Skip to main content

Une chercheuse de Concordia travaille à créer une couche de protection supplémentaire pour les technologies infonuagiques

Selon la doctorante Azadeh Tabiban, la sécurité de la virtualisation des fonctions réseau présente de nombreux avantages financiers et éthiques
6 décembre 2019
|
Azadeh Tabiban : « Je me suis d’abord intéressée à la cybersécurité, plus précisément à la sécurité de la virtualisation des fonctions réseau, lorsque j’ai pris conscience de son incidence sur la vie quotidienne des gens. »
Azadeh Tabiban : « Je me suis d’abord intéressée à la cybersécurité, plus précisément à la sécurité de la virtualisation des fonctions réseau, lorsque j’ai pris conscience de son incidence sur la vie quotidienne des gens. »

Téléphones intelligents. Montres intelligentes. Maisons intelligentes. Les technologies de cinquième génération prennent de plus en plus d’ampleur, et il en va de même pour l’infrastructure qui les prend en charge. Au fur et à mesure que les applications réseau physiquement hébergées sont déplacées vers des plateformes virtuelles plus souples et extensibles, de nouvelles menaces et vulnérabilités se présentent.

Les travaux d’Azadeh Tabiban, doctorante à l’Institut d’ingénierie des systèmes d’information de l’Université Concordia, ont pour but de rendre les environnements virtuels plus transparents et responsables. Mme Tabiban établit un cadre qui tient compte des problèmes de sécurité de la virtualisation des fonctions réseau (NFV), un concept par lequel les services réseau qui étaient habituellement exécutés au moyen d’un matériel breveté coûteux, comme les routeurs et les pare-feu, sont virtualisés.

Nos activités quotidiennes dépendent de plus en plus du bon fonctionnement des services infonuagiques

Quel est le rapport entre cette image et vos travaux à Concordia?

Azadeh Tabiban : Nous pouvons comparer le problème auquel nous nous heurtons dans les environnements de NFV à l’équilibre précaire d’une tour de dominos; pour éviter son effondrement, chaque domino doit être placé au bon endroit.

La technologie de NFV ajoute une complexité verticale et horizontale de haut niveau. En effet, dans un environnement de NFV, de nombreuses composantes sont enchaînées à l’horizontale afin d’exécuter les services réseau de bout en bout. De plus, un tel environnement est déployé dans une architecture multicouche. Le bon fonctionnement du système dépend donc de la robustesse de chacune des couches de la pile de NFV.

Quels résultats attendez-vous de vos travaux?

AT : La NFV permet d’exécuter les applications réseau logicielles (p. ex. pare-feu et systèmes de détection d’intrusion) sur des machines virtuelles. Ces applications étaient généralement implantées au moyen de boîtiers intermédiaires brevetés et dédiés.

Ainsi, les services réseau souples et extensibles peuvent être mis à jour de façon continue, sans qu’il y ait d’interruption pour les clients, contrairement à leurs équivalents traditionnels.

Cela dit, le fait de se fier aux environnements virtuels pour les fonctions réseau engendre de nouvelles vulnérabilités et menaces pour la sécurité. Par exemple, non seulement les défaillances des systèmes de protection des ressources virtuelles peuvent compromettre la sécurité des fonctions réseau, mais elles peuvent être difficiles à repérer.

J’espère donc que mes travaux me permettront de mettre en place une infrastructure modulable capable de mieux interpréter les données d’alerte recueillies par la pile de NFV. Il s’agirait, à mon avis, d’un progrès important pouvant mener à des solutions de sécurité plus efficaces au chapitre de la NFV.

Selon vous, quelles seront les retombées de vos travaux sur la vie des gens?

AT : Les sociétés dans lesquelles nous vivons se tournent de plus en plus vers les technologies de cinquième génération et de l’Internet des objets. Nos activités quotidiennes dépendent de plus en plus du bon fonctionnement des services infonuagiques et des infrastructures de télécommunications, et ces derniers seront désormais exécutés sur la NFV.

Mes travaux ont le potentiel de produire de réelles retombées grâce à l’ajout d’une couche de protection à de tels services et infrastructures. Plus de gens pourraient ainsi adopter la NFV en tant que solution rentable et, de ce fait, bénéficier de nombreux avantages financiers et éthiques.

Quels sont les principaux obstacles auxquels vous vous heurtez dans le cadre de vos travaux de recherche?

AT : D’abord, comme la NFV est relativement récente, la courbe d’apprentissage représente un obstacle important. Je crois toutefois que cette situation est à notre avantage, puisqu’un domaine en pleine émergence comme ce dernier nous offre une meilleure possibilité d’apporter des contributions importantes et novatrices. Puis, sur le plan technique, il existe de nombreux enjeux intéressants sur les plans de l’extensibilité et de l’efficacité des environnements de NFV découlant de leur taille et de leur souplesse.

Qu’est-ce qui vous a donné l’idée de vous pencher sur ce sujet?

AT : Je me suis d’abord intéressée à la cybersécurité, plus précisément à la sécurité de la virtualisation des fonctions réseau, lorsque j’ai pris conscience de son incidence sur la vie quotidienne des gens. Nous entendons constamment parler d’usurpations d’identité, de cyberattaques à l’encontre de maisons intelligentes ou d’accès non autorisés aux données d’habitudes d’utilisation par les agences publicitaires ou, encore, à des fins de vengeance personnelle. Toutes ces situations peuvent gravement menacer la vie des citoyens. Elles pourraient être encore pires en raison des grandes surfaces d’attaque et de la complexité accrue qu’introduisent les plateformes de NFV et leurs interactions avec les appareils intelligents, puisqu’elles recueillent sans cesse de l’information sensible.

La technicité de la cybersécurité m’a aussi fascinée pendant ma maîtrise. Cela m’a d’autant plus incitée à mener des travaux sur le sujet. La cybersécurité est souvent comparée à la construction d’un château : il faut se méfier de la moindre fissure. Le fait d’évaluer un système dans son intégralité et de l’attaquer sous tous les angles possibles pour cerner les fissures pour trouver une solution représente un véritable défi. Parfois, il fallait détruire les murs et en rebâtir de nouveaux à partir de zéro.

Quel conseil donneriez-vous aux étudiants qui aimeraient s’investir dans ce champ de recherche?

AT : La sécurité de la NFV est un champ de recherche en pleine croissance, qui peut avoir une incidence réelle sur les progrès et le déploiement sécuritaire des technologies de cinquième génération et de l’Internet des objets. Il s’agit d’une excellente occasion pour les chercheurs de divers horizons en génie électrique ou informatique de mener des travaux efficaces sur les défis en matière de sécurité que présentent les différents aspects de la NFV.

Selon moi, la meilleure façon de maintenir son intérêt pour ce type de travaux est de placer la recherche au cœur d’une vision globale sans perdre de vue le potentiel d’une éventuelle réussite.

Qu’est-ce qui vous plaît le plus à Concordia?

AT : Concordia compte un excellent groupe de recherche en cybersécurité. De plus, nous collaborons étroitement et efficacement avec des spécialistes de l’industrie d’Ericsson, ce qui nous donne l’occasion de nous renseigner sur les problèmes soulevés par nos travaux et les solutions pratiques envisagées pour les applications et systèmes réels.

Concordia abrite aussi une communauté multiculturelle et amicale qui nous permet d’avoir d’intéressantes interactions et d’explorer différents modes de pensée.

Au cours des deux derniers mois où j’ai mené mes travaux sur la sécurité infonuagique et de la NFV, j’ai participé à plusieurs projets de recherche liés à l’industrie ainsi qu’à la corédaction d’un livre sur la vérification de la sécurité infonuagique. Cela n’aurait pas été possible sans le soutien de mon conseiller, Lingyu Wang (Ph. D.), et la collaboration de mon excellente équipe de recherche à Concordia.

Les travaux d’Azadeh Tabiban étaient appuyés par Ericsson, le Conseil de recherches en sciences naturelles et en génie du Canada et PROMPT-Québec.


Apprenez-en plus sur l’
Institut d’ingénierie des systèmes d’information de l’Université Concordia.
 



Retour en haut de page

© Université Concordia