Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Une course technologique pour protéger les avions militaires contre les pirates

    Une course technologique pour protéger les avions militaires contre les pirates

    0
    Par Pieuvre.ca le 28 février 2023 Technologie

    Une méthode de cybersécurité qui « brasse » les adresses réseau comme un donneur brasse les cartes au casino pourrait s’avérer efficace pour bloquer des pirates qui tenteraient de prendre le contrôle d’un avion militaire, d’un avion de ligne ou d’un engin spatial, selon une nouvelle étude des Sandia National Laboratories.

    Les chercheurs précisent toutefois que ces défenses informatiques doivent être conçues pour bloquer des algorithmes de plus en plus sophistiqués qui seraient employés pour abattre les murailles numériques.

    Plusieurs avions, engins spatiaux et systèmes d’armement, aux États-Unis, possèdent un réseau informatique embarqué appelé norme militaire 1553, habituellement désigné simplement comme 1553. Ce réseau est un protocole servant à permettre la communication entre des systèmes tels que le radar, les commandes de vol et l’affichage tête haute.

    Au dire de Chris Jenkins, spécialiste en cybersécurité chez Sandia, sécuriser ces réseaux contre les cyberattaques est un enjeu particulièrement important en matière de sécurité nationale pour les Américains – avec des besoins similaires dans d’autres pays.

    Si un pirate devait prendre le contrôle de 1553 en plein vol, mentionne M. Jenkins, le pilote pourrait perdre le contrôle de systèmes essentiels, et l’impact d’une telle attaque pourrait être dévastateur.

    M. Jenkins n’est pas le seul à l’inquiéter d’un tel assaut numérique. Aux États-Unis, plusieurs chercheurs en sont à concevoir des défenses pour les systèmes basés sur ce réseau informatique en particulier. Le spécialiste et son équipe ont d’ailleurs récemment fait équipe avec des chercheurs de l’Université Purdue, en Indiana, pour tester une idée qui permettrait de sécuriser ces réseaux essentiels.

    Les résultats démontrent que si les bons gestes sont posés rapidement, une technique déjà connue dans le monde de la cybersécurité appelée « défense de la cible mouvante » peut bel et bien protéger les réseaux sécurisés contre un algorithme fonctionnant grâce à l’apprentissage machine.

    « Lorsqu’il est question de protéger nos réseaux informatiques, nous nous appuyons généralement sur deux aspects », mentionne Eric Vugrin, un chercheur en cybersécurité qui a collaboré au projet. « La première approche consiste à empêcher simplement les bandits d’entrer et de ne jamais leur donner accès au système. L’analogie, dans le monde physique, serait de construire un grand mur. Et le plan de secours consiste à se dire que si le mur ne fonctionne pas, nous nous appuyons sur la détection. Ces deux approches sont imparfaites. Et donc, ce que la cible mouvante offre, comme stratégie complémentaire, c’est, même si les deux approches échouent, une façon de créer la confusion chez l’assaillant et lui compliquer la tâche s’il veut provoquer des dégâts. »

    Le chat et la souris

    Comme le jeu de cartes employé par les prestidigitateurs et les fraudeurs, la cible mouvante nécessite un côté aléatoire. Sans cela, cette défense ne sert à rien; les chercheurs ont ainsi voulu savoir si une telle méthode de protection fonctionnerait dans un contexte où l’adresse réseau du système informatique changeait constamment.

    L’enjeu tournait autour du fait que pour le réseau 1553, le bassin d’adresses – le nombre de combinaison de numéros pouvant être assignés à des appareils sur un réseau informatique – est limité, et donc les adresses sont théoriquement difficiles à mélanger de façon aléatoire.

    Par exemple, la méthode s’est avérée très efficace avec les protocoles internet, qui disposent de millions, voire de milliards d’adresses, mais le réseau 1553 n’en a que… 31. En d’autres mots, les chercheurs devaient trouver une façon de « brasser » 31 adresses d’une façon qui ne pouvait être décodée aisément.

    « Puisque le nombre était si petit, comparé à des millions, des milliards ou des billions, les gens avaient l’impression que ce n’était pas suffisamment aléatoire », mentionne M. Jenkins.

    Le défi, avec un si petit échantillon, est le fait qu’en informatique, rien n’est jamais vraiment aléatoire. « C’est toujours semi-aléatoire », souligne Indu Manickam, une autre spécialiste. « Tout doit être programmé, alors il existe toujours une tendance sous-jacente qui peut être découverte. »

    Avec suffisamment de temps et de données, mentionne-t-elle encore, « un humain armé d’un chiffrier Excel pourrait y parvenir ».

    Pour atteindre leur objectif, les chercheurs ont demandé à deux machines, branchées sur le réseau 1553, de communiquer entre elles. À l’occasion, l’une des machines envoyait un message codé qui viendrait modifier l’adresse réseau des deux appareils.

    À l’aide d’une routine destinée à rendre les choses plus aléatoires, même des séances de tentatives de détection de l’adresse réseau n’ont donné que des résultats fragmentaires.

    Le test, rapportent les chercheurs, a ainsi démontré que la défense de la cible mouvante peut bel et bien fonctionner, en plus d’offrir des informations importantes pour concevoir des mécanismes de protection efficaces contre les algorithmes et les autres techniques que les pirates informatiques pourraient utiliser.

    Au dire d’un autre spécialiste qui a participé à l’étude, il pourrait ainsi être envisageable d’« ajouter de fausses données pour que les assaillants soient mis en déroute ».

    Et au-delà du réseau informatique 1553, ce sont tous les réseaux utilisés par des infrastructures critiques qui pourraient bénéficier des avancées, jugent les spécialistes.

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    À l’occasion du mois de la francophonie, l’équipe de Pieuvre.ca tient à souligner son attachement à la qualité de la langue française. Voilà pourquoi nous utilisons quotidiennement Antidote pour réviser nos textes.

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!