Cloud, réseau et sécurité au cœur des Bells Labs d’Alcatel-Lucent

4GCloudDéveloppeursGestion des réseauxLogicielsM2MMobilitéOperateursPolitique de sécuritéProjetsRéseauxSécuritéVirtualisation
4 26 Donnez votre avis

Les Bell Labs, laboratoires de recherche d’Alcatel-Lucent, ouvraient leurs portes à la presse, notamment. Silicon.fr s’est penché sur quelques-uns des travaux en cours.

Jean-Luc Beylat, président des Bell Labs France
Jean-Luc Beylat, président des Bell Labs France

Alcatel-Lucent organisait les Bell Labs Future X Days les 10 et 11 juin sur son site de Villarceaux à Nozay (qui, derrière la Cité de l’Innovation, regroupe désormais l’ensemble des pôles de R&D en France avec celui de Lannion en Bretagne également appelé à devenir une antenne des Bell Labs). L’événement vise à présenter à l’ensemble des clients, partenaires, start-up et autres curieux (dont la presse) les recherches et développements technologiques en cours au sein des labos de l’équipementier. Les Bell Labs sont « une structure de recherche au sein d’un groupe industriel qui a pour mission de prendre des risques en posant des enjeux qui vont au-delà des attentes initiales, explique Jean-Luc Beylat, président de l’activité recherche en France. Quand on nous demande deux fois plus, il faut viser les dix fois plus [même s’il] y a plus de projets qui échouent que ceux qui émergent. »

Les travaux se concentrent dans plusieurs domaines : IP Transport (les transmissions optiques); IP Platforms (softwares), réseaux fixes (optiques, DSL) et sans fil (cellulaire); Network Algorithms Routing & Security (automatisation et sécurisation des réseaux); Network Enabling Components (composants photoniques); Network Energy (gestion énergétique); et Network Applications & Devices (gérer le partage des contenus depuis les terminaux). Autant d’axes stratégiques visant à préparer les technologies de 2020 et au-delà. Silicon.fr a pu découvrir quelques-unes de la vingtaine des travaux présentés par les chercheurs au cour des Future X Days.

Cloud RAN

BellLabs CloudRan« Le Cloud RAN cellulaire n’est pas nouveau en soit et a commencé avec la 4G », précise d’entrée l’ingénieur télécoms Laurent Roullet. Mais les travaux continuent face aux enjeux que posent les nouveaux besoins avec la montée des usages et l’arrivée de la 5G. L’idée est « de bénéficier des avancées du Cloud Web dans le cellulaire ». Autrement dit, permettre à un opérateur mobile de disposer des mêmes performances, mise à l’échelle, résilience et flexibilité de développement que dans un datacenter. Pour cela, il faut « penser l’infrastructure comme du logiciel ». Une mise en application qui passe par la technologie de container, notamment développée par Docker aujourd’hui. « On utilise des containers car la virtualisation ne suffit plus ». Cette technologie permet d’enlever la couche hyperviseur pour gagner en performances et agilité. Ce qui permet de virtualiser toute la station de base afin de dimensionner le réseau à la volée. Selon Laurent Roullet, le déploiement d’une station eNodeB prend 1 seconde, et pas plus d’une minute pour ouvrir son accès aux usagers mobiles. Impressionnant. Mais, faute de temps, nous n’avons pas pu assister à la démonstration.

LiPro, de la localisation indoor lumineuse et précise

S’appuyer sur l’éclairage d’un lieu pour localiser un appareil et la personne qui le porte. Autrement dit, de la localisation indoor. Tel est l’objet de la recherche menée par Calvin Chung-Shue Chen d’Alcatel-Lucent en collaboration avec Siu Wai Ho de l’Université South Australia. Les deux chercheurs ont mis au point des capteurs et algorithmes adéquats qui permettent d’afficher la position géographique d’un objet, qui plus est dans l’espace (coordonnées tridimensionnels) avec une précision de 10 cm. « Contre 1 mètre avec le GPS, rappelle Calvin Chung-Shue Chen. Et l’intérêt en matière de business est d’autant plus fort que la localisation est puissante. » Le système s’appuie en fait sur l’intensité lumineuse selon l’angle d’émission des systèmes d’éclairage. Aucun câblage réseau n’est nécessaire au niveau des ampoules ou du système électrique qui les alimente en lui-même, donc. Autrement dit, la solution est parfaitement autonome en regard du système d’éclairage. Seules contrainte, il faut que l’éclairage soit à base de LED et disposer d’au moins trois ampoules (sources d’émission) pour assurer la triangulation.

Virtual Spaces repense la connexion des objets

L’idée derrière Virtual Spaces est de « rendre aux utilisateurs le contrôle des objets et services qui se connectent au réseau », avance Nicola Le Sauze. Pour cela, les chercheurs ont développé une application, pilotée depuis une tablette, qui met les technologies SDN (reprogrammation des équipements réseau) et NFV (virtualisation des fonctions) à porté des utilisateurs afin de « mettre les objets, services Cloud et fonctions réseau aux services des usages de bout en bout ».

La démonstration nous a permis de voir comment un salarié en télétravail pouvait alors connecter un objet de son espace résidentiel, sa télévision par exemple, à son réseau d’entreprise sans risquer de compromettre les règles de sécurité de ce dernier. Une façon, pour un utilisateur novice en administration réseau, de créer à la volée, facilement et de manière sécurisé, un nouvel environnement de travail… ou de loisirs.

USB Shield, un bouclier contre les attaques via USB

L'USB Shield, un dongle USB qui protège des attaques par clés USB.
L’USB Shield, un dongle USB qui protège des attaques par clés USB.

Le projet USB Shield a été initié après l’attaque BadUSB à l’automne 2014. Cette attaque permet de reprogrammer une anodine clé USB en un appareil USB attaquant, comme un clavier (pour lancer une série de commandes), tout en affichant un nouveau mode de propagation s’affranchissant du réseau.

Pour les chercheurs des Bell Labs, la seule parade possible à ce nouveau mode d’attaque a été de fabriquer un appareil physique : l’USB Shield a été mis au point en une vingtaine de jours. Il s’agit d’une clé USB qui s’interface entre le port du PC et la clé USB de l’utilisateur pour en vérifier l’innocuité avant d’autoriser cette dernière à se connecter au système. Plus exactement, USB Shield vérifie le mode opératoire de la clé USB, et non son contenu, pour ne l’autoriser que si ce mode respecte bien la classe pour laquelle la clé a été désignée à l’origine (stockage flash). Autrement dit, USB Shield se comporte comme un « root of trust ».

L’algorithme développé à cette occasion permet également de faire du monitoring afin que l’entreprise puisse mieux cibler le comportement et l’origine des attaques (est-ce toujours le même individu victime, en quels lieux, etc.). Mais aussi qu’elle puisse appliquer des règles de sécurité fortes en imposant l’usage de l’USB Shield pour utiliser une clé USB normale. Si les Bell Labs n’ont pas vocation à fabriquer et vendre l’USB Shield, le projet a fait l’objet de dépôts de brevets et est entré dans le programme de licences technologique d’Alcatel-Lucent. Il se pourrait donc que la commercialisation, par un constructeur de clés, de l’USB Shield voit le jour prochainement.

Un crash test pour l’IoT

Christophe Coiffier, du Centre d'Excellence et d'Interopérabilité d'Alcatel-Lucent, lancera un hackathon fin juin sur les objets connectés.
Christophe Coiffier, du Centre d’Excellence et d’Interopérabilité d’Alcatel-Lucent, lancera un hackathon fin juin sur les objets connectés.

Il est également question de sécurité dans le projet Ethical Hacker que monte Jean-Christophe Coiffier au Centre d’Excellence et d’Interopérabilité d’Alcatel-Lucent. Ce centre, dédié aux tests de bout en bout des composants réseaux pour appareils mobiles à destination des constructeurs, opérateurs et même industriels, s’ouvre aux objets connectés avec l’idée de s’assurer de la sécurité de l’appareil en question. « On y travaille avec des écoles dont les étudiants auront pour mission de hacker les objets et rapporter le résultat de leurs travaux pour évaluation, indique le responsable du centre. Autrement dit faire des sortes de crash test de sécurité des objets aujourd’hui vendus dans le commerce ». Et de porter les résultats à la connaissance de leurs constructeurs, des opérateurs (qui pourront alors vérifier comment les éventuels détournements de ces objets communicants pourraient affecter la qualité de leur réseau) mais aussi du gouvernement et public. Un site web dédié sera ouvert avant la fin de l’année, des communications, notamment avec les blogs spécialisés, seront mises en place. « L’idée est de faire prendre conscience de ce qu’on peut faire avec l’Internet des objets » à partir d’un smartphone, d’une montre connectée, d’une webcam, ampoules, prises électriques, etc. Des résultats qui promettent de belles surprises à n’en pas douter.

Des maths pour « anonymiser » les données et prédire la charge du réseau

Difficile de quitter les Bell Labs sans passer par le stand des matheux où, avouons-le, nous n’avons pas tout compris. Si ce n’est que les chercheurs mettent leurs équations aux services de la protection des données ou encore de la prédiction du comportement d’un réseau. Dans le premier cas, l’Anonymisation de Graphes Adaptive est « une méthode d’apprentissage automatique basée sur une petite partie des données » afin de les rendre anonymes quand on les partage avec des tiers mais tout en conservant leur utilité d’origine. Par exemple, dans le cadre des données issues des logs de communication, les interconnexions entre les données peuvent être représentées comme un graphe. D’où le nom de la méthode : Adaptative Graph Anonymisation.

Modéliser pour protéger les données ou prédire les charges du réseau.
Modéliser pour protéger les données ou prédire les charges du réseau.

Dans le deuxième cas, la « détection de communautés dans les réseaux par marches aléatoires quantiques » vise à prédire l’état d’un réseau tel qu’il sera dans quelques heures ou quelques jours afin de permettre à l’opérateur de s’adapter aux éventuels pics de charges. « Prédire l’état d’un réseau est aussi difficile que prédire la météo, illustre Philippe Jaquet, directeur de recherches. [D’autant] que l’état du réseau peut changer en quelques secondes. » Si une méthode consisterait à « modéliser les interactions sur les communautés par analyse spectrale de la matrice des appels, cela nécessite trop de puissance de puissance de calcul pour être appliqué ». Pour y répondre, les Bell Labs travaillent depuis plus de 2 ans à « la marche aléatoire quantique ». Une méthode qui permet de réduire significativement les temps de calcul en « simulant l’effet physique de plusieurs marches quantiques aléatoires sur le même graphe ». On vous l’a dit, on n’a pas tout compris.


Lire également

Orange pousse les objets connectés dans sa 4G
La nouvelle Cité de l’Innovation d’Alcatel-Lucent en images
Cinq innovations Alcatel-Lucent à découvrir en images


Lire la biographie de l´auteur  Masquer la biographie de l´auteur