Informatique: un labo pour détecter les pirates avant intrusion

Virus malware detected on PC concept, viruses attack warning signs, hacking alert messages with small people vector flat illustration, suitable for background, advertising illustration
Virus malware detected on PC concept, viruses attack warning signs, hacking alert messages with small people vector flat illustration, suitable for background, advertising illustration

Détecter l’attaque infor

matique avant même qu’elle se concrétise : près de Nancy, des chercheurs analysent le mode de fonctionnement des cybercriminels dans un programme de recherche unique en Europe.

Au sous-sol du Laboratoire lorrain de recherche en informatique et ses applications (Loria), à Villers-lès-Nancy (Meurthe-et-Moselle), est située une salle de recherche « hautement sécurisée »: ses fenêtres pourraient résister à sept coups de hache.

A l’intérieur du « laboratoire de haute sécurité » (LHS), des écrans d’ordinateur avec lesquels les chercheurs écoutent « les bruits de fond » des données, en partenariat avec le National Institute of Information and Communications Technology de Tokyo. Concrètement, des mouvements sont repérés sur des adresses IP « qui ne devraient pas être utilisées », ce qui peut présager d’une attaque à venir.

Et avec leur technique du « pot de miel », les universitaires attirent déjà au quotidien les attaquants dans des pièges, pour ensuite analyser leur mode de piratage.

La France compte deux laboratoires de haute sécurité, l’autre se trouve à Rennes.

Fini le temps où les antivirus permettaient de protéger ses données face au pirate de base qui lançait ses attaques « au fond d’un garage », souligne Jean-Yves Marion, ancien directeur du Loria. Ils sont désormais plus organisés.

Ces dernières années, la menace s’est « démultipliée » selon lui, rendant « indispensable une mobilisation universitaire (…) en lien constant avec le monde de l’entreprise et des pouvoirs publics ».

– Attaques sophistiquées –

Depuis la création du Loria en 2010, les chercheurs ont collecté plus de 35 millions de programmes malveillants. Si cela leur permet de les analyser et de les tester, « c’est insuffisant », insiste M. Marion.

Source