des données réelles et publiques, souligne Andrea Araldo. D’autres travaux de recherche ont été menés autour de ces problématiques, mais à un niveau plus abstrait. Dans le cadre de MuTAS, nous utilisons des données ouvertes et standardisées, fournies par plusieurs villes du monde, comprenant les itinéraires, les horaires, les temps de trajet, etc., mais également des statistiques de densité de population. Ainsi, nous modélisons des systèmes réels de transports en commun. » La mobilité à la demande est également ajoutée au graphe sous forme d’arcs, reliant des zones moins desservies à des nœuds du réseau. Cela traduit l’idée de permettre aux habitants éloignés du centre-ville de rejoindre une station de bus ou de train à l’aide de VTC ou de taxis partagés.

    … grâce à l’intelligence artificielle

    Le graphe ainsi modélisé sert de point de départ à la deuxième phase. À cette étape, intervient un algorithme d’apprentissage par renforcement, une méthode appartenant au champ du machine learning. C’est lui qui va déterminer, à l’issue de plusieurs itérations, les améliorations à apporter au réseau, par exemple en désactivant des stations, en supprimant des lignes, en ajoutant des services de mobilité à la demande… « De plus, le système doit être capable d’adapter sa structure, de façon dynamique, en fonction de l’évolution de la demande pendant la journée, ajoute le chercheur. Il faut que le réseau de transports traditionnels soit dense et étendu aux heures de pointe, mais il peut significativement se rétrécir pendant les heures creuses, pour laisser place, dans le dernier kilomètre, à la mobilité à la demande, plus efficace lorsque le nombre de passagers est plus faible. »

     

  • L’Intelligence artificielle face au défi des voitures autonomes

    L’Intelligence artificielle face au défi des voitures autonomes

    L’Intelligence artificielle face au défi des voitures autonomes

    Utopique il y a encore quelques années, la voiture autonome s’invite aujourd’hui à la table des débats et dans les travaux des chercheurs. Lundi 11 octobre 2021, avait lieu un webinaire sur la question, et sur les défis technologiques qu’elle pose. A cette occasion, nous avons rencontré Hossam AFIFI, enseignant à Télécom SudParis et membre du laboratoire SAMOVAR.

    Pouvez-vous présenter vos travaux du moment ?

    hossam afifiHossam AFIFI : Avec les autres membres du laboratoire SAMOVAR, nous travaillons sur les réseaux de neurones. D’ailleurs, nous avons obtenu une bourse qui nous a permis d’écrire une thèse sur le sujet. Nos recherches sont axées sur l’aspect des séries temporelles, avec lesquelles nous faisons des prédictions avec des jeux de données. Avec ces prédictions on peut optimiser les réseaux de télécoms, d’énergie, de consommation, etc… Par exemple, on se pose des questions sur le fait de savoir comment on peut optimiser la consommation des foyers, grâce à des prédictions.

    Qu’est-ce que le réseau de neurones ?

    H.A : Un réseau de neurones, c’est une combinaison de cases de mémoire qui constituent un système. Cette dernière prend en entrée des objets différents, comme des images ou des données et en sortie, il va être capable de reconnaître ces objets. C’est-à-dire que le système de neurone est capable de les classer ou faire des prédictions sur leur futur.

    L’IA va-t-elle faire basculer nos modes de transport ? va-t-elle conduire à un mode de transport totalement automatisé ?

    H.A : Aujourd’hui, il y a déjà beaucoup d’outils que l’on utilise pour automatiser la conduite. Par exemple, on utilise beaucoup Google Maps ou Waze et cette dernière est très fortement basée sur l’IA. C’est-à-dire, il va prendre en entrée les informations sur la localisation de votre véhicule et la destination que vous désirez avoir. Par rapport à son expérience, il va savoir prédire les délais et embouteillages que vous aurez sur votre trajet.

    Aujourd’hui on a déjà beaucoup d’utilisation des réseaux de neurones. Après dans le véhicule lui-même, il y en a déjà certaines qui ont une conduite automatisée, comme Nissan. C’est-à-dire des véhicules capables de suivre d’autres véhicules et de garder la distance. Si ça freine, ça freine et si ça accélère il suit aussi. Le tout est basé sur l’IA, car il faut déjà reconnaître la présence des voitures, ensuite il faut un système adaptatif à la vitesse des voitures de devant. Si vous mettez un vélo ou une moto devant le véhicule, il doit être capable de réagir de la même manière.

    L’intelligence artificielle joue déjà un rôle important dans les modèles autonomes d’aujourd’hui. Maintenant, ce qui n’est pas encore tout à fait acté, c’est la conduite de manière 100% autonome.

    A quand la première voiture autonome ?

    H.A : On a déjà des camions autonomes qui circulent, mais sur des axes qui leur sont propres. Après, il y a des constructeurs comme Tesla qui commercialisent des véhicules totalement autonomes. La voiture suit celle qui la précède et le conducteur ne doit toucher le volant que toutes les 30 secondes. Certains journalistes qui ont testé ces voitures, ont relevé que dans les situations compliquées, elle s’arrêtait et cherchait à se mettre en sécurité sur le bas-côté. De nombreux accidents ont ainsi été causés, c’est très dangereux mais on avance petit à petit.

    Comment les chercheurs peuvent-ils faire pour rendre la voiture infaillible ?

    H.A : De nos jours, avec le réseau de neurones on peut suivre une voiture dans des conditions optimales. Mais avoir que des voitures autonomes, à mon avis cela semble trop difficile. J’explique, en conduisant il faut être capable de réagir à tous les problèmes qui se présentent face à nous, aujourd’hui il en a des milliers. Certaines anomalies rencontrées sur le trajet font appel au raisonnement de l’homme, et à l’heure actuelle rien ne peut remplacer ça.

    Dans des situations stressantes, l’être humain panique, et parfois ça arrive qu’on s’arrête car on ne sait plus quoi faire. Donc si même l’homme ne trouve pas les solutions pour se sortir d’un problème en conduisant, ce n’est pas la machine avec un réseau de neurones qui le pourra.

    De plus, quand les situations sont trop compliquées, pluies, neiges, tempêtes, fortes lumières, il peut arriver que la perception et la réactivité de l’algorithme soient altérées. De nombreux accidents ont déjà eu lieu comme ça.

    Attention, si vous utilisez les voitures d’ici (campus de Saclay), ce sont des Renault équipées de Lidar. C’est un laser à longue portée, qui a pour avantage de ne pas être gêné par la lumière en contre-jour. En revanche, il a aussi des problèmes quand il pleut.

    La voiture autonome peut-elle représenter un danger ?

    H.A : Bien sûr, c’est pour ça qu’aujourd’hui, ces mécanismes ne fonctionnent pas tout le temps. Par exemple, si vous prenez l’application de parking automatique, même dans les voitures les plus sophistiquées, vous avez deux coups sur trois où elle ne sera pas garée. En effet, pour effectuer cette manœuvre elle doit trouver des repères. Ces dernières sont en général les lignes de marquage au sol ou les voitures garées à côté. Mais bien souvent comme vous le savez les lignes sont effacées ou les voitures mal garées donc tout cela gêne le système. C’est pourquoi les fabricants de voitures vous laissent le choix de désactiver cette option pour vous éviter les accidents.

    Comme tous les outils informatiques, le système intégré à la voiture peut-il être victime de bug ou de cyber attaque ?

    H.A : Bien sûr, il peut y avoir des bugs ou des attaques de cyber sécurité. Vous avez l’exemple de Jeep en Amérique, où des hackers ont pris le contrôle de la voiture et l’ont fait aller dans le ravin. C’est des bugs dans le logiciel qui vont permettre de prendre le contrôle de la voiture et la faire se dévier de son chemin. Dès que vous avez certaines applications, vous pouvez être victime de piratage, car les hackers prennent le contrôle de l’architecture de la voiture à distance.

     

    Contact Carnot TSN

    olivier 1 e1587135655594Olivier Martinot

    Directeur de l’innovation et des relations entreprises

    Télécom SudParis 

  • Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Issue de la Promotion 2021 de Télécom SudParis, Constance CHOU vient de remporter le Prix Jeunes National André Blanc‐Lapierre, attribué par la Société de l’électricité, de l’électronique et des technologies de l’information et de la communication. Elle reçoit cette récompense pour son projet de fin d’études effectué chez Thales SIX GTS France  et intitulé : « Étude et intégration de pare-feu applicatifs ».


    Créée en 1883, la prestigieuse Société de l’électricité, de l’électronique et des technologies de l’information et de la communication, SEE, est une association scientifique et technique, reconnue d’utilité publique, active en France et dans les pays francophones.

    Réunissant environ 1500 membres et 19 partenaires (industriels ou écoles), elle permet d’honorer les chercheurs ayant réalisé des percées scientifiques et technologiques particulièrement marquantes dans les domaines de l’énergie électrique, de l’électronique, des télécommunications, du traitement de l’information et des domaines connexes.

    Contrer les cyberattaques, une priorité en temps de pandémie

    prix see 2021 2
    Constance Chou. ©SEE

    Ingénieure Intégration Solutions Cybersécurité chez Thales, Constance a suivi notre voie d’approfondissement Sécurité des Systèmes et des Réseaux. Son stage effectué l’an passé a soulevé un constat : depuis de nombreuses années, et en particulier avec la généralisation du télétravail accompagnant la crise Covid-19, les risques encourus en cas de cyberattaque n’ont cessé de s’accroître, pour les entités gouvernementales comme pour les entreprises.

    Face à cette menace, de nombreuses solutions de cyber sécurité, auparavant considérées trop contraignantes, se sont démocratisées. Parmi celles-ci se trouvent les Web Application Firewalls, ou WAFs, implémentés en amont des serveurs web de sorte à assurer la sécurité deces derniers.

    Le marché des WAFs a beaucoup gagné en diversité et maturité ces dernières années. Le projet auquel a participé Constance a été réalisé au sein du service Intégration Validation Solutions (IVS) de Thales SIX GTS France et s’est intéressé aux solutions libres et open-source. Une étude des pare-feu applicatifs les plus populaires a été menée, afin de pouvoir recommander une unique solution et justifier ce choix auprès de divers clients.

    Un outil de déploiement automatisé de la solution WAF retenue a été mis au point, afin de permettre de façon simple et aisément reproductible son installation, sa configuration, ainsi que la mise en place d’un moyen de visualisation des alertes remontées. Divers tests de vérification et validation de la solution ont également été formalisés et réalisés. Enfin, les connaissances qu’elle a acquis au cours de l’étude ont été mises en pratique en protégeant l’interface web de plusieurs applications du service.

    Le 7e lauréat issu de Télécom SudParis depuis dix ans

    Logo SEE 2021 CMJNDepuis 2011, sept jeunes diplômés de Télécom SudParis ont été récompensés lors des Prix annuels décernés par la SEE.

    Prix Jeunes National André Blanc-Lapierre : 
    2021 – Constance CHOU
    2020 – Youri PESKINE
    2017 – Hugo GANGLOFF
    2012 – Thibault WIART

    Prix Ile-de-France André Blanc-Lapierre :
    2016 – Assia BENBIHI
    2015 – Youssef BALMA
    2011 – Sylvia NICKOLOVA

     

     

  • En route pour le Global Village 2024

    En route pour le Global Village 2024

    En route pour le Global Village 2024

    Le mercredi 28 novembre 2024 de 18h à minuit, l’association étudiante Les Partenariats d’Excellence (LPE) organise le Global Village, sur le campus d’Evry. Cet événement a pour but de promouvoir l’esprit de solidarité et de bienveillance des étudiants à travers un événement original regroupant toutes les nationalités présentes à Télécom SudParis et IMT-BS.

    Reconduit une nouvelle fois cette année, le Global Village sera une belle invitation au voyage. L’événement propose de découvrir des spécialités culinaires, défilés en tenues traditionnelles, danses et bien d’autres festivités. L’embarquement pour le Global Village se fera le 20 novembre 2024 à partir de 18h dans le forum :

    • plus de 20 stands de nourriture,
    • des chants traditionnels,
    • des danses du monde entier,
    • et des activités non-stop,

    Le Global Village est l’une des plus grandes manifestations organisées par les étudiants des deux écoles.

     

  • C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021 ! Il s’agit de « J-NVM: Off-heap Persistent Objects in Java » par Anatole Lefort et al. de l’équipe de SAMOVAR, dirigée par le Professeur Gaël Thomas à Télécom SudParis (TSP). C’est le 3e papier français en 50 ans.

     

    30 ans après, un papier français est valorisé à la conférence SOSP

    SOSP est la conférence phare de la communauté système internationale. C’est à SOSP qu’ont été introduites les grandes innovations marquantes en systèmes qui sont à la base de toutes les architectures modernes. Dans un décompte rapide des numéros précédents, nous retrouvons 24 papiers écrits par des lauréats du Prix Turing.

    La conférence n’a lieu que tous les deux ans. Il s’agit du canal de publication le plus prestigieux en systèmes, sans sessions parallèles. Une publication à SOSP exige, à la fois créativité, mise en œuvre réelle et expérimentation, et rigueur dans l’écriture. Devant sa haute sélectivité, il y a une forte auto-censure à la soumission.

    Le succès de l’équipe de chercheurs de Gaël Thomas est d’autant plus remarquable que la conférence est complètement monopolisée par les grandes universités américaines (et plus récemment asiatiques). Les papiers européens sont très rares, en provenance généralement des EPFL, ETHZ, Cambridge ou Microsoft Research. À notre connaissance, et si l’on exclut le collaborateur français occasionnel, il n’y a eu précédemment que deux papiers français depuis la création de SOSP en 1967 : Bétourné et al. en 1969, Abrossimov et al. en 1989.

    « La communauté informatique française toute entière doit féliciter les auteurs à la hauteur de l’exploit. » explique Alain Tchana, Professeur des Universités, ENS de Lyon.

    Résumé de la contribution scientifique « J-NVM: Off-heap Persistent Objects in Java »

    Java est un langage communément utilisé par les acteurs majeurs de l’internet pour mettre en œuvre des bases de données larges échelles et des grands systèmes d’analyse de données (Cassandra, Infinispan, Spark, Hadoop, Kafka, Flink, HBase etc…). Comme l’un des principaux goulots d’étranglement de ces systèmes est la vitesse d’accès au support de stockage, il est essentiel qu’ils puissent utiliser efficacement les mémoires persistantes : des supports de stockages quasiment aussi rapide que les mémoires volatiles et de l’ordre de 1000 fois plus rapides que les disques SATA SSD.

    Malheureusement, utiliser efficacement les mémoires persistantes en Java est difficile. Java, comme de nombreux langages de haut niveau, gère automatiquement la libération de la mémoire avec un ramasse-miettes, et les algorithmes actuels sont totalement incapables de passer à l’échelle de ces mémoires avec leur 128GB à 1TB d’espace.

    Dans leur travail, Lefort et al. proposent de revisiter la façon de concevoir les objets Java à l’ère des mémoires persistantes. Ils proposent un principe de découplage qui consiste à séparer la structure de données d’un objet persistant de l’objet volatile qui le représente dans le langage Java. À l’aide de ce principe de découplage, ils peuvent accéder à la mémoire persistante quasi à vitesse native tout en évitant d’augmenter la pression sur le ramasse-miettes puisque les structures de données sont stockées en dehors de la mémoire Java.

    À partir de ce principe de découpage, Lefort et al. propose J-NVM, un système complet constitué d’un moteur d’exécution offrant des abstractions simples pour le programmeur, de bibliothèques offrant des structures de données classiques persistantes, et d’un générateur de code permettant de séparer automatiquement les structures de données des objets qui les représentent.

    L’évaluation de leur système avec la base de donnée Infinispan, avec le banc d’essai TPC-B et avec des micro-évaluations montrent que J-NVM, comparé aux meilleures solutions de l’état de l’art, multiplie par au moins 10 les performances dans la plupart des cas, et que J-NVM permet d’accéder à la mémoire persistante avec des vitesses proches de la mémoire volatile (seulement 50% de ralentissement).

     

    Article publié initialement sur  l’ASF  http://www.sigops-france.fr/2021/10/ArticleSosp et reproduit ici avec leur aimable autorisation.

  • Hervé Debar nommé directeur adjoint de Télécom SudParis

    Hervé Debar nommé directeur adjoint de Télécom SudParis

    campus Telecom SudParis

    Hervé Debar nommé directeur adjoint de Télécom SudParis

    Hervé Debar, directeur de la recherche à Télécom SudParis, expert en cyber sécurité et membre du conseil scientifique de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a été nommé directeur adjoint de l’école en mai 2021. Il nous explique ses ambitions pour l’école.

     

    Quelles sont vos priorités pour Télécom SudParis en tant que Directeur adjoint ?

    Herve DebarHervé Debar : Une de mes premières missions est de donner de la visibilité aux parcours que nous proposons aux élèves ingénieurs, aux employeurs et à nos partenaires. L’école a défini des priorités de recherche en fonction de son positionnement, de ses capacités d’action et de la demande socio-économique : étudiants, marché du travail, tutelles. Trois axes de recherche dessinent l’identité de Télécom SudParis.

    Le premier, sur la cyber sécurité, est une activité de recherche déjà très présente au sein de l’école. Ce thème est soutenu par une stratégie au niveau national et un campus cyber sécurité a vu le jour à Palaiseau. La formation en cyber sécurité vient enrichir le parcours d’ingénieur généraliste. Il est en effet primordial de bien connaître tous les aspects de l’informatique avant de se former en cyber sécurité. De plus en plus, cette formation s’adapte à des secteurs particuliers tels que l’énergie, l’automobile, le transport, la santé, la banque ou encore l’assurance. Tous ces domaines utilisent le numérique et sont de plus en plus la cible d’attaques informatiques. Ils recherchent donc des profils d’ingénieurs généralistes avec une spécialisation en cyber sécurité.

    Le deuxième axe de recherche est le numérique pour la santé. La recherche dans ce domaine est déjà bien développée dans l’école. Une quinzaine d’enseignants-chercheurs travaillent sur des sujets liés à la e-santé depuis plusieurs années.

    Les objets médicaux connectés connaissent en effet un fort développement. Aux équipements présents à l’hôpital tels les scanners ou les IRM, s’ajoutent désormais des dispositifs plus légers (par exemple lits connectés, pompes à insuline et seringues connectées). Le développement de l’hospitalisation à domicile et de la consultation à distance a besoin de nouveaux objets médicaux connectés.

    Télécom SudParis a noué des partenariats stratégiques avec le Genopole et l’hôpital sud francilien. Un parcours de formation « santé » est également proposé aux futurs ingénieurs généralistes afin d’apporter des compétences dans le domaine de la santé numérique à ceux qui se destinent au monde médical.

    Le troisième axe de recherche porte sur le numérique et l’environnement. Bien que ces thèmes existent déjà dans l’école au travers notamment des recherches sur la consommation énergétique des processeurs et des mémoires, nous souhaitons développer cet axe et proposer des formations sur l’impact du numérique sur le climat, la consommation énergétique du numérique, l’optimisation du fonctionnement des réseaux et des ordinateurs pour limiter l’empreinte carbone, le télétravail ou encore l’optimisation des déplacements. Nous proposerons aussi aux étudiants une formation sur la responsabilité sociétale des entreprises (RSE).

     

    Quelles sont vos ambitions pour les étudiants ?

    H. D. : Au sein de l’Institut Polytechnique de Paris, nous mettons en place le « PhD Track ». C’est un programme d’accompagnement personnalisé des étudiants. Dès le master, des chercheurs ou enseignants-chercheurs guident les élèves dans le choix des cours et les aident à construire leur projet doctoral. L’inscription en thèse se fait dans la continuité du master. L’idée est de faciliter le déroulement du doctorat par une meilleure préparation en master et le choix d’un projet en amont. Dans ce parcours, les étudiants sont davantage acteurs de la définition de leur sujet, ce qui constitue un atout en termes de prise d’autonomie. Des bourses pourront être attribuées dès le master pour les projets les plus prometteurs.

     

    Et pour les enseignants-chercheurs ?

    H. D. : Mon ambition est d’accompagner les enseignants-chercheurs, notamment les jeunes, vers des financements encourageant l’excellence scientifique comme ceux attribués par l’ANR (Agence nationale de la recherche) ou le programme ERC (European Research Council).

    Aujourd’hui, trois de nos chercheurs bénéficient d’un financement de l’ANR en raison de la pertinence de leurs recherches. En permettant le recrutement d’un doctorant, ce financement accélère le processus d’habilitation à diriger des recherches. Nous souhaitons aider d’autres chercheurs à bâtir des sujets de recherche originaux et les accompagner vers des financements européens.

     

    Que comptez-vous faire pour augmenter la visibilité de l’école et de ses programmes ?

    H. D. : Télécom SudParis est bien identifiée sur le sujet de la cyber sécurité. Nous souhaitons développer des modèles, comme cela a été fait au Japon, dans lesquels des professionnels de différents secteurs (énergie, transports, santé…) se rencontrent dans des cadres de confiance pour échanger sur leurs problèmes de cyber sécurité et faire avancer ainsi les connaissances.

    Des centres de compétences sectoriels de ce type commencent à se développer au niveau européen. Des modèles intersectoriels sont également envisageables. Les systèmes de distribution de billets de train sont par exemple la cible de cyber attaques régulières. La même technologie est utilisée dans les distributeurs de billets de banque. Les réponses à une attaque dans le secteur bancaire peuvent donc intéresser le secteur ferroviaire. Des échanges de pratiques sont donc intéressants à mettre en place.

    La visibilité du programme numérique et environnement va s’appuyer sur la chaire d’enseignement « ingénierie numérique & transition environnementale » pour informer nos étudiants et partenaires sur nos formations. Quant au domaine numérique et santé, il serait intéressant de déployer une ou deux actions emblématiques pour attirer l’attention sur nos réalisations. Les étudiants qualifiés que nous attirons contribuent à renforcer la notoriété et la visibilité de l’école.

     

    A quoi ressemblera le succès dans votre nouvelle fonction ?

    H. D. : Il sera lié à l’amélioration de la visibilité de notre offre de formation sur les axes cyber sécurité, e-santé, numérique et environnement auprès des différents publics : étudiants, entreprises et partenaires.

    L’obtention d’un financement prestigieux de type ERC sera un marqueur fort de la réussite de nos projets. Nous continuerons à développer des activités de recherche reconnues par les publications, les projets de recherche partenariale, les brevets ou encore les transferts de technologies et de compétences.

    Propos recueillis par Annick de Chenay

  • La Chaire VP-IP de l’Institut Mines-Télécom conçoit un protocole sécurisé, respectueux de la vie privée et infalsifiable

    La Chaire VP-IP de l’Institut Mines-Télécom conçoit un protocole sécurisé, respectueux de la vie privée et infalsifiable

    corona app header

    La Chaire VP-IP imagine un protocole pour les applications e-santé

    Communiqué de presse du 21 septembre 2021 

    La Chaire Valeurs et Politiques des Informations Personnelles (VP-IP) de l’Institut Mines-Télécom explore de manière pluridisciplinaire depuis sa création en 2013, les problématiques liées à l’utilisation et à la protection des données personnelles. Dans la lignée de ses travaux, ses équipes ont conçu le protocole SPOT qui s’applique aux applications sanitaires de contact tracing qui ont été développées pendant la pandémie.

    Ce protocole permet de garantir des niveaux élevés de sécurité, de confidentialité des données tout en étant évolutif (scalable). Il prévient également les fraudes en empêchant les utilisateurs malveillants de pouvoir créer de fausses alertes de cas contact positifs, une avancée majeure dans la cybersécurité de ce type d’application.

    SPOT, une conception agile

    spot ChaireVPIP CP 22092021

    Les avantages multiples de SPOT

    • Premièrement, l’utilisateur transfère anonymement ses coordonnées vers le serveur qui ne peut pas relier les transactions des utilisateurs.
    • Deuxièmement, SPOT permet à l’autorité sanitaire de vérifier l’exactitude et la validité des informations des utilisateurs grâce au travail du serveur et des proxys.
    • Troisièmement, en s’appuyant sur les systèmes d’identités électroniques aléatoires du Bluetooth (EBID), qui ne peuvent être ni liés entre eux ni à leurs émetteurs, SPOT garantit que les transactions des utilisateurs ne peuvent pas être reliées entre elles. L’anonymat des utilisateurs enregistrés dans une liste de contacts est également protégé.
    • Quatrièmement, chaque utilisateur peut vérifier de façon confidentielle s’il est cas contact.
    • Enfin, un effort a été fourni pour minimiser les coûts énergétiques de SPOT.

    Impossibilité de créer de fausses alertes

    Ce nouveau protocole permet aux systèmes de santé de faire face aux pandémies en automatisant le processus de recherche des contacts tout en répondant aux exigences de sécurité et de vie privée inhérentes à ce type d’application : infalsifiable, impossibilité de déduire le réseau social d’un individu, respect des personnes dans leur choix de bénéficier du service SPOT de façon anonyme et responsable.

    Grâce à l’architecture sous-jacente du réseau qui s’appuie sur un serveur centralisé et des proxys décentralisés, SPOT permet aux utilisateurs de déterminer s’ils se trouvaient à proximité de personnes infectées, sans risque de fausses alertes positives ou l’enregistrement de faux contacts.

    L’objectif, avec cette contribution, est de permettre à la société de bénéficier d’une solution entièrement distribuée. Celle-ci s’appuie sur des ressources de calculs administrées par une autorité sur un territoire, tout en limitant la diffusion des informations exploitables qu’aux citoyens contributeurs, comptant alors sur le collectif et la responsabilité des individus pour œuvrer à un service efficace de contact tracing.

    Maryline Laurent, co-fondatrice de la Chaire VP-IP a piloté les travaux autour de SPOT : « Ce protocole répond à un ensemble d’exigences : sécurité, protection de la vie privée et performance. A mon sens, SPOT est l’unique dispositif pouvant empêcher les utilisateurs malveillants de s’attaquer au système en créant des faux positifs. Au sein de la Chaire Valeurs et Politiques et Informations Personnelles de l’Institut Mines-Télécom, nous nous attachons à partager le meilleur de l’état de l’art et innover dans toutes les disciplines pour répondre aux nouveaux enjeux du numérique qui sont à la fois technologiques et éthiques. Avec SPOT, nous démontrons que les valeurs européennes sont compatibles avec les exigences techniques et économiques. »

     

  • États, banques, hôpitaux : tous victimes des attaques informatiques

    États, banques, hôpitaux : tous victimes des attaques informatiques

    États, banques, hôpitaux : tous victimes des attaques informatiques

    Les attaques informatiques ne sont pas un phénomène récent. Le premier vers diffusé sur Internet, dit « Morris worm » du nom de son créateur, a infecté 10 % des 60 000 ordinateurs que comptait Internet à cette période.

    Le livre The Cukoo’s Egg, publié en 1989, raconte déjà une histoire vraie d’espionnage informatique. Depuis cette période, on a donc assisté à un ensemble de phénomènes malveillants, avec des causes multiples évoluant au cours du temps. La motivation initiale de nombreux « hackers » était la curiosité face à une technologie nouvelle, largement hors de portée du commun des mortels à l’époque. A succédé à cette curiosité l’appât du gain, qui s’est d’abord traduit par des campagnes de messagerie incitant à l’achat de produits sur Internet puis à des attaques par déni de service.

    Depuis quelques années, trois types de motivations prévalent :

    • Un gain financier direct, notamment par le déploiement des rançongiciels, qui fait de nombreuses victimes ;
    • L’espionnage et le gain d’information, étatique le plus souvent mais également privé ;
    • La captation et manipulation de données, le plus souvent personnelles, à des fins de propagande ou de contrôle.

    Ces motivations se couplent à deux types de processus d’attaques, des attaques ciblées où l’attaquant a choisi sa cible et se donne les moyens de la pénétrer, des attaques à grande échelle où l’attaquant cherche à faire le plus de victimes possible dans le maximum de temps, son gain étant proportionnel au nombre de victimes touchées.

    La mode des rançongiciels

    Ransomware 2 w630
    DR

    Les rançongiciels sont des programmes malveillants qui s’installent de manière détournée sur un ordinateur et en chiffrent le contenu. Ils affichent ensuite un message demandant une rançon pour obtenir les clés de déchiffrement.

    Le logiciel de caisses enregistreuses Kaseya

    En juillet 2021,une attaque a frappé le logiciel de gestion de caisses enregistreuses Kaseya, utilisé dans plusieurs chaînes de magasins. C’est la partie cloud du service qui a été impactée, menant à l’indisponibilité des systèmes de paiement de plusieurs chaînes de magasins.

    L’attaque Colonial Pipeline

    Un exemple récent est l’attaque visant l’oléoduc de la cote est des états unis « Colonial Pipeline », en mai 2021. Cette attaque a rendu inopérants les logiciels utilisés pour contrôler le flux de carburant dans ce tuyau, ce qui a engendré des pénuries de carburant dans les stations-service et les aéroports.

    Cet exemple est marquant car il a touché une infrastructure visible et qu’il a eu un fort impact économique, mais d’autres infrastructures, banques, usines et hôpitaux, sont régulièrement impactés par ce phénomène. Il convient par ailleurs de noter que ces attaques sont très souvent destructrices, et que le paiement de la rançon ne garantit pas une capacité à retrouver ses données.

    Il est malheureusement à prévoir que ces attaques continuent, au moins dans un premier temps, car il y a un gain financier certain pour les attaquants, certaines victimes payant la rançon malgré les difficultés éthiques et légales que cela pose. Les mécanismes d’assurance contre le crime informatique peuvent par ailleurs avoir un effet délétère, le paiement de rançon encourageant les attaquants à continuer. Les états mettent également en place des outils de contrôle des cryptomonnaies, souvent utilisées pour le paiement des rançons, afin de rendre ce paiement plus difficile. Notons par ailleurs que paradoxalement l’usage des cryptomonnaies permet une traçabilité qui ne serait pas accessible par des paiements traditionnels. Cela permet d’envisager une baisse de la rentabilité de ce type d’attaque ainsi qu’un accroissement du risque pour les attaquants, menant à terme à une réduction de ce type de pratique.

    Les attaques ciblées orchestrées par des états

    cyberattaque kaseya etats unis russie
    DR

    Les infrastructures sont fréquemment pilotées par des outils numériques, incluant les infrastructures régaliennes des états (économie, finance, justice…). Par conséquent, nous constatons le développement de nouvelles pratiques, sponsorisées par des états ou des acteurs très puissants, qui mettent en œuvre des moyens sophistiqués sur du temps long pour parvenir à leurs fins. Plusieurs exemples existent, comme l’attaque Stuxnet/Flame contre les centrifugeuses iraniennes, ou l’attaque contre le logiciel SolarWinds.

    L’exemple de SolarWinds

    L’attaque contre la société Orion et son logiciel SolarWinds est particulièrement exemplaire du niveau de complexité que certains acteurs sont capables de mettre en œuvre lors d’une attaque. Le logiciel SolarWinds est un outil de gestion de réseaux ; il occupe donc une position critique pour piloter un système d’information. Il est utilisé par de très nombreuses grandes entreprises et administrations américaines.

    L’attaque initiale a été portée en 2019 (entre janvier et septembre), pour pénétrer l’environnement de compilation de SolarWinds. Entre l’automne 2019 et février 2020, l’attaquant a interagi avec cet environnement pour implanter des fonctionnalités complémentaires. En février 2020, cette interaction a permis l’implantation d’un cheval de Troie dénommé « Sunburst », qui sera ensuite intégré aux mises à jour de SolarWind et implanté de cette manière chez les clients d’Orion, jusqu’à infecter 18 000 organisations. La phase d’exploitation a démarré fin 2020 par l’injection de codes malveillants supplémentaires téléchargés par Sunburst. L’attaquant a finalement pénétré le nuage Office365 des sociétés compromises. La première détection d’activité malveillante a été faite en décembre 2020, avec le vol d’outils logiciels de la société FireEye.

    Cet exemple a couru tout au long de l’année 2021 et a des impacts majeurs, montrant à la fois la complexité et la longévité de certaines attaques. Cette action a été attribuée par les renseignements américains au SVR, le service d’espionnage extérieur russe, ces derniers l’ayant nié. Il est vraisemblable que l’intérêt stratégique de certaines cibles amène à des développements ultérieurs de ce type d’attaque ciblée en profondeur. L’importance des outils numériques pour le fonctionnement de nos infrastructures critiques amène inévitablement le développement d’armes cyber par les états, et prendra probablement de l’ampleur dans les années à venir

    Le contrôle social

    La publication des activités du logiciel Pegasus, de la société NSO, montre que certains états ont un intérêt fort à compromettre les équipements informatiques, notamment smartphones, de leurs opposants.

    L’exemple de Tetris

    pexels sora shimazaki 5935791
    Sora Shimazaki / Pexels

    Tetris est le nom d’un outil utilisé (potentiellement par le gouvernement chinois) pour infecter des sites Internet de discussion et remonter les identités d’opposants possibles. L’outil est utilisé sur 58 sites et réalise des actions relativement complexes pour voler les identités des visiteurs.

    Le « zéro-click »

    La publication des outils de Pegasus a mis en évidence la famille d’attaques dites « 0-click ». De nombreuses attaques contre les logiciels de messagerie ou les navigateurs supposent qu’un attaquant va cliquer sur un lien, et que ce click va déclencher l’infection de la victime. Une attaque 0-click déclenche cette infection sans aucune action de la cible. L’exemple en cours est la vulnérabilité dite ForcedEntry ou CVE-2021-30860, touchant l’application iMessage des iPhones.

    Cette application, comme de nombreuses autres, accepte des données de format très nombreux et différent, et doit effectuer de nombreuses opérations complexes pour les présenter de manière élégante aux utilisateurs, malgré un format d’affichage réduit. Cette complexité engendre une surface d’attaque importante. Un attaquant connaissant le numéro de téléphone de la victime peut donc lui envoyer un message malveillant, qui au cours du traitement préalable par le téléphone déclenchera l’infection. Certaines vulnérabilités permettent même de supprimer les traces (au moins visibles) de la réception du message, pour éviter d’alerter la cible.

    Malgré le durcissement des plates-formes informatiques, il est vraisemblable que certains états, et certaines sociétés privées, conserveront la capacité de pénétrer les systèmes informatiques et les objets connectés, soit directement (p. ex. smartphones), soit les services en nuage auxquels ils sont connectés (par exemple les services vocaux). On rentre ainsi dans le domaine de la politique, ou de la géopolitique…

    La grande difficulté des attaques informatiques reste l’attribution, c’est-à-dire la capacité de retrouver l’origine de l’attaque et d’identifier l’attaquant. C’est d’autant plus difficile que l’attaquant essaie fréquemment d’effacer ses traces et que l’Internet lui offre de nombreuses opportunités pour le faire.

    Que faire pour prévenir une attaque ?

    La meilleure solution pour prévenir une attaque est de suivre les mises à jour des systèmes et des applications, et éventuellement les installer de manière automatique. La plupart des ordinateurs, téléphones et tablettes peuvent ainsi être mis à jour sur un rythme mensuel, voire plus fréquemment. Il convient également d’activer les mécanismes de protection existants, comme les pare-feux ou les anti-virus, pour éliminer une grande partie des menaces.

    Il est capital de sauvegarder fréquemment ses données, sur des disques ou dans le cloud, et de ne rester connecté à ces sauvegardes que tant qu’elles sont en cours. Une sauvegarde n’est vraiment utile que si elle est séparée de l’ordinateur, par exemple pour éviter que le disque de sauvegarde ne soit attaqué par un rançongiciel en même temps que le disque principal. Une sauvegarde double, ou sous forme papier, d’informations clé comme les mots de passe de vos principaux outils (compte de messagerie, bancaire…) est également indispensable.

    Il convient également d’utiliser les outils numériques avec discernement. Dit simplement, si cela paraît trop beau dans le monde réel, il y a fort à parier que ce l’est également dans le monde virtuel. Prêter attention aux messages apparaissant sur nos écrans, relever des fautes d’orthographe ou des tournures de phrase étranges, permet souvent de voir des anomalies de comportement de nos ordinateurs et tablettes et de vérifier leur état.

    Finalement, les utilisateurs doivent savoir que certaines pratiques sont risquées. Les magasins d’application non officiels ou les téléchargements d’exécutables sur Internet pour obtenir des logiciels sans licence incluent souvent des programmes malveillants. Les VPN très à la mode pour regarder des chaînes d’autres régions sont également des vecteurs d’attaque.

    Que faire en cas de compromission ?

    Une compromission ou une attaque sont des événements très stressants, ou l’attaquant essaie fréquemment d’augmenter le stress de la victime par des pressions ou des messages alarmistes. Il faut impérativement garder son sang-froid et se procurer un deuxième matériel (ordinateur ou téléphone) pour retrouver un outil permettant de travailler sur la machine compromise.

    Il est indispensable de retrouver un état dans lequel la machine compromise est saine. Cela veut dire une réinstallation complète du système, sans essayer de récupérer des morceaux de l’installation précédente, pour éviter tout phénomène de réinfection. Avant récupération, il faut analyser sa sauvegarde pour être sûr qu’il n’y a pas eu transfert du code malveillant sur celle-ci. De ce fait, comprendre d’où vient l’infection peut être utile.

    Dans de nombreux incidents, la perte de quelques heures de données est malheureusement acceptable, et il faut se tourner vers une remise en route la plus rapide et la plus saine possible. Payer une rançon est fréquemment inutile, dans la mesure où de nombreux rançongiciels sont en fait incapables de déchiffrer les données. Lorsque ce déchiffrement est possible, il existe fréquemment des programmes gratuits pour le faire, fournis par des éditeurs de logiciels de sécurité. On apprend en conséquence à faire des sauvegardes plus exhaustives et plus fréquentes…

    Finalement, il est très utile lorsque l’on ne dispose pas de compétences internes en cybersécurité de se faire accompagner dans une démarche d’analyse de risque et de mise en place de mécanismes de protection d’utiliser des services cloud certifiés, d’effectuer des audits réguliers par des professionnels certifiés pour des prestations d’audit de détection et de traitement des incidents de cybersécurité.

     

    Herve Debar e1588084077992Publié par The Conversation France, l’auteur de cet article est Hervé DEBAR, Directeur de la Recherche et des formations doctorales, Directeur adjoint de Télécom SudParis.

    (https://theconversation.com/etats-banques-hopitaux-tous-victimes-des-attaques-informatiques-168707).

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.