« Notre légitimité scientifique et notre ancrage dans le monde industriel nous permettent de mobiliser connaissances théoriques et capacités d’innovation tout en nous confrontant à la réalité et à l’évolution rapide des techniques d’attaque. »
Développé par le CEA-List, l’outil Cingulata garantit la confidentialité des données par conception en permettant d’effectuer des opérations sur des données chiffrées.
La cybersécurité s’est imposée comme un enjeu majeur de la transformation numérique. Elle est la garante de l’autonomie et de la paix dans le cyberespace. Mais les périmètres des systèmes de traitement de l’information, désormais tentaculaires et décentralisés, créent des asymétries flagrantes entre facilité d’attaque et difficulté à défendre. En outre, les interconnexions entre les mondes physique et numérique génèrent de nouvelles menaces : les cyberattaques « cinétiques » dont l’objectif est non plus de compromettre des ressources virtuelles, mais bien des actifs physiques. À ces défis techniques s’ajoutent des impacts fondamentaux sur les questions de souveraineté et de préservation des données privées dans des contextes économiques et géopolitiques complexes.
Pour répondre à cet ensemble de problèmes, le CEA-List mène des actions collaboratives pour développer de nouveaux moyens technologiques. Il apparaît aussi comme un contributeur actif aux stratégies nationales et européennes dans ce domaine.
Seule une approche hybride homme-machine des tâches de cybersécurité permettra de surmonter l’immense défi que posent les cybermenaces. Il s’agit d’augmenter les connaissances et capacités de jugement des experts en les dotant d’outils décuplant l’efficacité de leurs gestes et de capacités d’agir plus efficacement sur l’ensemble du cycle de réponse aux attaques.
Forts de ces nouvelles capacités, ils interviendront sur l’évaluation et l’audit de systèmes ou la surveillance et le pilotage des réseaux. Leur périmètre d’action s’étendra aux interfaces de ces systèmes numériques avec le monde physique, à leur évolution dans le temps et aux dépendances vis-à-vis des fournisseurs. Les outils développés par le CEA-List, exploitant des fonctionnalités innovantes d’automatisation, de visualisation et d’analyse, forment la pierre angulaire de ces capacités.
Dans un monde soumis à la cybermenace permanente, il est crucial de disposer d’îlots de confiance, en mesure de stocker des informations sûres ou de jouer le rôle de base arrière en cas d’attaques. Ces îlots serviront de têtes de ponts pour le déploiement de systèmes informatiques cybersécurisés.
L’objectif du CEA-List et de ses partenaires est de créer un ensemble de composants logiciels conçus et configurés pour être cyber-résilients et permettre ainsi la constitution de ces îlots :
Les approches devront également être compatibles avec les contraintes de sûreté et les contraintes environnementales.
Pour garantir la confidentialité au-delà des îlots de confiance, le CEA-List développe également des solutions pour collaborer et exploiter des données sans les révéler, grâce à un procédé de traitement sur données chiffrées.
Les systèmes utilisant des registres distribués, des réseaux de neurones, voire l’ordinateur quantique, font partie de cette nouvelle génération de technologies en plein essor. Le List s’attache à développer des techniques et des outils pour protéger ces types de système soumis au risque d’attaques de type adverse.
Ces mêmes systèmes contribuent à construire des approches innovantes de cybersécurité. Le CEA-List explore ainsi l’utilisation de blockchains innovantes pour servir de preuves d’intégrité, et le chiffrement homomorphe des données pour échanger et exploiter des données sans les révéler. Il s’appuie aussi sur l’IA pour décupler les capacités de traitement de données. Nos chercheurs étudient notamment les moyens d’utiliser cette technologie pour transformer en langage mathématique des exigences exprimées en langage naturel en vue de mieux couvrir les aspects sécurité dès les premiers stades de la conception.
Fort de ses compétences de niveau mondial en cybersécurité, et par son positionnement d’organisme de recherche technologique, le List se place en tiers de confiance, en mesure de développer des liens avec les grands donneurs d’ordre tels que l’ANSSI, les industriels majeurs (Thales, EDF, Siemens…), les acteurs académiques (ANR…), et le monde des startups (Parsec…).
Il veille également à répondre aux besoins internes du CEA, et en particulier à ceux de ses missions souveraines.
La cybersécurité est une discipline mêlant théories mathématiques et approches expérimentales. Sur ce second volet, le List revendique des moyens permettant d’épauler ses équipes et ses partenaires à l’aide d’outils et de techniques à l’état de l’art.
Exemples d’outils mobilisés :
Le List est partie prenante de plusieurs initiatives et projets européens et/nationaux.