L’édition 2015 du programme de soutien stratégique bruxellois Bridge (voir encadré en fin d’article) est placée sous le signe de la sécurité informatique.
Cinq projets ont été retenus à l’issue de trois appels à projets lancés l’année dernière sur trois sous-thématiques: le big data et l’exploitation des données dédiés à la surveillance des processus de sécurité; les nouveaux mécanismes d’authentification pour les systèmes d’information; et la sécurité by design. Les projets retenus sont dotés, au total, d’un budget de 7,8 millions devant couvrir une période de 3 ans.
Les équipes de recherche impliquées (une vingtaine au total) viendront exposer en détail la nature et les objectifs de leur projet lors d’un événement inaugural organisé par Innvoris ce 8 septembre.
13 laboratoires de recherche universitaires sont concernés, de même que le Sirris et la Haute Ecole Erasmus (labo Design & Technologie). Au risque de faire des jaloux, nous ne les citerons pas tous mais pointerons par exemple les labos Crypto Group et Machine Learning Group de l’UCL, ou, côté ULB, le labo d’Intelligence Artificielle, le QualSec (anciennement Service de Cryptographie et Sécurité Informatique) et le CoDE (Computer & Decision Engineering).
Les 5 projets
Spices. Domaine: le big data.
Objectif: développer un nouveau langage permettant de détecter et de décrire des problèmes potentiels de sécurité sur base d’incidents apparemment anodins ou non significatifs mais des événements dont la combinaison peut être révélatrice de tentative d’intrusion, par exemple. Le principe de base est celui du traitement d’événements complexes.
La solution CEP qui devrait en résulter est sensée permettre une exploitation automatique des schémas CEP à partir de données historiques (journaux de consignation générés par exemple par les serveurs d’application, systèmes d’exploitation ou dispositifs “intelligents”) ainsi qu’un traitement performant de modèles d’incidents impliquant du matériel classique.
SeCloud. Domaine: la sécurité implémentée dès le stade de la conception et du développement d’applications (“security by design”) dans le contexte plus précis du cloud et des solutions SaaS (software as a service).
C’est le projet qui réunit le plus grand nombre de participants (11 partenaires – dont 9 labos universitaires, celui de la Haute Ecole Erasmus et le Sirris) et qui est doté du plus gros budget (4 millions).
Le projet tentera de constituer un référentiel de connaissances permettant une analyse efficace des risques qu’impliquent les applications cloud, “tant en termes techniques que sociétaux et organisationnels”.
C-Cure. Domaine: l’authentification.
Thème: la mise en oeuvre d’une méthode différenciée, “multi-modale”, d’authentification d’un utilisateur. Objectif: adapter la méthode d’authentification en fonction de l’importance du risque encouru et du contexte dans lequel évolue un utilisateur.
A l’heure actuelle, la procédure à suivre demeure la même quelle que soit la raison d’une requête d’accès par un internaute: effectuer une transaction bancaire ou boursière, se commander une pizza ou acheter un objet d’une valeur de quelques euros ou une oeuvre d’art de grande valeur. Une telle approche non différenciée, raisonnent les porteurs de projet, implique des coûts qui ne sont pas toujours justifiés et une complexité qui peut rebuter le consommateur lambda (ce qui se traduit par un manque à gagner). Or, “une authentification primaire est suffisamment précise dans la majorité des cas pour établir une distinction entre des utilisateurs autorisés et des usagers malveillants, tout en étant plus conviviale.”
L’idée est donc de faire varier la méthode en fonction du contexte mais aussi de mettre en oeuvre automatiquement un certain type de procédure d’authentification en fonction du “comportement” de l’utilisateur. “C-Cure apprendra par exemple le type d’achats auxquels procède généralement un internaute donné. Lorsqu’il se comportera comme d’habitude, le niveau de sécurité pourra être moins élevé qu’en cas de comportement inhabituel.”
Le modèle de décision appliqué par le système d’authentification tiendra donc compte de trois types distincts d’informations: la nature du processus auquel l’utilisateur demande l’accès, des données historiques sur les requêtes antérieures d’authentification et des comportements potentiellement malveillants.
Scaut. Domaine: la sécurisation des “side-channels” (sources périphériques de fuite d’informations) via une combinaison de primitives.
Le but est de s’assurer que des primitives cryptographiques (algorithmes cryptographiques de bas niveau) peuvent être utilisées pour des réalisations à budget limité tout en garantissant une protection suffisante, sans piratage aisé, par exemple par le biais de ce qu’on appelle des “attaques latérales” (side-channel attacks) qui exploitent les faiblesses d’intégration entre plusieurs processus de protection.
Les travaux de recherche viseront notamment à analyser la manière dont sont implémentées les fonctions de divers modèles de chiffrement authentifié sur une série de plates-formes et systèmes (smart cards, FPGA…)
BruFence. Domaine: le big data.
Thème: la conception de systèmes basés sur l’apprentissage machine (machine learning) et les techniques d’exploration de mégadonnées (big data) afin de permettre à des systèmes de détecter automatiquement des attaques et des comportements frauduleux dans des volumes de transactions importants.
Objectif: donner naissance à une plate-forme de détection temps réel qui soit capable de comparer simultanément un grand nombre de modèles (type, fonctionnalités, méthodes prédictives, critères de qualité…).
Pour rappel, le programme Bridge est financé, via Innoviris, par la Région de Bruxelles-Capitale et vise à soutenir et faire aboutir des projets de recherche universitaire pouvant déboucher sur une valorisation industrielle dans des secteurs économiques particulièrement porteurs ou critiques. C’est d’ailleurs là l’un des critères majeurs appliqués lors de la sélection: outre la nature des technologies impliquées et la qualité de l’équipe ou du groupe de recherche, “les projets sont sélectionnés en fonction de leur pertinence en termes de valorisation et de débouchés sous forme d’applications industrielles. L’enjeu est de générer des emplois, des spin-offs et d’aider les entreprises bruxelloises dans un domaine-clé”, indique Jonathan Duplicy, conseiller scientifique au sein de l’équipe Recherche & Innovation industrielle d’Innoviris.
Dans le cadre du programme Bridge, trois secteurs-clé ont été identifiés: l’ICT, les sciences de la vie et l’environnement. Chaque année, un thème spécifique est choisi pour les projets à financer. L’année dernière, c’était l’e-santé. En 2015, c’est donc la sécurité IT.
Les projets sont entièrement financés par la Région. Chacun d’eux doit nécessairement impliquer un partenaire “industriel” (privé ou public) et un minimum de deux universités – et il n’y en a que trois qui sont “éligibles” par la Région: l’ULB, la KUL et l’UCL. Cette année, par exemple, le nombre de laboratoires de recherche impliqués dans les différents projets oscille entre 2 et 11.
Le privé est partie prenante sous forme d’un “parrainage” non financier, qui peut être plus ou moins poussé: depuis le sponsorship minimal, avec, par exemple, un suivi épisodique des projets via réunions avec les équipes universitaires, jusqu’au partenariat actif, avec mise à disposition de jeux de données, réalisation d’un proof of concept…
Parmi les “parrains” de projets en sécurité IT, citons notamment de grands acteurs, tant publics que privés, comme Atos Worldline, Sogeti, la Smals, le Fedict, Bull, Cegeka… mais aussi des acteurs locaux tels Monizze, Emixis, Vadis ou Nviso. [ Retour au texte ]
Découvrez-nous sur Facebook
Suivez-nous sur Twitter
Retrouvez-nous sur LinkedIn
Régional-IT est affilié au portail d’infos Tribu Médias.