Thierry Berthier

Thierry Berthier – Chercheur en cyberdéfense et cybersécurité


Thierry Berthier est Maître de Conférences en mathématiques à l’Université de Limoges et chercheur en cyberdéfense et cybersécurité. Il est membre de la Chaire d’excellence « Gestion du conflit et de l’après-conflit » (GCAC)IiRCO (Institut international de recherche sur la conflictualité) portée par la Fondation partenariale de l’Université de Limoges. Il est chercheur au sein de la Chaire de cyberdéfense et cybersécurité Saint-Cyr, chercheur attaché au CREC (Centre de recherche des écoles de Saint-Cyr Coëtquidan), et membre du Comité d’Etudes de la Défense Nationale et de l’Institut Fredrik Bull (groupe prospective du numérique). Il contribue régulièrement à des conférences et colloques internationaux et publie dans différentes revues de recherche. Il est devenu un référent en cybersécurité pour de nombreux médias français (France Inter, France culture, le Monde,…).

Pouvez-vous nous expliquer l’objet de vos recherches ?

D’un point de vue technique, je m’intéresse aux techniques de hacking qui mettent en œuvre des malwares, des logiciels « furtifs » introduits dans les systèmes afin d’en exfiltrer les données.

Au sein de la chaire Saint-Cyr, nous étudions les implications d’une attaque sous divers aspects, à la fois techniques, juridiques, géopolitiques, et intégrant la psychologie des attaquants.

Nos missions de recherche sont transversales et touchent aussi le domaine militaire. Parfois initiées par le Ministère de la Défense, elles peuvent être ouvertes et faire l’objet de publications scientifiques, ou fermées, relevant alors de la diffusion restreinte.

Quel est l’objectif de vos recherches ?

Nous essayons de construire des instruments de mesure de la cybermenace en formalisant de nouveaux concepts.

Nous étudions les modes de diffusion de fausses données dans un contexte civil ou militaire ainsi que la détection automatique des faux. Ma dernière étude porte sur les attaques de type HoaxCrash. Celles-ci s’appuient sur la diffusion d’une fausse information financière dans l’objectif de déstabiliser le cours de l’action d’une entreprise ciblée. Pour exemple, dans le cas du HoaxCrash Vinci, 4 minutes après publication de la fausse information ont suffi pour faire dévisser l’action Vinci de plus de 18 % ! La fausse information produite dans un environnement hyper connecté peut donc avoir des impacts économiques très importants…

Quel est le domaine d’application de vos recherches ? Quels en sont les enjeux notamment dans un contexte où le terrorisme est de plus en plus présent en France ?

Aujourd’hui, les cellules « Hacktivistes » et les groupes terroristes utilisent l’ensemble des moyens numériques pour mener leurs opérations ou pour recruter de nouveaux membres. Ils peuvent se procurer facilement des programmes très offensifs sur le marché des logiciels malveillants notamment sur le darkweb4. Durant les derniers conflits armés, des groupes activistes et terroristes ont utilisé le hacking pour pénétrer les systèmes de leurs adversaires et les identifier. Dès 2011, le conflit syrien s’est projeté sur le cyberespace en générant de nombreuses cyberattaques menées contre l’ensemble des belligérants. La cyberconflictualité ne concerne donc plus uniquement les états technologiquement développés mais l’ensemble des acteurs du conflit, petits ou grands. Les cellules de hackers fonctionnent souvent comme des groupes de mercenaires, payés par différents clients ou services pour réaliser des cyberattaques sur commande et dérober des données sensibles. Il est donc crucial aujourd’hui d’étudier les modes opératoires de ces opérations pour déjouer ces attaques.

En France, la cyberdéfense a été considérée comme l’une des trois priorités du dernier livre blanc de la défense nationale et l’état lui a consacré 1 milliard d’euros. Un cyber-commandement a été créé afin de venir en appui des trois Armées (Terre, Air, Marine). La protection de nos infrastructures critiques civiles et militaires constitue aujourd’hui une priorité nationale.

Vous menez une réflexion qui se veut à l’interface de l’humain et de la machine? Pouvez-vous nous en dire plus ?

Quand une attaque informatique survient, il y a à l’origine toujours un groupe d’acteurs humains avec des moyens et des motivations bien définies. Leurs objectifs  peuvent être extrêmement variés : faire de l’argent, voler des données et les revendre, dégrader l’image de marque d’une société ou d’un gouvernement, diffuser une fausse information économique ou financière pour influencer un marché, créer de la volatilité sur une action ou discréditer un dirigeant.

La montée en puissance de l’intelligence artificielle va rendre les attaques encore plus puissantes et plus complexes. L’autonomie de certains systèmes et les techniques d’apprentissage automatique vont éloigner l’opérateur humain d’une supervision directe. Les attaques risquent, elles-aussi de s’automatiser et d’être produites par des systèmes autonomes. Il faut aujourd’hui considérer ce risque et mener une réflexion prospective sur l’autonomie.

Doit-on avoir peur de l’intelligence artificielle (IA) et des robots ?

Le cinéma de science-fiction américain traite très souvent du sujet. Dans les films, l’IA se retourne toujours contre ses concepteurs de façon malveillante et néfaste.

Des récents sondages ont montré que la France était le pays le plus craintif du monde face à l’IA, et ce étonnamment chez les jeunes, notamment les étudiants. Ce manque de confiance dans la technologie est préoccupant alors que les progrès de l’IA vont fortement impacter l’économie mondiale. Cette peur irrationnelle suscite de nombreux débats. Nous réfléchissons actuellement à ce sujet, au sein de la chaire Saint-Cyr mais également à l’Institut Fredrik Bull. Dans un récent article, nous avons montré que dans le cadre d’une IA de défense, certains mécanismes pourraient un jour provoquer des instabilités et potentiellement un début de crise ou de conflit. S’ils se retrouvaient activés en séquences, certains mécanismes et systèmes autonomes pourraient entrer en résonnance et devenir instables sans une supervision ou un encadrement humain…

Quelles sont vos collaborations avec d’autres laboratoires de l’Université de Limoges, d’autres universités en France et à l’étranger, des industriels ?

Je suis rattaché à la chaire GCAC de Limoges et à l’IIrco dirigée par Pascal Plas. Cette chaire multidisciplinaire a développé un réseau dynamique qui permet de nouer des contacts et des partenariats avec d’autres laboratoires et avec des industriels car les chaires sont souvent financées sur la base du mécénat d’entreprise. Concernant la Chaire Saint-Cyr, les idées naissent dans les laboratoires avec éventuellement du transfert technologique vers des start-ups. Dans le domaine du cyber, la collaboration avec des grands groupes est indispensable car les produits et les plateformes sont développés par des industriels (Thales, Airbus,…) qui rachètent les brevets. La réactivité est effective dans ce domaine et le format des chaires est particulièrement bien adapté tant dans la sphère civile que militaire.

Que souhaiteriez-vous dire en conclusion ?

Le domaine de la cybersécurité – cyberdéfense doit être développé en termes de recherche avec la création de nouveaux laboratoires. Un informaticien sortant d’une école d’ingénieurs ou d’une université doit avoir été formé à ces problématiques. Il faut ainsi ouvrir de nouvelles formations dans ce domaine qui évolue très vite. L’université doit se montrer réactive.

Par ailleurs, dans un contexte d’élection présidentielle en France, il serait important qu’une réflexion sur l’IA soit proposée par les différents candidats compte-tenu des enjeux et défis qu’elle induit notamment au niveau de l’emploi.

> Consultez la bibliographie de T. Berthier sur le sujet


> Contact :