Clear Sky Science · fr

Approche pilotée par l’intelligence artificielle pour sécuriser les données de sauvegarde et renforcer la cyberrésilience dans les infrastructures intelligentes durables

· Retour à l’index

Pourquoi il est crucial de protéger les données municipales

Les villes modernes regorgent de capteurs, de caméras et d’appareils connectés qui, en silence, maintiennent la circulation, l’alimentation en énergie et le fonctionnement des hôpitaux. Si des criminels parviennent à verrouiller ou à corrompre les données qui sous-tendent ces services, la vie quotidienne d’une ville entière peut être perturbée. Cet article explore une nouvelle méthode pour s’assurer que, même en cas d’attaque — notamment par rançongiciel — la ville puisse détecter l’incident de façon sûre et restaurer des sauvegardes propres sans gaspiller d’énergie ni de temps.

Comment les villes intelligentes deviennent des cibles faciles

Les villes intelligentes reposent sur des milliers de petits dispositifs qui envoient constamment des informations à des serveurs distants. Cela crée une vaste surface numérique que les cybercriminels peuvent exploiter. Les rançongiciels, qui chiffrent les données et exigent une rançon pour les déverrouiller, sont particulièrement dangereux : ils peuvent paralyser les systèmes de circulation, le traitement de l’eau ou les dossiers médicaux. Les systèmes de sécurité antérieurs se concentraient sur la détection des attaques, mais négligeaient souvent une étape cruciale — vérifier si les copies de sauvegarde ont aussi été altérées avant de les remettre en service. Ils pouvaient aussi être dépassés par de nouveaux types d’attaques et consommer beaucoup d’énergie, ce qui va à l’encontre des objectifs de durabilité.

Une ligne de vie de données plus intelligente pour la ville

Les auteurs proposent un filet de sécurité bout en bout pour les données des villes intelligentes combinant communications efficaces, chiffrement robuste, intelligence artificielle et vérification minutieuse des sauvegardes. Les capteurs répartis dans la ville sont regroupés en grappes afin que les données puissent être envoyées et traitées de manière économe en énergie. Lorsqu’elles transitent de ces nœuds vers un cloud central, les informations sont protégées par une forme de chiffrement spécialisée conçue pour être à la fois sécurisée et moins coûteuse en calcul que les méthodes traditionnelles. Parallèlement, chaque fragment de données stockées est associé à une empreinte numérique compacte, ou hachage, qui peut ensuite prouver si les données ont été modifiées.

Figure 1
Figure 1.

Apprendre aux machines à repérer les rançongiciels

Pour détecter tôt les rançongiciels, le cadre utilise un moteur de détection basé sur l’IA entraîné sur de vastes collections de fichiers malveillants et normaux issus du monde réel. Le système nettoie et standardise d’abord les données entrantes, puis les regroupe par comportements similaires pour accélérer le traitement. Il crée également des résumés de type visuel appelés cartes de corrélation, qui mettent en évidence comment différentes caractéristiques d’un fichier se rapportent entre elles. Ces caractéristiques sont ensuite injectées dans une architecture de réseau neuronal sur mesure qui combine des unités récurrentes économes en mémoire, une fonction d’activation spéciale « swim » qui améliore l’apprentissage, et une astuce de régularisation qui réduit le surapprentissage. L’apprentissage par transfert permet au modèle de réutiliser des connaissances acquises sur des menaces antérieures afin de s’adapter plus rapidement à de nouveaux schémas d’attaque ou à des attaques rares.

Vérifier les sauvegardes avant de leur faire confiance

Lorsque le moteur d’IA suspecte une attaque, le système ne se contente pas de restaurer la dernière sauvegarde en espérant le meilleur. Il effectue plutôt une vérification d’intégrité des sauvegardes en utilisant une nouvelle méthode de hachage appelée Murmur Polytopes Hash. Cette méthode choisit soigneusement ses valeurs de départ internes pour produire des empreintes hautement aléatoires, difficiles à prédire, plus rapidement et avec moins de collisions que les alternatives courantes. Les sauvegardes sont stockées non seulement dans le cloud, mais aussi dans un réseau de stockage décentralisé. Les deux emplacements conservent des structures arborescentes basées sur des hachages qui permettent de vérifier rapidement si une sauvegarde donnée correspond exactement à ce qui a été initialement stocké. Si les hachages du cloud et du stockage décentralisé correspondent pour un même point temporel, la sauvegarde est restaurée ; sinon, les données suspectes sont bloquées.

Figure 2
Figure 2.

Économiser l’énergie tout en restant résilient

Parce que les villes intelligentes doivent aussi être durables, les auteurs conçoivent leur système pour limiter la consommation d’énergie. Leur méthode de regroupement choisit des configurations de nœuds et des centres de grappes de manière à réduire les communications inutiles et équilibrer la charge, ce qui entraîne une consommation d’énergie et une latence plus faibles par rapport aux techniques de clustering standard. Des tests sur plusieurs grands jeux de données de logiciels malveillants montrent que le modèle de détection proposé atteint une précision plus élevée et génère moins de fausses alertes que des architectures neuronales largement utilisées, tandis que les nouveaux schémas de hachage et de chiffrement sont à la fois plus rapides et plus sécurisés que des alternatives populaires. L’ensemble du cadre maintient une protection solide aussi bien en fonctionnement normal que lors des scénarios attaque–vérification–restauration.

Ce que cela signifie pour la vie quotidienne

Concrètement, ce travail offre aux villes intelligentes une façon plus fiable de se remettre d’incidents cybernétiques sans faire aveuglément confiance à des sauvegardes potentiellement infectées. En combinant une IA avancée avec une vérification rigoureuse des sauvegardes et une conception soucieuse de la consommation énergétique, le cadre aide à garantir que les services critiques peuvent être restaurés à partir de données propres, même face à des attaques sophistiquées par rançongiciel. Pour les citoyens, cela se traduit par des systèmes de transport, de santé, d’énergie et de sécurité publique plus fiables qui continuent de fonctionner — même lorsque des attaquants cherchent à prendre les données de la ville en otage.

Citation: Kumar, B., Gupta, S.K., Dwivedi, R. et al. Artificial intelligence driven approach for securing backup data and enhancing cyber resilience in sustainable smart infrastructure. Sci Rep 16, 13609 (2026). https://doi.org/10.1038/s41598-026-37802-6

Mots-clés: cybersécurité ville intelligente, détection de rançongiciel, intégrité des données de sauvegarde, sécurité intelligence artificielle, cyberrésilience