Université de Franche-Comté

Information : chiffres et lettres, les clés de la sécurité

 

SOMMAIRE

 

 

Introduction 

 

Lexique, morphologie et syntaxe : l'information en toute transparence

 

Des règles linguistiques fédératrices de sens

 

Opinions sous haute surveillance

 

 

Mathématiques, physique et optoélectronique posent des scellés sur l'information

 

Distribution quantique de clés ultrasécurisées

 

Le chaos optique brouille les pistes

 

L'imprévisibilité mathématique au secours des systèmes informatiques

 

SRT-15 : le cloud computing en toute sécurité

 

 

  

 

Éprouver la fiabilité d'une information pour qu'elle soit comprise sans ambiguïté par tous ses destinataires, ou à l'inverse isoler un message par tant de verrous que son accès soit restreint, sont les deux revers d'une même médaille : sécuriser l'information.

Dans le premier cas, il est question du bon usage de la linguistique pour élaborer des textes au contenu univoque, à l'interprétation sans faille, qu'ils concernent une même langue ou qu'ils soient déclinés en plusieurs. Dans le second, coder l'information et protéger sa transmission sont l'apanage des mathématiques et de la physique.

L'ensemble touche de très près l'informatique et cristallise des enjeux énormes à l'ère de la communication illimitée.

 

Retour sommaire

 

  

 

Lexique, morphologie et syntaxe : l'information en toute transparence

Assurer la clarté d'un texte et sa bonne compréhension constitue le travail de fourmi des chercheurs du Centre Tesnière. Partant de règles linguistiques très pointues et très précises pour bâtir des systèmes à la fiabilité éprouvée, ce laboratoire de l'université de Franche-Comté s'est forgé une solide réputation à l'international en matière de traitement automatique des langues.

 

 

Si une faute de traduction ou d'interprétation en version ou en thème peut coûter quelques points lors d'un examen, en matière médicale ou d'aéronautique, le droit à l'erreur n'existe pas ! « Susceptibles de mettre en jeu la vie de patients ou de voyageurs, les indications données à des chirurgiens ou à des pilotes de ligne doivent être comprises sans ambiguïté, quelle que soit leur langue maternelle » confirme Gan Jin, chercheur au Centre Tesnière. Le laboratoire est internationalement réputé pour sa théorie linguistique systémique débouchant sur des méthodologies fiables, à l'origine de logiciels performants d'exploitation, d'interprétation et de traduction de données.

Retour sommaire

 

Des règles linguistiques fédératrices de sens

Une langue compte plusieurs milliers de règles linguistiques, fixant d'emblée la difficulté de la tâche, voire ses limites. Cependant, le procédé, s'il s'applique à des domaines bien délimités, permet d'atteindre une sécurité quasi absolue dans le traitement de l'information.

 

La traduction automatique du français en chinois, anglais, thaï et arabe entre autres est une des spécificités du laboratoire. Trois secteurs constituent les applications phares des travaux menés à ce jour : le domaine médical, par l'élaboration de protocoles en collaboration avec le CHU de Besançon ; l'aéronautique via un partenariat avec AIRBUS, pour la création d'un langage spécifique utilisé dans les postes de pilotage ; la sécurité publique, avec la mise au point de messages d'alerte traduits automatiquement et simultanément dans plusieurs langues.

 

En amont de ce travail de traduction, s'assurer de la clarté du texte de départ est un travail préparatoire indispensable pour gérer certains pièges. Soucieuse de rendre un texte précis et dépourvu de toute ambiguïté, une langue contrôlée extrait les règles communes aux langues afin d'avoir le moins possible de divergences à traiter. L'aéronautique en a été l'un des grands domaines tant en recherche qu'en application dans les années 1970, lorsqu'il s'est avéré indispensable de pouvoir mettre sur une même longueur d'onde un pilote japonais et son copilote canadien, tout comme les opérateurs de n'importe quelle tour de contrôle dans le monde… Éludant les subtilités des langues et les problèmes d'interférences tant à l'oral qu'à l'écrit, une langue dérivée de l'anglais, compromis acceptable par tous, a ainsi été mise au point au terme de plus de dix ans de collaboration avec AIRBUS, aboutissant au dépôt d'un brevet par la firme et le Centre Tesnière.

 

Méthodes et compétences sortent par ailleurs peu à peu du giron du centre de recherche, permettant à de jeunes linguistes de voler de leurs propres ailes et de faire du langage contrôlé l'activité de leur entreprise. PROLIPSIA en est un exemple tout récent (cf. encart).

 

 

Pictogramme 1

 

Retour sommaire

 

 

PROLIPSIA, la prévention par le verbe

 

Partant d'un projet préalablement nommé UNIVOCA, c'est avec beaucoup de discernement que Julie Renahy a finalement choisi de donner à son entreprise le nom de PROLIPSIA. Mot grec signifiant « prévention », il synthétise à lui seul la finalité de la toute jeune structure, née en juin dernier. Syntaxe et vocabulaire en sont les instruments. Julie Renahy, au cours de ses recherches au Centre Tesnière, réalise à quel point les besoins de compréhension de textes sont énormes entre francophones. « Le maniement de la langue elle-même génère des ambiguïtés, explique-t-elle. Très jeune, on apprend dans une composition à construire des phrases longues avec des propositions relatives, à éviter les répétitions de vocabulaire… au risque de créer parfois de la confusion ». Des habitudes dont il faut donc très vite se défaire lorsqu'on s'attelle à la rédaction de textes techniques !

 

PROLIPSIA cible en priorité le domaine de la santé, qui aujourd'hui veut s'inspirer des systèmes mis au point pour l'aéronautique. Son logiciel d'aide à la rédaction a d'ores et déjà convaincu les professionnels de santé au plus haut niveau puisqu'il a été récompensé en 2010 du grand prix national de la prévention médicale. La langue contrôlée peut être personnalisée en fonction du domaine d'application et du public visé, donnant naissance à des logiciels sur mesure. Des projets sont par exemple en cours d'élaboration pour la gestion des déchets radioactifs avec le service de médecine nucléaire du CHU de Besançon ou pour l'Établissement français du sang (projet ANR « Sensunique ») et, dans un tout autre domaine, pour la sécurité privée (télésurveillance, gardiennage).

 

 

Contact : Julie Renahy

PROLIPSIA

Incubateur d'entreprises innovantes de Franche-Comté

Tél. (0033/0) 3 81 66 65 19

 

Retour sommaire

 

 

Opinions sous haute surveillance

Les enquêtes d'opinion qualitatives constituent de précieux renseignements pour une entreprise, mais supposent un travail de dépouillement long, fastidieux, parfois sujet à interprétation. « Classificatim » est un système de sense miningqui permet d'extraire automatiquement des informations pertinentes dans de grands volumes de texte. Performant, rapide et fiable, le procédé développé par le Centre Tesnière a emporté l'adhésion du géant NESTLÉ, démontrant sa longueur d'avance dans le domaine. Formée à son école, Séverine Vienney a créé en 2007 à Besançon la société ERDIL qui a déjà mis au point différents logiciels propres à son activité. « ERDIL CRM Analytics » est dévolu à l'analyse des messages clients reçus par une entreprise. Les linguistes rédigent une grammaire que le logiciel applique aux textes provenant d'enquêtes d'opinion. À partir de verbatims, c'est-à-dire des phrases énoncées par les clients, le logiciel est capable de répertorier par concepts (fidélité, satisfaction…) des groupes de mots rendant compte de leurs avis. Servant de base à la mise en place de stratégies clients, la méthode est précise, fiable et très réactive.

 

L'analyse automatique de texte selon ERDIL permet de traiter en continu des milliers de verbatims. Chez ORANGE, 7 à 9 000 appréciations clients sont reçues quotidiennement par le téléopérateur… et dépouillées chaque nuit ! Pour LEROY MERLIN, client de la première heure d'ERDIL, l'analyse est programmée tout au long de la journée, et donne de manière immédiate les informations au siège de l'entreprise. ERDIL compte également au nombre de ses clients des grands noms comme TOTAL, AUCHAN, SFR, AIR FRANCE ou PSA. En appliquant sa méthodologie à d'autres types de messages, elle a mis au point la solution « ERDIL RH Analytics » pour l'analyse d'enquêtes de climat social prévalant au sein d'une entreprise ou encore « ERDIL voix du citoyen » dédié aux enquêtes politiques.

 

Du côté du Centre Tesnière, le data-sense miningfait également l'objet de déclinaisons. Grâce à l'analyse de sites de discussions sur internet, d'articles de presse, de dépêches…, le système permet de prévoir des mouvements de population à grande échelle, le boycott d'un événement ou d'une enseigne commerciale, voire d'assurer une veille d'informations en matière de terrorisme. Quand linguistique et sécurité se rejoignent… 

 

 

Contact : Gan Jin

Centre Tesnière

Université de Franche-Comté

Tél. (0033/0) 3 81 66 53 94

 

 

Séverine Vienney

ERDIL

Tél. (0033/0) 3 81 25 29 86

http://www.erdil.fr/

 

Retour sommaire

 

 

  

 

Mathématiques, physique et optoélectronique posent des scellés sur l'information

La masse d'informations circulant sur nos ordinateurs est telle qu'il est nécessaire de lui donner des garde-fous. C'est particulièrement vrai dans la sphère privée, pour les données bancaires ou médicales. C'est un enjeu important pour les entreprises, amenées à utiliser des infrastructures informatiques mutualisées, en plus de leur propre parc machines.

Sécuriser les transmissions au point de rendre inaccessible l'information elle-même constitue des recherches de pointe. Crypter les messages obéit à des lois mathématiques, physiques et informatiques éprouvées, et demande toujours plus d'investigation. Deux niveaux d'intervention pour un seul objectif : la sécurité absolue.

 

 

KWQII EXU CROYSGZSI. Vous n'y comprenez rien ? Tant mieux ! L'idée est que ce message codé ne soit compris que par celui à qui il est adressé. La clé du secret est ici constituée d'une suite de chiffres : 12504. En décalant chaque lettre du nombre de positions correspondant au chiffre de la clé pris dans un ordre cyclique, on obtient dans l'alphabet de nouvelles lettres et on fabrique un message illisible : faites le chemin inverse et vous aussi saurez que « Julie est amoureuse »…

 

Cette petite expérience toute simple explique le principe de base de la cryptographie, qui, en revanche, devient une science rapidement très compliquée dès lors qu'on s'éloigne des cours de récré pour entrer dans les laboratoires de recherche.

 

Retour sommaire

 

Distribution quantique de clés ultrasécurisées

 

Pictogramme 2 

 

 

Au sein de l'équipe OPTO (optoélectronique) de l'Institut FEMTO-ST, on travaille sur des principes physiques garantissant une confidentialité absolue à la transmission de données. La cryptographie quantique permet la construction d'une clé symétrique, c'est-à-dire d'une clé de codage et de décodage connue de l'émetteur et du récepteur du message et d'eux seuls (typiquement l'équivalent de la suite de chiffres précédente 12504). Le cryptage de la clé obéit à des lois physiques de l'optique basées sur l'utilisation de la quantité la plus infime d'énergie composant la lumière : le photon. Un photon est insécable, et ne peut en outre être reproduit sans subir de modifications : impossible pour une personne extérieure au tandem émetteur / récepteur d'intercepter l'information puis de la renvoyer dans son état initial. « C'est un peu comme s'il laissait son empreinte digitale » explique Jean-Marc Merolla, spécialiste de la question à l'Institut FEMTO-ST. La clé, « écrite » dans une série de photons et transportée par fibre optique, est donc garantie à usage unique. S'il s'avère que certains photons sont découverts par un tiers malveillant, on les écarte tout simplement de la définition de la clé et on recommence l'opération jusqu'à avoir reçu suffisamment de photons non découverts par un tiers, pour atteindre la taille souhaitée de la clé secrète.

 

Étudiée depuis environ vingt ans, la cryptographie quantique pose certaines limites, notamment de coût et de distance, mais que les travaux des chercheurs tendent à repousser. L'utilisation de réseaux de fibres optiques existants s'avère une solution financièrement recevable. L'optimisation des techniques utilisant la lumière a déjà permis d'améliorer considérablement les capacités de transmission de l'information. Si lors des premières expériences menées en 1989 la distance parcourue était de 30 cm, elle atteint aujourd'hui 300 km. « Le système est en tout cas parfaitement adapté aux domaines bancaire et médical, dont les besoins de transmission de données sont essentiellement de proximité, par exemple pour assurer des sauvegardes hors de leurs établissements » précise Jean-Marc Merolla.

 

La cryptographie quantique ne fait encore que peu d'émules quant à son application à des fins commerciales ou industrielles. Les travaux menés par l'équipe OPTO de l'Institut FEMTO-ST apparaissent comme précurseurs et sont à l'origine de la création d'une start-up, AUREA TECHNOLOGY, l'une des deux seules sociétés au monde à commercialiser un compteur de photons indispensable, entre autres, à la distribution de clés quantiques. C'est ce détecteur, ultrasensible, qui, en repérant et mesurant les photons reçus, peut assurer le décodage de la clé en toute sécurité (cf. encart).

Retour sommaire

 

 

Ils comptent les photons       

 

Tous deux issus du département d'Optique de l'Institut FEMTO-ST où ils ont conduit leur thèse sous la direction de Jean-Marc Merolla, Johann Cussey et Frédéric Patois ont décidé de développer une activité économique autour de leur spécialité, le comptage de photons. Avec la complicité de Jérôme Prieur, assurant la partie commerciale, ils ont créé en septembre 2010 AUREA TECHNOLOGY, hébergée à l'Incubateur d'entreprises innovantes de Franche-Comté.

 

Le SPD-A-M2 (Single Photon Detector) qu'ils ont mis au point est capable de détecter des sources de lumière de très faible intensité dans le domaine infrarouge à travers une fibre optique. Ultrasensible, alliant efficacité et faible bruit de détection, le SPD-A-M2 est capable de mesurer de très faibles flux de photons, allant jusqu'à la mesure d'un photon unique.

 

Une dizaine d'appareils a jusqu'à présent été vendue à des laboratoires de recherche en France, au Japon, aux USA, en Chine et au Canada. En dehors de ce marché de niche très particulier, l'entreprise adapte sa technologie à la caractérisation de source à photons, à la mesure de temps de fluorescence et à la technique de télédétection LIDAR, trouvant des applications dans des domaines aussi variés que le biomédical, l'environnement ou la défense.

 

 

Contact : Johann Cussey

AUREA TECHNOLOGY

Tél. (0033/0) 3 63 08 25 64

 

Retour sommaire

 

 

Le chaos optique brouille les pistes

 

La cryptographie par chaos optique a elle aussi émergé au début des années 1990 et s'intéresse également à la sécurité de la transmission par fibre optique. Elle fait appel à une énergie lumineuse plus standard en télécommunication par fibre, c'est-à-dire à un très grand nombre de photons. Ceux-ci sont utilisés pour noyer le message dans une confusion indescriptible, qui cependant est contrôlée par des principes relevant de la théorie du chaos. À l'arrivée, le récepteur connaît le moyen de soustraire la partie chaotique du signal et retrouve ainsi le message initialement noyé dans le chaos. 

 

Pictogramme 3

 

 

Malgré un comportement aléatoire, le chaos résulte de principes déterministes que l'on peut décrire de manière précise. C'est ainsi que les scientifiques ont découvert la possibilité de synchroniser des signaux chaotiques, un phénomène à l'origine de ce type de cryptographie. « Actuellement, on ne sait pas évaluer le degré de sécurité du système de cryptographie par chaos » raconte Laurent Larger, dont c'est l'un des axes de recherche au sein de l'équipe OPTO de l'Institut FEMTO-ST. Mais avec un débit de 10 Gbits / seconde, le procédé impose sans conteste sa supériorité en termes de vitesse de codage et de décodage de données : un véritable record du monde, établi en juillet 2009 sur les 22 km du réseau fibré « Lumière » de la ville de Besançon. L'exploit a été réitéré quelques semaines plus tard par l'équipe de FEMTO-ST en Grèce dans le cadre d'un projet européen en partenariat avec l'université d'Athènes, le long de 150 km du réseau optique installé pour les transmissions télé des JO de 2004, associant cette fois à la vitesse un record de distance. Laurent Larger travaille à optimiser la sécurité de ce système cryptographique et à apporter la preuve de sa fiabilité.

 

Distribution quantique de clés et chiffrement par chaos sont des systèmes réputés incassables grâce aux principes physiques sur lesquels ils sont construits, et s'attachent à rendre la transmission de l'information imparable. Le message lui-même est numérique, codé par des algorithmes ayant fait leurs preuves, mais menacés par la puissance incroyable de calcul des ordinateurs. Une frontière que les chercheurs s'emploient à dépasser.

Retour sommaire

 

L'imprévisibilité mathématique au secours des systèmes informatiques

 

Pictogramme 4

 

Par définition, les calculs algorithmiques générés par ordinateur sont limités en termes de possibilités puisque la mémoire des ordinateurs est finie : à un moment ou à un autre, la boucle est bouclée, et le secret des systèmes de codage est susceptible d'être percé. Pour contourner le problème de la finitude des ordinateurs, l'équipe AND (Algorithmique numérique distribuée), conduite par Jacques Bahi au Laboratoire d'informatique de Franche-Comté (LIFC), travaille sur le moyen de leur apporter un désordre salutaire en termes de sécurité. Cette fois, le chaos est d'ordre mathématique, le principe étant de faire intervenir le « monde extérieur » dans les calculs pour y engendrer du désordre. Encadré par Jacques Bahi, Christophe Guyeux a soutenu une thèse à ce sujet en fin d'année 2010. Il y explique que les itérations chaotiques, basées sur la répétition toujours changeante d'un processus simple, possèdent des propriétés intenses de divergence et d'imprévisibilité, qu'il est possible de transposer sans perte à l'informatique. Le but est d'écrire des programmes qui se comportent de manière réellement chaotique, notamment de produire des nombres qui donnent l'apparence d'être dus au hasard et de créer ainsi un aléa sûr, garantissant la sécurité de divers algorithmes. « Ces nombres peuvent être à la base du seul chiffrement à sécurité parfaite » conclut le chercheur. L'équipe du laboratoire met en place les outils pour générer des nombres pseudo-aléatoires aux propriétés mathématiques de désordre établies. Des millions de valeurs sont ensuite analysées au Mésocentre de calcul de l'université au cours de milliers de tests pour s'assurer qu'il n'existe aucun biais. Preuves mathématiques + vérification statistique constituent les points forts de l'approche du LIFC.

 

Le chaos mathématique permet aussi de renforcer la sécurité de divers outils cryptologiques préexistants, tels que les fonctions de hachage, chargées de vérifier l'intégrité de données, ou la stéganographie (tatouage numérique), dissimulant des informations dans de l'image, du texte ou du son. Enfin, cette approche a permis d'apporter une réponse définitive à certains problèmes récurrents de sécurité des réseaux de capteurs sans fil.

Retour sommaire

 

SRT-15 : le cloud computing en toute sécurité

S'appuyant lui aussi sur des avancées récentes en cryptographie et mathématiques, l'Institut d'informatique de l'université de Neuchâtel s'intéresse à l'acheminement des masses incroyables de données produites et consommées par les systèmes d'information des grandes entreprises et leurs filiales.

 

 

Pictogramme 5

 

 

Disséminées à travers le monde, en relation avec un grand nombre de fournisseurs et de sous-traitants, les entreprises ont besoin de traiter des masses de données pour en extraire de l'information stratégique, de façon efficace et rapide. Une solution prometteuse est le déport d'une partie de l'infrastructure d'information vers un prestataire d'infrastructure décentralisée, ou cloud computing. Frileuses à l'idée de voir des informations confidentielles tomber entre les mains de leurs concurrents, les entreprises hésitent à utiliser les ressources considérables des cloud computings.

 

De l'idée de gérer la complexité des infrastructures mêlant ressources propres et cloud computing, et les applications dont ont besoin les entreprises, est née la plateforme SRT-15, avec la sécurité pour maître mot. Objet d'un programme de recherche européen mené d'octobre 2010 à mars 2013, le projet SRT-15 est coordonné par la firme de logiciels d'entreprise SAP AG (Allemagne), et implique les sociétés EPSILON SRL (Italie), YAHOO ! IBERIA (Espagne), l'université de Neuchâtel et l'université technique de Dresde.

 

L'équipe neuchâteloise reçoit dans ce cadre une subvention de 660 000 francs suisses pour ses travaux portant plus particulièrement sur les systèmes de routage d'informations. Ils consistent à acheminer de l'information entre les composants du système d'information en fonction de critères fondés sur la sémantique des données échangées. Par exemple, une société observant les changements de température dans le cadre d'une application de surveillance de bâtiments voudra être avertie d'une hausse transmise par des capteurs, mais au-delà de 40°C seulement, correspondant pour elle à un seuil d'alerte. « Les logiciels innovants mis au point à l'institut sont capables de trouver les réponses spécifiques à une demande dans une foule de données, et de mettre en relation les machines répondant à cette demande » explique Étienne Rivière, chercheur à l'institut. La plateforme SRT-15 s'occupera de la complexité de l'acheminement tout comme de sa sécurité. Véritable tour de force, les mécanismes de routage sont capables d'identifier quelle information doit être transmise à un destinataire alors même qu'elle est cryptée, qui plus est par le biais de critères de sélection eux-mêmes codés ! Car le filtre autant que l'information proprement dite sont susceptibles de renseigner sur la stratégie d'une entreprise : un critère de suivi d'une valeur boursière en est un exemple typique. Le routage de données cryptées constitue une recherche exploratoire d'une grande originalité, que l'équipe neuchâteloise met un point d'honneur à étayer par des démonstrations et la mise au point de prototypes.

 

Chaos ou clarté, cryptage ou transparence, confidentialité ou diffusion… les mots-clés de la sécurité semblent s'opposer et en réalité se rejoignent dès lors que l'on entre dans la sphère de l'information. Au carrefour des possibilités, les systèmes informatiques reçoivent les apports de la linguistique comme des mathématiques ou de la physique pour répondre à des besoins toujours croissants de sécurité, étroitement corrélés à la progression galopante de l'information.

 

 

Contact : Jean-Marc MerollaLaurent Larger

Département d'Optique – Équipe OPTO

Institut FEMTO-ST

Université de Franche-Comté / ENSMM / UTBM / CNRS

Tél. (0033/0) 3 81 66 63 73 / 64 68

 

 

Jacques BahiChristophe Guyeux

LIFC

Université de Franche-Comté

Tél. (0033/0) 3 81 66 58 61 / 3 84 58 87 14

 

 

Étienne Rivière

Institut d'informatique

Université de Neuchâtel

Tél. (0041/0) 32 718 27 29

 

 

Pictogramme 6

 

 

Retour sommaire

 

 

 

retour