Gestion sécurisée des données 2018-02-08T13:49:49+00:00

Accueil » Recherche » Gestion sécurisée des données

GESTION SÉCURISÉE DES DONNÉES

La génération de données fiables : une priorité en matière de cybersécurité

Impossible de prendre la bonne décision sans collecte, génération et mise à disposition – dans des délais de réponse impartis forcément courts – de données fiables et intègres. La gestion sécurisée des données est en effet devenue l’un des fondamentaux de toute politique de protection des systèmes informatiques. Et un enjeu crucial pour les Systèmes de Contrôle Industriel (ICS).

La supervision permet de surveiller et d’évaluer en temps réel le bon fonctionnement d’un système. Mais dans des environnements de plus en plus complexes, et avec des systèmes de plus en plus critiques, cette supervision suppose une collecte à la fois large et très fine des données. De fait, les données collectées doivent être de nature variée et ce afin d’améliorer les techniques de détection d’intrusion et développer, en corollaire, des capacités de détection de nouvelles menaces. L’ambition n’est ni plus ni moins que de construire un dispositif de supervision « intelligent »,« apprenant » et « réactif ». Une ambition irréaliste si la plus grande attention n’est pas portée à la qualité et à la fiabilité des données qui autoriseront ce processus d’analyse. Les obstacles à lever sont nombreux. Comment être certain par exemple qu’une intrusion n’est pas masquée par la falsification de données journalières ? Ou qu’une donnée a bien été produite par un ICS particulier ou l’un de ses composants ? Ou encore que le système n’est pas « leurré » d’une façon ou d’une autre ? Sans oublier, les contraintes liées à la traçabilité des données remontées dès lors que celles-ci ont un caractère confidentiel ou qu’elles concernent, directement ou indirectement, la vie privée des individus. Des questions multiples qui renvoient toutes à une même problématique : la production de données de confiance, fiables et intègres. Et c’est encore plus justifié lorsque l’on a affaire à un Systèmes de Contrôle Industriel.

Produire des données de confiance et anonymes

L’expertise et la compétence de la Chaire Cyber CNI portent donc en partie sur la construction et le développement de solutions ad hoc pour la production et la traçabilité de données fiables ou de confiance. Autrement dit, dont le superviseur ou le responsable des systèmes d’information peut-être certain de leur intégrité et de leur attachement à un système donné. Lorsque les données collectées sont d’ordre «confidentiel » ou « à caractère personnel », les fonctions de protection doivent permettre d’éviter tout risque de divulgation ou de ré-identification. De nombreuses techniques ont ainsi été développées ces dernières années afin d’anonymiser de telles données collectées. On pense évidemment à la k-anonymity ainsi qu’aux différentes variantes de l-diversity. Un des axes de recherche de la Chaire Cyber CNI consiste donc à adapter ces techniques afin de rendre les données collectées anonymes et par la même sécurisées. La difficulté est d’assurer que ces données anonymisées conserveront toute leur pertinence et leur utilité pour la supervision en fonction du mode de traitement (agrégation, fusion, corrélation, etc.) Reste un territoire à explorer, celui  des environnements « Big Data » et de la nécessaire adaptation de ces différentes techniques de protection des systèmes d’information et de communication développées.