Retour en haut
Innovation

#MaddyKeynote A l’heure de l’interconnexion homme-machine, peut-on encore assurer notre sécurité ?

#MaddyKeynote : A l’heure de l’interconnexion homme-machine, peut-on encore assurer notre sécurité ?
par

Smart cities, santé connectée, véhicules autonomes… alors que technologies et humains se dirigent vers une interconnexion, pourra-t-on garantir une sécurité suffisante afin que ces objets ne constituent pas des brèches permettant aux personnes malintentionnées de se frayer un chemin dans nos vies ?


Le monde compte aujourd’hui 40 milliards d’objets connectés et devrait en compter 65 milliards en 2020 (Idate, DigiWorld Yearbook 2015). Bien que nos protections contre la cybercriminalité se développent, il semble que notre vulnérabilité en soit proportionnellement augmentée.

Nos smartphones, connectés en permanence, la multiplication des objets connectés et l’interconnexion, autant de possibles entrées malveillantes dans nos réseaux. Jusqu’il y a quelques années, il suffisait à un hacker de profiter d’une authentification insuffisante, du manque de sécurité d’un réseau ou d’une absence de chiffrement pour pénétrer dans un réseau. La sécurisation a bien sûr évoluée, mais les attaques en ont fait de même.

Le vol des données n’est plus la menace majeure

L’importance de nos réseaux, et les possibilités qui en découlent, est une chance, mais le danger que représentent des attaques, est lui beaucoup plus important qu’auparavant. Une intrusion dans nos réseaux, qui gère parfois jusqu’à notre voiture, peut désormais être un danger pour nos vies. Que se passera-t-il si un pirate prend le contrôle d’un véhicule autonome, fausse les résultats d’objets relatifs à la santé connectée, prend le contrôle des réseaux d’une smart city, d’un avion ou d’une centrale nucléaire ? La stabilité de notre monde pourrait rapidement être mise à l’épreuve via une attaque majeure de ce type.

Depuis quelques années, clés cryptographiques et certificats numériques se sont multipliés. Ils permettent d’assurer une identité, à l’image de la clés de votre appartement. Il n’en aura pas fallu plus pour que ses techniques de sécurité soient dérobées et falsifiées, comme l’on pourrait voler ou copier vos clés et vous cambrioler. Le système de certificat numérique est inspiré de notre système immunitaire. Les cellules de notre corps sont identifiables par des marqueurs uniques, qui sous la surveillance de notre système immunitaire, reconnaît celles qui sont fiables, où celles qui sont néfastes.

Il faut créer un système immunitaire pour le web

Le problème des réseaux numériques, c’est que le système immunitaire n’existe pas, c’est à dire qu’aucune entité ne vérifie automatiquement la véracité des certificats que nous possédons. Ainsi, en modifiant un certificat, un pirate peut détourner votre confiance, sans que vous le sachiez. Comme si votre cerveau se voyait modifié pour que vous fassiez confiance au cambrioleur qui frappe à votre porte, et que vous l’aidiez à déménager en pensant qu’il vous veut du bien.

Aujourd’hui, l’heure est à la disparition des mots de passe, via des codes éphémères et la reconnaissance faciale, d’empreintes digitales ou d’iris. “Pour qu’Internet puisse survivre, et l’économie en ligne et connectée prospérer, il nous faut revoir notre approche en matière de clés et de certificats. Autrement dit intégrer une démarche de sécurité agile, permettant de changer très vite de référent auquel la machine fait confiance. En résumé, il nous faut un « système immunitaire pour Internet » – une technologie qui apprend et s’adapte au fur et à mesure, capable de repérer les clés et certificats fiables de ceux qu’il convient de remplacer. Avec cette couche de sécurité supplémentaire, nous devrions éviter l’apocalypse robotique !” , estime Kevin Bocek, VP of Security Strategy & Threat Intelligence, Venafi.

Pour en savoir plus sur ce que nous réserve 2016 en termes d’innovation, nous vous donnons rendez-vous le 20 janvier prochain pour la première édition de la Maddy Keynote, le sommet de l’innovation by Maddyness.

Maddy Keynote 2016

Crédit photo : Shutterstock
  • http://www.pro.xilopix.com Xilopix

    Comme d’habitude, super article Guillaume, j’aime beaucoup la comparaison cybersécurité / système immunitaire, cela permet de bien comprendre le process et les enjeux futurs liés à ce domaine !

    Jennifer @ xilopix.com