Traquer les failles des systèmes informatiques

Spécialiste de la sûreté et de la sécurité des systèmes informatiques, Oum-El-Kheir Aktouf, chercheuse au Laboratoire de Conception et d’Intégration des Système (LCIS)*, également enseignante à Grenoble INP – Esisar, UGA, contribue à rendre les systèmes informatiques plus sûrs et résistants aux attaques.
Après une formation d’ingénieur en informatique en Algérie dont elle est originaire, Oum-El-Kheir Aktouf réalise sa thèse au Laboratoire Système et Réseaux (LSR), qui a depuis intégré le giron du Laboratoire d’Informatique de Grenoble (LIG)**. Son doctorat portait sur le test, au niveau architectural, des systèmes parallèles. Après l’obtention de son titre en 1997, elle effectue deux années de post-doctorat au LCIS sur la thématique du test des systèmes embarqués interconnectés, puis devient maitresse de conférences en 1999.

« Initi oek aktouf alement, je travaillais dans le domaine de la sûreté, qui consiste notamment à étudier les failles de conception des systèmes et à en assurer la continuité de service, explique-t-elle. Ces défauts inévitables et introduits de manière non intentionnelle au moment du développement du système, sont la porte ouverte à des attaques malveillantes. » Après une HDR (Habilitation à Diriger des Recherches) soutenue en 2014, Oum-El-Kheir part 18 mois à l’université de San José en Californie. A son retour au LCIS en 2016, son équipe jusqu’alors spécialisée dans la sûreté avait pris le virage de la sécurité, laquelle gagnait progressivement de l’intérêt avec le développement de l’internet des objets (IoT). « Les deux domaines sont très liés et se complètent, puisque l’amélioration de la sûreté des systèmes informatiques améliore également leur robustesse face aux attaques exploitant les défauts de conception, et donc leur sécurité. »
 

Fermer la porte aux hackers


Aujourd’hui, ses projets de recherche s’articulent autour de deux axes : d’une part, analyser la sécurité des systèmes complexes (matériels/logiciels) dès leur phase de conception. Pour cela, des approches sont mises en place pour détecter les éventuels défauts et failles de sécurité le plus tôt possible. La chercheuse travaille notamment en collaboration avec Bosch (Allemagne), qui développe des véhicules connectés autonomes dont il est important de garantir qu’aucune personne malintentionnée ne pourra en prendre le contrôle à distance !

D’autre part, Oum-El-Kheir contribue à renforcer la sécurité des applications mobiles dès leur conception. « Les applications mobiles sont les logiciels les plus présents sur le marché, souligne-t-elle. Tout le monde ou presque dispose d’un téléphone truffé d’informations sensibles sur l’identité de son propriétaire, sa santé, ses trajets, ses données bancaires, etc. On stocke toute notre vie dans notre smartphone ! » Or, les systèmes d’exploitation mobiles (tel Android, le plus répandu dans le monde) présentent des failles de sécurité qui peuvent être utilisées par les pirates pour générer des accès non autorisés à des données privées. En collaboration avec le Laboratoire des Sciences du Numérique de Nantes (LS2N) et le LIG, la scientifique cherche à les corriger le plus tôt possible dans la phase de développement de l’application. « Les développeurs, qui ne sont pas nécessairement formés à la sécurité, introduisent des failles à leur insu dans les applications. Notre rôle est de leur donner les outils pour éviter cela. » Et la chercheuse d’évoquer un projet étudiant qu’elle avait encadré, et lors duquel de futurs ingénieurs de Grenoble INP – Esisar, UGA, avaient tiré parti d’une faille connue d’Android pour prendre des photos à partir d’un téléphone mobile en veille à l’insu de son propriétaire, et les envoyer sur un site web. Rassurez-vous, la faille a été corrigée depuis !

*Grenoble INP – UGA, UGA
**CNRS, Grenoble INP – UGA, Inria, UGA