Biomimétisme et cybersécurité : Quand la nature joue les hackeurs !

La cybersécurité désigne les stratégies mises en place pour défendre un système informatique. De la même manière, dans la nature, tous les organismes, de la plus petite cellule aux plus grands groupes d’individus, doivent sans cesse se défendre pour survivre. Ce large éventail de stratégies de défense, éprouvé par des milliards d’années d'évolution, doit donc nous inspirer en cybersécurité.



La cybersécurité, un secteur qui prend de l'ampleur

Aujourd’hui, les données récoltées et stockées représentent un volume de plus en plus important. Ces données peuvent être très sensibles, informations bancaires par exemple, mais leur nombre et le développement d’outils performants permettant de les exploiter font de leur protection un enjeu de société très important. C’est pourquoi la cybersécurité, domaine qui regroupe l’ensemble des moyens mis en œuvre pour assurer la sécurité des systèmes et des données informatiques, connaît actuellement un grand essor. Pour donner quelques chiffres sur la cybersécurité, on estime aujourd’hui que 9 français sur 10 ont déjà subi un acte de cyber malveillance. Dans le monde, on estime à 6 000 milliards de dollars les coûts des dommages liés à des attaques informatiques.

La cybersécurité est donc un secteur en constante recherche d’innovation pour pouvoir développer des systèmes de sécurité de plus en plus complexes, afin de répondre à des attaques toujours plus élaborées. Or s’inspirer du vivant, de la complexité de ses mécanismes et interactions ainsi que de la richesse de ses stratégies de défense apparaît comme un formidable levier de développement.



L’intelligence collective, quand l’union fait la force !

Dans la nature, certains animaux, dont le comportement est mû par des règles très simples, sont capables de résoudre des problèmes très complexes, que l’homme n’arrive pas à résoudre ! C’est l’ensemble des individus, leurs interactions et leur organisation qui les rend capables de telles prouesses, c’est ce que l’on appelle l’intelligence collective. Pour en savoir plus, vous pouvez aller voir notre article à ce sujet. Parmi les exemples les plus connus, on peut citer la recherche de nourriture au seins des colonies d’abeilles, avec des abeilles éclaireuses qui cherchent de nouvelles sources de nourriture et les communiquent aux autres par des danses permettant de répartir l’effort de butinage de manière optimale. Les bancs de krill (petit crustacé marin) sont aussi très intéressants à considérer : la répartition des individus est faite de telle sorte à optimiser l’accès à la nourriture.

Bien sûr, en termes de cybersécurité, l’un des exemples d’intelligence collective les plus exploités est celui des fourmis, plus précisément la façon dont celles-ci recherchent leur nourriture.


Les fourmis, un formidable exemple d'intelligence collective

Des algorithmes mimant le comportement des fourmis sont notamment utilisés pour résoudre des problèmes “du plus court chemin”, c’est-à-dire trouver le chemin le plus court reliant deux points.

Comment les fourmis réalisent-elles cet exploit ? Les fourmis éclaireuses parcourent les différents chemins disponibles afin de trouver une source de nourriture. Lorsqu’une éclaireuse en trouve une, elle rentre au nid pour ramener la nourriture. Cependant, au cours de leur déplacement les fourmis émettent une substance appelée phéromone, qui a tendance à attirer les autres individus. Les autres fourmis vont donc suivre plus ou moins directement cette piste, et la renforcer en ramenant la nourriture (plus de fourmis empruntent le même chemin, plus il y a de phéromones !). S'il y a plusieurs chemins disponibles, les fourmis feront plus d’allers retours sur le chemin le plus rapide et donc y déposeront plus de phéromones. C’est une logique de cercle vertueux. Finalement, les phéromones étant volatiles, seule la piste la plus rapide sera utilisée et les fourmis auront choisi, in fine, le chemin le plus court !


Algorithme des colonies de fourmis - Crédits Johann Dréo


Mais alors dans tout ça, quel est le lien avec la cybersécurité ? Pour attaquer un réseau, un attaquant suit un chemin en le pénétrant, de brèches en brèches, à la recherche d’une information confidentielle. Ainsi, en répertoriant tous ces chemins d’attaques possibles, on trace ce qu’on appelle un graphe. Les faiblesses du réseau sont alors les chemins les plus courts, ceux où l’attaquant a le moins de brèches à exploiter. Ainsi, en utilisant un algorithme s’inspirant du comportement des fourmis, on peut identifier les faiblesses du réseau et le renforcer. Une belle application sur la cybersécurité !



La génétique et ses mécanismes, efficace et complexe


Un des autres pans importants de la cybersécurité se trouve dans l’art de savoir dissimuler et chiffrer les informations que l’on souhaite transmettre. On peut pour cela utiliser différentes stratégies, parmi lesquelles la stéganographie, un mot savant qui désigne l’ensemble des techniques utilisées pour coder et cacher un message dans un support. Dans ce cas, pourquoi ne pas s’inspirer de la façon dont l’information génétique est codée ? En effet, tous nos caractères génétiques, comme la couleur des yeux, le groupe sanguin ou la forme du visage, sont inscrits dans notre ADN. Ces informations sont représentées par une succession aléatoire de 4 nucléotides (des molécules organiques) représentés par les lettres A, C, G et T, pour Adénine, Cytosine, Guanine et Thymine. En s’inspirant de ce principe, on peut définir un procédé permettant de coder un message sous forme d’une suite de nucléotides, puis l’intégrer ensuite à une séquence ADN pour le dissimuler. Il est alors quasiment impossible de retrouver le message initial sans la clé qui a permis de cacher le message dans la séquence ADN !

Ce procédé peut-être très utile en cybersécurité afin de transmettre des informations sensibles sans risques d’interception.



Représentation d’une molécule d’ADN

Un autre moyen d’utiliser la génétique dans la cybersécurité est via la façon dont l’information génétique permet d’auto-réguler un grand nombre de fonctions vitales. En particulier, on peut s’inspirer des mécanismes qui permettent de réguler la pression sanguine dans le corps, notamment en cas d'hémorragies (l’équivalent d’une attaque informatique en cybersécurité). Des chercheurs ont développé un algorithme qui compare les données de connexion (horaires, lieux, durée,…) des utilisateurs aux données collectées dans le passé afin de détecter un comportement anormal (comme lors d’une hémorragie). Il s’agit ensuite d’adapter la réponse, en terme d’action à mener, d’une manière analogue à ce qui est fait lors de l’activation des gènes qui régule la pression sanguine. Un tel algorithme de cybersécurité est alors auto-résilient et ne nécessite pas d'intervention humaine !



Le système immunitaire, un champion de la protection


Lorsque l’on s’intéresse au vivant et aux manières de lutter contre des attaques externes, l’un des premiers exemples qui peut venir à l’esprit est le système immunitaire humain ! Ce n’est pas pour rien qu’un virus informatique est nommé de la sorte, son fonctionnement est très similaire à celui d’un virus biologique. En effet, un virus biologique altère le fonctionnement normal des cellules de l’organisme infecté, tout comme un virus informatique dégrade le fonctionnement des programmes informatiques. Le corps, et plus précisément le système immunitaire, sont extrêmement efficaces pour lutter face aux infections. Il paraît alors pertinent de s’en inspirer pour développer des algorithmes de cybersécurité. C’est ce travail qui a été réalisé par des chercheurs de l’université d’Ottawa. En s’inspirant des différentes cellules impliquées dans le système immunitaire, ils ont mis au point un système de cybersécurité qui reproduit les mécanismes et les différentes interactions mises en œuvre dans le système immunitaire humain. Notamment ils se sont inspirés des cellules immunitaires patrouillant dans le corps humain à la recherche d’infection et du système d’immunité acquise. L’immunité acquise c’est lorsque votre organisme a été soumis à une infection, il la garde en mémoire afin de la reconnaître puis l’éliminer très vite s’il la rencontre à nouveau.

L’algorithme développé s’inspire donc de l’ingéniosité du système immunitaire humain. Des agents patrouilleurs se déplacent de manière aléatoire sur le réseau afin de détecter des attaques ou des comportements anormaux. Si un des ces comportements est détecté, il sollicite l’aide d’un agent helper qui lui permet de choisir un agent killer adapté au type d’attaque qu’il a détecté. Ensuite, l’agent killer stoppe l’attaque avec l’aide de l’agent mémoire qui lui communique la manière de stopper une telle attaque. Avec un algorithme d'intelligence artificielle, les agents mémoire ajustent la réponse de cette façon en fonction de son efficacité. Ainsi, à la manière du corps humain, cet algorithme de cybersécurité apprend à chaque nouvelle infection, et l’on peut même imaginer des procédés de vaccination, analogues à ceux que l’on connaît aujourd’hui.



Le camouflage, se cacher pour se protéger


Quand on pense à la nature et aux mécanismes utilisés pour se protéger face à une attaque ou un prédateur, le camouflage, ou mimétisme apparaît souvent comme l’une des solutions les plus efficaces. En terme de cybersécurité, c’est un procédé qui est couramment utilisé par les attaquants, qui camouflent les virus et attaques dans des éléments d’apparence familière pour ne pas alerter l’utilisateur via de faux mails ou de faux sites internet. Pour information, en cybersécurité on parle d'hameçonnage (ou phishing en anglais).

Cependant, cette stratégie ne se limite pas à des utilisations malveillantes. Afin de sécuriser des communications, on peut les chiffrer ou bien les camoufler afin qu’un attaquant ne puisse pas les voir. Un des champions du camouflage dans la nature est le poisson-hachette. En effet, pour échapper à ses prédateurs, il utilise des méthodes de camouflage bien particulières. La microstructure présente sur ses écailles permet de réfléchir la lumière dans toutes les directions à la même intensité. Ainsi, même lorsqu’il bouge, il n’y a pas de changements de perception lumineuse (reflets brillants, changements de couleurs,…). On parle d’un phénomène d’argenture. De plus, le poisson-hachette couple ce phénomène avec une technique de contre-illumination. Lorsque l’on regarde le poisson par dessous, celui-ci cache la lumière provenant du soleil. Pour éviter ce phénomène, le poisson-hachette possède des photophores (des organes électro-luminescent) sur le ventre afin d’éclairer en-dessous de lui de la même manière que le ferait la lumière naturelle.


En s’inspirant de ces deux principes de camouflage, des chercheurs de l’université de Georgie ont mis au point une technique permettant de transmettre des messages via une fibre optique en les camouflant au milieu du trafic courant. Le message est donc indiscernable par un attaquant extérieur.



Le poisson-hachette, un poisson abyssal champion du camouflage



La cybersécurité est une discipline relativement récente, et l’on commence à peine à identifier la mesure de son importance. La nature, qui développe des stratégies de défense depuis des milliards d’années, peut et doit nous servir de source d’inspiration pour développer des solutions efficaces afin de se prémunir du risque grandissant de cyberattaques.