Pour gérer vos consentements :
Categories: Sécurité

Quel avenir pour la cyber-sécurité?

C’est à l’occasion d’un rendez-vous avec des responsables du monde scientifique que la revue Prospective stratégique a organisé une discussion autour de l ‘avenir de la cyber-sécurité. Une sorte d’échanges de propos à bâtons rompus. Morceaux choisis.

Première pierre d’achoppement, la difficulté d’établir un chiffre de la cyber-criminalité avec des critères objectifs et vérifiables. La question de savoir quantifier le « chiffre noir » de la cyber-criminalité. Nicolas Arpagian, rédacteur en chef de Prospective stratégique ouvre le débat : « Il est plus que difficile d’obtenir les chiffres de la cybercriminalité. Seuls les éditeurs rapportent des chiffres mais ils sont aussi vendeurs de solutions de sécurité. Il est donc compliqué d’obtenir des chiffres corrects et globaux. »

Une fois le propos initié arrivent des thématiques tout aussi prégnantes. La question fut alors posée de savoir quelle politique pourrait être adoptée autour de la question de changement d’une adresse IP pour des raisons de sécurité. Entre les changements d’adresse censés protégés des blogueurs recherchés par leur gouvernement (en Chine par exemple) et la même méthode utilisée pour la diffusion de botnets, la problématique reste entière.

Enfin, la thématique de la surveillance des réseaux arrive dans le débat. Alors que la Chine a adopté la méthode du « bouclier d’or », à savoir l’organisation du repérage des mots-clés, les Etats-Unis se sont attelés à développer le système Echelon. A la loupe, le Réseau Echelon désigne le système mondial d’interception des communications privées et publiques entre les Etats-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande. L’analyse de Nicolas Arpagian sur le sujet Echelon est symptomatique de l’efficacité des systèmes de surveillance. « Le système Echelon n’a pas réussi à empêcher le 11 septembre, déclare-t-il. On peut penser que les terroristes ne s’envoient pas d’e-mails mais enregistrent simplement leurs messages. Ensuite, ils s’échangent le mot de passe pour se connecter à une boite mail et lisent le message. Ce dernier n’a jamais été envoyé et est donc plus que difficilement repérable. »

Enfin une attaque en règle du Cloud computing a été faite. Pour preuve, la récente attaque menée contre les services EC2 d’Amazon. Pour la première fois, les services en nuage d’Amazon Web Services on été clairement touchés par une menace extérieure, le botnet Zeus. La méthode utilisée par les hackers serait plutôt simple dans le sens où ils auraient réussi à s’introduire sur l’infrastructure d’Amazon après avoir dérobé un mot de passe administrateur d’un site hébergé sur EC2…

Subsistent alors nombre d’interrogations telles que l’adéquation entre monde professionnel et du Libre dans l’innovation technologique, ou encore le décalage patent entre les avancées technologiques en matière de sécurité et les législations successives. Autant de thématiques qui nécessitent, pour les approfondir, plus d’une matinée.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

11 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago