• Ces outils permettent par exemple de créer des environnements isolés, appelés Cyber Range, où les scénarios d’attaque peuvent être déployés et testés sans risque pour les systèmes réels.
• Le projet SecurityTwin, en collaboration avec Amossys et financé par Bpifrance, vise quant à lui à créer un jumeau numérique des systèmes d’information.
Vous travaillez sur la modélisation des scénarios d’attaque. Quelles sont les limites des approches existantes ?
En tant que scientifiques, nous cherchons à formaliser les scénarios d’attaque pour mieux les analyser. Quand on essaie d’exprimer l’idée d’un scénario d’attaque, les gens se représentent généralement des graphes avec des modèles dit naïfs [naive models, non complexes, ndlr]. Pour l’heure les modèles existants ne permettent pas de spécifier les détails opérationnels nécessaires pour une analyse approfondie. Les limites résident dans la complexité des systèmes d’information et la difficulté à modéliser précisément les détails opérationnels et toutes les interactions possibles.
Ce jumeau numérique nous offrira la possibilité de tester des contre-mesures et des outils de sécurité sans risquer le système de production
Quels outils votre équipe a-t-elle développés ?
Notre rôle est de développer des outils et des méthodologies pour mieux comprendre et anticiper ces scénarios d’attaque, qu’il s’agisse de formaliser les attaques potentielles ou de créer des environnements pour tester et valider des contre-mesures. Nous collaborons également avec des partenaires industriels pour transférer nos recherches en applications concrètes, afin de renforcer la sécurité des systèmes d’information dans divers secteurs.
Nous développons des scénarios d’attaque qui peuvent être déployés et testés dans des Cyber Range, c’est-à-dire des environnements isolés. Ces scénarios aident à entraîner des experts en cybersécurité et permettent de tester des outils de sécurité dans des conditions réalistes. Ils aident à mieux comprendre les vulnérabilités et à améliorer les réponses aux incidents de sécurité. Nous avons également développé un générateur de trafic synthétique pour peupler les environnements de test avec des données crédibles en simulant un trafic réseau réaliste.
Vous travaillez également sur un jumeau numérique des systèmes d’informations… Pourquoi ?
Le projet SecurityTwin est un projet collaboratif avec Amossys et financé par Bpifrance. Il a pour but de créer un modèle numérique d’un système d’information, reflétant toutes ses caractéristiques de sécurité qui puissent être mises à jour régulièrement pour permettre d’identifier les chemins d’attaque critiques. Ce jumeau numérique nous offrira la possibilité de tester des contre-mesures et des outils de sécurité sans risquer le système de production. Il nous permettra d’adopter une approche proactive pour renforcer la sécurité des systèmes d’information. Par exemple, si une vulnérabilité est identifiée, nous pourrons simuler une attaque exploitant cette vulnérabilité et tester différentes contre-mesures pour voir laquelle est la plus efficace. Cela permettra aux entreprises de prioriser les actions de sécurité et d’allouer leurs ressources de manière plus efficace.
Comment l’automatisation des attaques influence-t-elle votre approche de la modélisation des scénarios d’attaque ?
L’automatisation des attaques ne change pas fondamentalement notre approche. Les outils d’automatisation comme les botnets existent depuis longtemps, et l’IA générative ne fait que faciliter leur développement. Cependant, la complexité de la modélisation des scénarios d’attaque reste la même. Nous devons toujours comprendre comment un attaquant progresse dans un système et quelles connaissances il acquiert. L’automatisation rend les attaques plus accessibles et potentiellement plus fréquentes, mais notre objectif reste de modéliser les interactions et les chemins possibles dans un système d’information pour identifier les points faibles et les renforcer.