Les rançongiciels (coût estimé à 10,1 milliards d’euros en 2019 – Rapport oct. 2020 de l’ENISA) font peser dans tous les secteurs d’activités, privé ou public, une menace importante. L’affaire Pegasus de l’été 2021 et les actions de cyberguerre affirment, s’il fallait encore une preuve, que les programmes malveillants sont des armes d’espionnage, de déstabilisation et de destruction des systèmes informatiques sur lesquels reposent nos sociétés. Ces attaques visent tout aussi bien les individus, les entreprises, le secteur de la santé, les OIV que les collectivités et l’État. Le périmètre de ces attaques est large et concerne l’ensemble de l’environnement numérique comme les objets connectés (IoT), les systèmes embarqués (Drones), les véhicules autonomes (Voitures), les systèmes industriels (ICS/Scada) et bien entendu toute l’infrastructure informatique. De plus, ces attaques peuvent être sophistiquées et minutieusement préparées avec des composants de l’attaque installés depuis plusieurs mois et rester non détectées. Les attaques sur la supply chain (solarwind) ont montré que même si une infrastructure est correctement protégée, elle reste vulnérable à une attaque sur l’un de ses fournisseurs de services/logiciels.
Les objectives scientifiques et techniques du projet
Ce projet comporte 7 work-packages (WP). Le WP0 concerne la gestion du projet et les actions de communication et de dissémination. Les 6 autres WP répondent aux 3 objectifs du projet. Chaque WP est piloté par un partenaire et tous les partenaires participeront à chaque WP.

[WP1] Définir des Méthodologies pour évaluer et valider les approches avec des cas d’usages pertinents.
[WP2] Comprendre les menaces, c’est-à-dire créer de nouvelles méthodes pour aider les analystes à réaliser des tâches de rétro-conception d’artefact malveillant et de nourrir les outils développés.
[WP3] Concevoir de nouvelles approches de Détection de programmes malveillants pour faire face en particulier aux attaques sophistiquées et inconnues.
[WP4] Réaliser des outils d’analyse Forensique de systèmes compromis, à des fins d’aider à l’attribution ou de remédiation suite à la détection d’une attaque ayant réussie.
[WP5] Comprendre l’Écosystème global du malware et prévoir les tendances.
[WP6] Construire une Plateforme d’échange de données et de services pour la recherche incorporant des outils développés à partir des méthodes connues dans les WP2, WP3, WP4 et WP5.