cybersécurité

Informatique: un labo pour détecter les pirates avant intrusion

Détecter l’attaque infor

matique avant même qu’elle se concrétise : près de Nancy, des chercheurs analysent le mode de fonctionnement des cybercriminels dans un programme de recherche unique en Europe.

Au sous-sol du Laboratoire lorrain de recherche en informatique et ses applications (Loria), à Villers-lès-Nancy (Meurthe-et-Moselle), est située une salle de recherche « hautement sécurisée »: ses fenêtres pourraient résister à sept coups de hache.

A l’intérieur du « laboratoire de haute sécurité » (LHS), des écrans d’ordinateur avec lesquels les chercheurs écoutent « les bruits de fond » des données, en partenariat avec le National Institute of Information and Communications Technology de Tokyo. Concrètement, des mouvements sont repérés sur des adresses IP « qui ne devraient pas être utilisées », ce qui peut présager d’une attaque à venir.

Et avec leur technique du « pot de miel », les universitaires attirent déjà au quotidien les attaquants dans des pièges, pour ensuite analyser leur mode de piratage.

La France compte deux laboratoires de haute sécurité, l’autre se trouve à Rennes.

Fini le temps où les antivirus permettaient de protéger ses données face au pirate de base qui lançait ses attaques « au fond d’un garage », souligne Jean-Yves Marion, ancien directeur du Loria. Ils sont désormais plus organisés.

Ces dernières années, la menace s’est « démultipliée » selon lui, rendant « indispensable une mobilisation universitaire (…) en lien constant avec le monde de l’entreprise et des pouvoirs publics ».

– Attaques sophistiquées –

Depuis la création du Loria en 2010, les chercheurs ont collecté plus de 35 millions de programmes malveillants. Si cela leur permet de les analyser et de les tester, « c’est insuffisant », insiste M. Marion.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

7 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.