Journée de la Recherche IC 2019: la confiance numérique

Comment construire la confiance numérique? La séance de présentation de posters. © 2019 Samuel Devantéry

Comment construire la confiance numérique? La séance de présentation de posters. © 2019 Samuel Devantéry

Lors de la Journée de la Recherche de la Faculté Informatique et Communications (IC) 2019 du 6 juin, des étudiants et des chercheurs se sont réunis au sein du SwissTech Convention Center pour discuter des mécanismes pour renforcer la confiance et la transparence dans un monde toujours plus numérique.

« La confiance numérique est fondamentale pour la société, et le grand défi à ce stade est que la notion même de confiance numérique reste particulièrement floue », a déclaré le président de l’EPFL et le professeur d'IC Martin Vetterli lors de la cérémonie d’ouverture. Il a également donné une perspective historique, non seulement de la recherche en informatique et systèmes de communication à l’EPFL, mais également du changement de paradigme pédagogique : aujourd’hui, la pensée computationnelle – « Une façon de penser aux problèmes d’une manière permettant aux ordinateurs de trouver une solution » — est un pilier fondamental de l’éducation.

Le doyen de la faculté James Larus a continué en expliquant l’impact toujours plus grand de la recherche et de l’éducation en informatique à l’EPFL, en montrant à titre d’exemple le Center for Digital Trust (C4DT), le Swiss EdTech Collider ou encore la toute nouvelle édition Suisse du concours Alkindi pour les étudiants du secondaire.

Le professeur d'IC Jean-Pierre Hubaux, co-hôte de l’événement et directeur académique du C4DT, a également choisi de donner une perspective historique – le thème du moment : la confiance numérique. « Les discours haineux et les informations fallacieuses ne sont pas nouvelles » dit-il, ajoutant qu’aujourd’hui, la cyberguerre et la cybercriminalité sont des menaces importantes. De nombreux pays, dont la Suisse, appellent à des mesures en faveur de la cybersécurité dans les sphères publiques et privées, augmentant les enjeux de la recherche dans ce domaine.

Sécuriser le vote électronique et dépasser les algorithmes

Le Professeur Dan Wallach de Rice University à Houston, Texas aux États-Unis a démarré les conférences d’expert de la journée avec une présentation de technologie de vote électronique. Dan Wallach a dépeint une image sombre de la cybersécurité dans la politique américaine, en parlant des machines de vote qui sont vulnérables aux attaques et de la propagande en ligne. Le vote par Internet n’est, selon lui, pas une solution viable à cause notamment d’un accès inégal aux ordinateurs, de vulnérabilités techniques et d’un plus grand risque de contrainte. En revanche, il note que les approches cryptographiques du vote électronique – en particulier les systèmes spécifiquement encryptés bout-à-bout – sont prometteurs. « Le vote et la cryptographie vont en fait bien de pair », a-t-il déclaré en prenant pour exemple ElectionGuard de Microsoft, qui est toujours en cours de développement.

Suivante, la professeure d'IC Carmela Troncoso, qui dirige le Laboratoire d'ingénierie de sécurité et privacy (SPRING), a décrit à l’audience le potentiel sécuritaire d’entrées de données appelées exemples adversaires, qui peuvent être introduites au sein de modèles de machine learning (ML). Les technologies adversaires, souvent présentées comme des « ennemis » aux systèmes ML, pourraient également être utilisés comme des « amis » pour aider à protéger les systèmes des menaces à la sécurité, à la vie privée ou même à la justice sociale.

« Les exemples adversaires sont uniquement adversaires du point de vue de l’algorithme », dit Carmela Troncoso. Elle a expliqué que l'objectif en matière de protection de la vie privée est de modifier les données afin d'éviter qu'un algorithme de ML ne puisse déduire, par exemple, les données démographiques des utilisateurs. Carmela Troncoso a présenté un outil basé sur la théorie des graphes, qui permet d'utiliser efficacement le ML adverse pour améliorer la protection numérique. « Il est particulièrement difficile de se défendre contre le ML adverse, mais cela ouvre de nouvelles opportunités en matière d’applications pour la sécurité et la vie privée » conclut-elle.

Révéler des vulnérabilités cachées

Lors de sa conférence sur la sécurité logicielle, le professeur d'IC Mathias Payer, directeur du laboratoire HexHive, a expliqué à l’audience qu’alors que les adversaires deviennent de plus en plus sophistiqués, la mitigation et le test des logiciels sont deux des principales défenses contre l’exploitation de vulnérabilités. Il a notamment montré qu’au cours des 15 dernières années, les défenses de mitigation avaient permis d’augmenter dramatiquement les coûts d’exploitation des vulnérabilités – sans pouvoir, malheureusement éliminer ces dernières. C’est là où le test logiciel intervient. Mathias Payer a décrit le travail récent d’HexHive sur le développement de tests touchant du code « difficile à atteindre », et plus spécifiquement ce que l’on appelle le « fuzz testing » - une approche efficace qui teste automatiquement les programmes à la recherche de violations de sécurité, permettant ainsi de mettre au jour des vulnérabilités critiques avant que des attaquants ne puissent les exploiter.

S’exprimant par vidéoconférence, le Professeur Ari Juels de Cornell Tech, New York City, a donné la dernière conférence de la journée à propos de la sécurité et des problèmes de confiance liés aux échanges décentralisés basés sur la blockchain (DEXes). Les monnaies virtuelles, a-t-il expliqué, permettent d’effectuer des transactions transparentes et inaltérables à l’échelle mondiale au-travers de blockchains strictement ordonnées. Mais malgré leur objectif de faciliter les échanges de confiance, ces systèmes restent vulnérables : selon Ari Juels, plus de 8 milliards de dollars US en Bitcoin ont été dérobés depuis 2011. Il a ensuite prévenu l’audience que les DEXes, bien qu’outils usuellement acceptés pour gérer des transactions équitables et transparentes, sont en fait envahis par les bots et d’autres manipulations sécuritaires.

La recherche d’IC mise en lumière

En plus de la séance de présentation de posters lors de la pause repas, dix doctorants d'IC ont eu l’occasion de présenter leurs recherches oralement.

Jean-Pierre Hubaux a clos la journée par un remerciement à tous les participants, ainsi qu’un avertissement :

« Plus de prise de conscience est nécessaire, plus de recherche est nécessaire. Le plus sophistiquée la technologie devient, le moins la société dans son ensemble devient capable de comprendre ce qu’il se passe, et peut être tentée par des narratifs simplifiés. C’est un défi que nous avons à relever ».