Si la transformation numérique offre de nouvelles possibilités, elle s’accompagne également d’une augmentation des risques pour les systèmes utilisés. Les individus comme les entreprises, de plus en plus connectés, peuvent être la cible d’attaques de plus en plus sophistiquées, menées par des cybercriminels qui ont compris la valeur que représentent les données et les systèmes. Une tendance accentuée par le fait que les infrastructures critiques sont pilotées par des systèmes numériques, ce qui pose des questions cruciales de sécurité et d’intégrité pour les organisations, dans le contexte réglementaire de la directive NIS de l’Union européenne. De plus, les données personnelles et sensibles constituent également un enjeu juridique et sociétal majeur, avec des réglementations de plus en plus strictes, à l’image du RGPD en Europe.
La cybersécurité revêt donc aujourd’hui un caractère plus incontournable que jamais. Mais avec l’apparition de nouvelles technologies, l’écosystème à protéger se complexifie. Le développement de la 5G et de l’Internet des objets (IoT) implique ainsi une multiplication des objets connectés, et donc des portes d’entrée possibles pour d’éventuels attaquants. Certaines applications, comme la voiture autonome, induisent également des impératifs élevés quant à la sûreté des utilisateurs de ces systèmes. L’informatique quantique, de son côté, pourrait largement remettre en question les connaissances actuelles en matière de cryptographie.
Dans ce contexte, l’expertise des chercheurs du Carnot Télécom et Société numérique en matière de cybersécurité constitue une valeur ajoutée majeure pour les entreprises. Leurs travaux leur permettent ainsi d’élaborer de nouvelles méthodes de chiffrement plus efficaces, d’utiliser l’intelligence artificielle pour détecter plus rapidement et plus précisément des cyberattaques, ou encore d’intégrer la sécurité au sein des systèmes IoT à chaque étape de leur conception et de leur cycle de vie.
Applications possibles
- Anticiper les actes malveillants, en s’appuyant sur l’intelligence artificielle pour détecter les premiers signes d’une attaque avant qu’elle ne survienne.
- Améliorer la sécurité des systèmes IoT, en intégrant des solutions optimisées, nécessitant le moins possible de puissance de calcul et de données à échanger.
- Protéger les infrastructures critiques des industriels, en les isolant du reste de l’écosystème et en assurant une surveillance stricte des échanges d’informations.
- Contribuer au développement d’innovations, telles que la voiture autonome, en mettant au point des solutions de sécurité embarquées, fiables et robustes.
- Renforcer la protection des données sur Internet, en décomposant l’information transmise en fragments anonymisés.
- Assurer la confidentialité d’une information, en ajoutant un message caché (tatouage numérique) dans un document.
- Améliorer les méthodes de chiffrement, notamment en prévision de l’arrivée de l’informatique quantique (cryptographie post-quantique).
- Faciliter le recours à des mécanismes de sécurité par les utilisateurs, en mettant au point des services simples à utiliser, transparents à l’utilisation et efficaces.
- Faire émerger une sécurité autonomique, en automatisant la boucle « Supervision-Analyse-Planification-Exécution » du cycle de sécurité, à l’aide d’approches issues de l’intelligence artificielle, de la virtualisation des réseaux et de l’orchestration logicielle.
- Acquérir des informations sur la menace et développer de nouveaux outils d’analyse et de gestion du risque, au sein de la thématique phare « Cybersécurité et risque ».