A première vue, personne ne pourrait penser qu'ici, dans les couloirs de cette paisible école d'ingénieurs située en périphérie de Laval (Mayenne), on invente des armes et on élabore des tactiques d'attaque. De cyberattaque, pour être précis. L'analyse et l'étude technique de la guerre informatique sont pourtant l'un des axes de recherche du laboratoire de « cryptologie et virologie opérationnelles » créé en 2008 au sein de l'école Esiea. « Le mot opérationnelles est très important, souligne Eric Filiol, directeur du laboratoire et ancien lieutenant-colonel de l'armée de terre. Car ici, nous ne nous contentons pas de faire de la théorie, nous voulons que notre travail débouche sur des solutions effectives, qui fonctionnent. » D'ailleurs, le laboratoire est régulièrement consulté par le ministère de la Défense, qui cherche sans cesse à perfectionner son propre arsenal logiciel.

Des personnes atypiques, mais créatives

Une quinzaine de stagiaires, thésards et ingénieurs de recherche gravitent actuellement autour de ce labo, pour comprendre les attaques actuelles, et - surtout - prévoir celles de demain. Mais attention, pour y entrer, il faut montrer patte blanche. Chaque candidature est analysée avec soin, éventuellement avec le concours des services gouvernementaux, en particulier si les étudiants sont étrangers. « Certaines technologies que nous utilisons sont stratégiques et ne doivent pas tomber dans de mauvaises mains », justifie Eric Filiol. Ce n'est pas pour autant que les profils hors du commun d'un point de vue académique sont exclus. Bien au contraire. « La plupart de mes thésards sont des cas atypiques, un peu décalés et touche-à-tout. Ils ne rentrent pas dans le moule universitaire et font preuve d'une grande créativité. Dans l'étude des virus, il faut être aussi tordu et créatif que l'attaquant », estime Eric Filiol. Ainsi, l'un des thésards du laboratoire, qu'Eric Filiol qualifie de « codeur de génie », a élaboré un logiciel qui permet de visualiser les virus informatiques pendant leur exécution. Le résultat est étonnant : des molécules bizarroïdes où chaque atome représente une partie fonctionnelle du code malveillant.

Dans l'ensemble, les domaines de recherche sont assez éclectiques. Eddy Deligné, par exemple, réalise à l'Esiea son stage de master. Il élabore un module Firefox qui rend impossible l'interception et la lecture de flux Web par les réseaux zombies, mais sans utiliser de chiffrement comme le https. « Le module s'appuie sur un codage issu de la théorie des codes. Il n'y a pas de clés de chiffrement », précise Eddy Deligné. Le laboratoire explore aussi des domaines plus occultes comme la stéganographie. C'est l'art de dissimuler l'information, à l'inverse de la cryptographie, qui est l'art de rendre une information illisible. C'est la passion de Nicolas Bodin, un autre stagiaire en master.

Toutefois, le laboratoire n'est pas un repaire de geeks. La prouesse technique n'est pas l'objectif premier. Il faut être capable d'intégrer le comportement humain dans toutes les réflexions. Ainsi, comment extraire des informations d'un PC non connecté ? « Il suffit de laisser traîner une clé USB au bon endroit. Le reflexe premier de chacun, c'est de la connecter pour voir ce qu'il y a dessus », explique Erice Filiol. C'est alors qu'un ver se loge dans la machine. Par traitement de signal, celui-ci va dissimuler des informations dans les bruits et les signaux qu'émet le PC au quotidien: la musique d'accueil de Windows, les accélérations du ventilateur, les cliquetis des têtes de lecture des disques durs, etc. « Pendant que l'utilisateur part déjeuner, l'écran de veille pourrait très bien se mettre à clignoter et envoyer des informations en morse, que l'on pourra lire de loin au moyen d'une paire de jumelles », précise Eric Filiol, sourire au coin.

Un supercalculateur basé sur d'anciens Silicon Graphics

Afin de pouvoir aller encore plus loin dans ses recherches, le laboratoire est en train de construire un supercalculateur. Quatre étudiants de quatrième année étudient la mise en grappe de 150 anciennes stations Silicon Graphics, fournies par EDF. Elles permettront d'atteindre une puissance de calcul de quelques centaines de gigaflops, suffisante pour réaliser des simulations d'attaques de « cryptanalyse », un calcul permettant de briser le code d'un message chiffré. Le supercalculateur sera confiné dans un espace sécurisé, avec blindages physique et électromagnétique. Ce qui permettra à l'école de travailler encore plus étroitement avec les services gouvernementaux. C'est peut-être là le début d'une véritable école de guerre informatique...