Partager la publication "Cybersécurité : ils piègent tous les malwares du monde"
C’est une pièce enclavée, bercée par le bourdonnement de la climatisation. Pour y accéder, il faut franchir un sas, déverrouillé par un système de reconnaissance des veines du doigt. La petitesse du lieu contraste avec le trésor qu’il renferme. Dans les armoires de refroidissement qui garnissent la salle, 10 millions de malwares, des programmes malveillants conçus pour nuire à un système informatique, sont stockés sur des serveurs.
Nous sommes au sous-sol du laboratoire lorrain de recherche en informatique et ses applications, le Loria. Dans ce bâtiment situé en périphérie de Nancy, 400 chercheurs planchent sur des sujets liés à l’impression 3d, la robotique ou la cryptologie. Né en 1997, le Loria est un laboratoire du CNRS et de l’université de Lorraine. En 2010, il a été le premier en France à se doter d’un laboratoire de haute sécurité (LHS), destiné à une cinquantaine de chercheurs en cybersécurité. Il a été imité, en 2015, par le centre de recherche universitaire de Rennes.
Costume anthracite et lunettes rondes, Jean-Yves Marion, directeur du Loria, nous raconte comment son laboratoire capture les ennemis de nos ordinateurs. “Nous utilisons des ‘pots de miel’. Nous simulons la présence d’ordinateurs défaillants. Le malware repère la vulnérabilité, entre dans le système et, à ce moment, nous le capturons.” Dix milles malwares sont ainsi appâtés chaque jour. un chiffre à tempérer : “Nous sommes des petits acteurs par rapport à des entreprises comme Kapersky, Symantec ou Google, qui en reçoivent 400 000 par jour.”
La menace rançongiciel
Le 7 mai, la ville américaine de Baltimore a été victime d’une attaque inédite qui a bloqué nombre de ses services : ordinateurs de la municipalité, paiements en ligne, ventes immobilières ou plateformes de paiement pour les impôts locaux, les factures d’eau et d’électricité. Ironie du sort, EternalBlue, le logiciel malveillant qui aurait été utilisé par les hackers, a été initialement conçu par la NSA, l’agence nationale de sécurité américaine, “probablement à des fins d’espionnage ou de surveillance”, précise Jean-Yves Marion.
Le malware qui a frappé Baltimore est de la famille des rançongiciels – ransomware en anglais. Son fonctionnement est simple. Lorsque le virus s’exécute, les fichiers de l’ordinateur sont chiffrés, comme ceux de tous les appareils qui y sont connectés. Seul le pirate possède la clé de déchiffrement et il ne la communique qu’en échange d’une rançon. Jean-Yves Marion connaÎt parfaitement ces programmes : “Ce sont les malwares les plus répandus depuis Wannacry.” en 2017, cette cyberattaque mondiale a notamment paralysé une quarantaine d’hôpitaux anglais, obligés de retarder des actes médicaux…