Symposium Hitachi-Eurécom & NITC: rendre le monde Internet plus sûr

Posté mar 06/12/2005 - 00:00
Par admin

Le Cyberespace, c'est Chicago des années 30 avec des armes qui s'appellent déni de service, virus, phishing et autres. L'Institut Eurécom, Hitachi et le National Institute of Information and Communications Technology of Japan), ont cherché les réponses à apporter au défi de la sécurité.

Il symbolise et concrétise à la fois le partenariat entre une grande école d'ingénieurs, l'Institut Eurécom de Sophia Antipolis, un groupe industriel international, Hitachi, et un Institut Japonais, NICT (National Institute of Information and Communications Technology of Japan). Le Symposium Hitachi-Eurécom & NICT, dont la 9ème édition s'est jouée récemment dans les locaux du CICA de Sophia, réunit chaque année des étudiants, des chercheurs et des responsables des trois entités pour mettre en lumière un aspect des recherches qui sont menées en partenariat entre l'entreprise et l'école. Un état de l'art de ce qui se fait en Europe en matière de communications mobiles et qui intéresse beaucoup le Japon.L'an dernier, le thème choisi était celui des technologies mobiles pour la société avec un focus tout particulier sur les réseaux mobiles ad hoc. Cette année l'accent a été mis sur la sécurité des communications et le respect de la vie privée, sous le thème de "vers une société plus sûre". Un thème qui a rassemblé environ 200 participants dont une bonne moitié venue tout spécialement du Japon ainsi que de nombreux étudiants, confortant ainsi le lien entre l'enseignement et la recherche, un des points forts d'Eurécom. L'an prochain, pour le 10ème anniversaire du Symposium, une perspective sera lancée sur les 10 ans à venir de ces technologies de l'information et de la communication qui ont déjà changé le monde.L'exemple du JaponIllustration aussi de ce partenariat Europe-Japon : la présence lors du symposium de décembre d'Ulrich Finger, directeur d'Eurécom et de Sir Stephen Gomersall, Pdg pour l'Europe d'Hitachi Europe Ltd., tandis que les différentes interventions (une dizaine au total) étaient placées dans la matinée sous la présidence du Dr Stéphane Amarger, directeur du Laboratoire de Sophia Antipolis d'Hitachi et, dans l'après-midi du professeur Refik Molva, responsable du Département Communications d'Entreprise de l'Institut Eurécom.Pour le Dr Stéphane Amarger, une différence entre l'Europe et le Japon en matière de sécurité :"En Europe la politique de sécurité dépend de chaque Etat avec peu d'opérations engagées de manière pan-européenne", explique-t-il. "Au Japon, le déploiement a déjà été commencé avec, par exemple, la mise en place d'une carte d'identité avec clé unique qui donne un accès à l'e-gouvernement et sécurise les paiement, les accès au dossier médical, etc. (ce que voudrait faire pour le médical, la Commission européenne)." "Le groupe Hitachi, aussi, est convaincu qu'il dispose d'une expérience intéressante pour prouver la pertinence de certaines technologies et éviter les erreurs qui ont pu être faites au Japon. En terme de référence, Hitachi a notamment mis au point, avec une technologie à base de RFID, le système de réservation et d'accès à l'exposition universelle qui a accueilli 22 millions de visiteurs de mai à septembre. Un système qui permettait de s'enregistrer sur Internet et de recevoir son ticket avec une identification unique".Déni de service, écoute, déguisement, virus, phishing et autresAvec Eurécom, Hitachi a engagé des travaux sur deux domaines : les communications mobiles et la notion de confiance. Sur ce dernier point, les questions qui se posent sont les suivantes : comment être sûr que c'est la bonne personne qui se connecte et qui rentre dans un service? Une question qui ouvre sur tout le problème de l'authentification à la fois de la machine et de la personne. Et dans ce domaine, l'imagination des hackers ou pirates est sans borne. Les utilisateurs des technologies de communication doivent souvent faire face à un éventail d’attaques telles que le déni de service, l’écoute, le déguisement, les virus, le phishing, etc. commis par une variété d’intrus allant des script kiddies aux hackers professionnels sans oublier les cyber-terroristes.Alors que l’effet de la plupart des activités malveillantes est une pure nuisance, certaines attaques peuvent provoquer le dysfonctionnement du réseau, rendre les services inaccessibles et empêcher le déploiement à vaste échelle de nouvelles applications commerciales. En l’absence de mesures appropriées, les problèmes de sécurité peuvent ainsi devenir une menace importante et un sérieux obstacle au développement des futures applications professionnelles sur les systèmes de communications.WOMBAT : la stratégie du "pot de miel"L'Institut Eurécom peut désormais avoir une meilleure connaissance de cette face cachée de l'internet à travers le programme WOMBAT (Worldwide Observatory of Malicious Behaviors, Attacks and Threats) qu'elle mène depuis deux ans et que pilote le professeur Marc Dacier. "Le système que nous avons mis en place est basé sur la notion de "pot de miel" ("honey pot"). Un peu partout dans le monde, nous disposons, grâce à des partenaires, d'ordinateurs ouverts aux vents de l'internet et qui enregistrent tout ce qui passe. Toutes les attaques dont ils font l'objet sont centralisées dans une base de données. Ce qui nous permet de savoir d'où viennent les attaques, comment elles sont faites, de comparer ces attaques suivant les continents, de voir si des vers se propagent dans le monde entier, etc..""Les attaques de virus informatique qui font la "une" des journaux, ne représentent en fait que la pointe de l'iceberg. Ce que l'on remarque aujourd'hui, c'est que l'on n'a plus affaire à des gamins qui vont télécharger des attaques sur des sites Web. Nous sommes passés de l'époque du "hacking for fun" (pour le plaisir) au "hacking for money" (pour l'argent). Il existe un véritable marché noir, où il est possible de louer des machines sous contrôle pour lancer des attaques. Ainsi, un spammeur peut-il disposer de plusieurs centaines de milliers de machines pour lancer ses spams sans que l'on puisse remonter jusqu'à lui.""Nos recherches permettent de fournir des méthodes et outils pour voir et analyser ce type d'attaques dont on ne parle pas. Les risques encourus par les internautes ? Soit d'être victimes de vers ou chevaux de Troie équipés de key loggers qui récupèrent les numéros de cartes de crédit par exemple; soit que leurs machines servent de stockage pour des fichiers illicites; soit qu'elles servent de relais pour des attaques menées contre d'autres personnes. Nous sommes, dans le monde d'Internet, un peu comme dans le Chicago des années 30."Plus d'infos sur ce symposium : http://symposium2005.eurecom.fr

Ajouter un commentaire