Gestion sécurisée des données 2018-02-08T13:49:49+00:00

Accueil » Recherche » Gestion sécurisée des données

Le 30 octobre 2020, nous avons lancé avec succès le projet TRUE-VIEW, financé par l’Académie franco-allemande pour l’industrie du futur (GFA).

Le projet TRUE-VIEW rend visible les flux de données ambiants tels que l’échange de données entre un certain capteur et une certaine application à l’aide de la réalité mixte. Ce faisant, ce qui est caché dans l’ambiance deviendra perceptible pour les humains, et il sera possible d’enquêter, d’analyser, de comprendre et de se faire une opinion sur.

Le contenu principal du coup d’envoi était d’apprendre à se connaître les uns les autres. Le projet combine l’expertise en matière de cybersécurité (groupe IMT Pahl ; groupe TUM Eckert), de réalité augmentée (groupe IMT Duval ; groupe TUM klinker ; groupe INRIA Lecuyer) et d’applications (Fraunhofer Tippmann). Chaque partenaire a fait de courtes présentations sur ses sujets de recherche, ses capacités et ses objectifs pour ce projet.

De l’IMT Atlantique Marc-Oliver Pahl (Cyber CNI, Lab-STICC/IRIS), Guillaume Moreau (actuellement CE Nantes bientôt IMT Atlantique, Lab-STICC/INUIT), Thierry Duval (Cyber CNI, Lab-STICC/INUIT), Alexandre Kabil (Cyber CNI, Lab-STICC/INUIT). De TUM Gudrun Klinker (TUM FAR), Claudia Eckert (TUM I20), Mohammad Reza Norouzian (TUM I20) et Fabian Kilger (TUM I20). De l’INRIA-IRISA, Ferran Arguelaguet (équipe HYBRID) et Florian Nouviale (équipe HYBRID). Volker Tippmann, de la Fraunhofer Gesellschaft, n’a malheureusement pas pu assister au coup d’envoi.

Nous sommes très heureux de travailler avec de si bons partenaires pour les 9 mois à venir ! L’un des objectifs du projet est de créer des pilotes. Plus de nouvelles et de vidéos à venir 🙂

L’un des objectifs du fonds d’amorçage de la GFA est de créer une proposition de financement avec un consortium plus large. Si vous souhaitez en savoir plus sur le projet ou rejoindre le consortium, n’hésitez pas à nous contacter.

GESTION SÉCURISÉE DES DONNÉES

La génération de données fiables : une priorité en matière de cybersécurité

Impossible de prendre la bonne décision sans collecte, génération et mise à disposition – dans des délais de réponse impartis forcément courts – de données fiables et intègres. La gestion sécurisée des données est en effet devenue l’un des fondamentaux de toute politique de protection des systèmes informatiques. Et un enjeu crucial pour les Systèmes de Contrôle Industriel (ICS).

La supervision permet de surveiller et d’évaluer en temps réel le bon fonctionnement d’un système. Mais dans des environnements de plus en plus complexes, et avec des systèmes de plus en plus critiques, cette supervision suppose une collecte à la fois large et très fine des données. De fait, les données collectées doivent être de nature variée et ce afin d’améliorer les techniques de détection d’intrusion et développer, en corollaire, des capacités de détection de nouvelles menaces. L’ambition n’est ni plus ni moins que de construire un dispositif de supervision « intelligent »,« apprenant » et « réactif ». Une ambition irréaliste si la plus grande attention n’est pas portée à la qualité et à la fiabilité des données qui autoriseront ce processus d’analyse. Les obstacles à lever sont nombreux. Comment être certain par exemple qu’une intrusion n’est pas masquée par la falsification de données journalières ? Ou qu’une donnée a bien été produite par un ICS particulier ou l’un de ses composants ? Ou encore que le système n’est pas « leurré » d’une façon ou d’une autre ? Sans oublier, les contraintes liées à la traçabilité des données remontées dès lors que celles-ci ont un caractère confidentiel ou qu’elles concernent, directement ou indirectement, la vie privée des individus. Des questions multiples qui renvoient toutes à une même problématique : la production de données de confiance, fiables et intègres. Et c’est encore plus justifié lorsque l’on a affaire à un Systèmes de Contrôle Industriel.

Produire des données de confiance et anonymes

L’expertise et la compétence de la Chaire Cyber CNI portent donc en partie sur la construction et le développement de solutions ad hoc pour la production et la traçabilité de données fiables ou de confiance. Autrement dit, dont le superviseur ou le responsable des systèmes d’information peut-être certain de leur intégrité et de leur attachement à un système donné. Lorsque les données collectées sont d’ordre «confidentiel » ou « à caractère personnel », les fonctions de protection doivent permettre d’éviter tout risque de divulgation ou de ré-identification. De nombreuses techniques ont ainsi été développées ces dernières années afin d’anonymiser de telles données collectées. On pense évidemment à la k-anonymity ainsi qu’aux différentes variantes de l-diversity. Un des axes de recherche de la Chaire Cyber CNI consiste donc à adapter ces techniques afin de rendre les données collectées anonymes et par la même sécurisées. La difficulté est d’assurer que ces données anonymisées conserveront toute leur pertinence et leur utilité pour la supervision en fonction du mode de traitement (agrégation, fusion, corrélation, etc.) Reste un territoire à explorer, celui  des environnements « Big Data » et de la nécessaire adaptation de ces différentes techniques de protection des systèmes d’information et de communication développées.