James Mickens : « La cybersécurité est et restera une grosse m… ! » (vidéo)

Pourquoi la sécurité des ordinateurs, des smartphones et des objets connectés est, et restera, une tâche impossible.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

James Mickens : « La cybersécurité est et restera une grosse m… ! » (vidéo)

Publié le 5 décembre 2015
- A +

Par Charles Bwele.

James Mickens est un diplômé du Georgia Institute of Technology qui a fait ses armes dans le département R&D de Microsoft, a enseigné à la division des systèmes d’exploitation parallèles et distribués du MIT, et diffuse actuellement son savoir dans les amphithéâtres de Harvard.

Dans son intervention au NDC Oslo 2015 (regroupant des sessions internationales de conférences technologiques, un peu à l’image des TED Talks) imprégnée d’ironie et d’humour noir, il explique comment et pourquoi la sécurité des ordinateurs, des smartphones et des objets connectés est, et restera, une tâche intrinsèquement sisyphienne.

1/ Les interfaces de connexion (sockets) prolifèrent à la vitesse grand V et de facto démultiplient les points d’échanges de données. Prodiguant une adresse IP à tout et à n’importe quoi, l’internet des objets (un thermostat, un grille-pain, une ampoule, une automobile, etc.) est un véritable cauchemar. Malheur à la maison connectée et à sa domotique inondée de technologie made in Globalization !

2/ La diversité professionnelle des équipes de conception/développement est à la fois une bénédiction et une malédiction car elle contribue, directement ou indirectement, à accroître la complexité et donc la vulnérabilité des produits/solutions technologiques.

3/ La cryptographie est un casse-tête ridicule car il soulève perpétuellement les problèmes de la confiance et de l’authenticité. Qui conçoit les clés de chiffrement Qui attribue les clés publiques aux développeurs de clés ? Y a-t-il des clés à risques ? Qui établit les listes de clés fiables et celles à risques ? Que faire en cas d’erreur dans cette liste ? De plus, le pire ennemi de la cryptographie n’est pas forcément un brillant mathématicien doublé d’un programmeur extraordinaire mais très souvent un adolescent un peu trop geek/nerd qui consacrera toute sa matière grise et toute son énergie à casser des codes de sécurité. Au final, la cryptographie n’a rien et n’aura rien d’une balle d’argent.

4/ La législation patauge face au rythme de l’évolution technologique. Dans le cas typiquement américain, c’est la Cour suprême qui fait littéralement la loi mais celle-ci est dirigée par des seniors (très) vieille école… à l’instar de leurs homologues européens.

Outre ces facteurs, Mickens n’oublie pas de mentionner que « le crime c’est cool, c’est excitant et ça paie ». Ce n’est pas nécessairement le cas de la cybersécurité en général, et des langages de programmation en particulier qui ne facilitent guère l’écriture de codes dédiés à la sécurité.


Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • La cybersécurité, ouais, ouais…
    Les objets « connectés »: non merci.
    Seul mon pc est connecté, quand je suis sur internet, sinon mon modem est éteint.
    Et j’efface tous les historiques des navigateurs après avoir surfé, surtout avec google.
    Utilisez TOR, avec SMARTPAGE, des navigateurs peu connus comme yandex etc.
    Faut dire quand même que je suis un peu parano.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si nous constatons que le régime fédéral de Russie - au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population - est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire -  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un ré... Poursuivre la lecture

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils son... Poursuivre la lecture

Article disponible en podcast ici.

 

« Les combats très intimes que nous menons [...] sont à chaque fois bousculés parce que des contenus qui disent exactement le contraire circulent librement sur les plateformes... »

Cette phrase ne provient ni de Poutine ni de Xi Jinping, mais de Macron lui-même dans le dossier de presse de la proposition de loi « visant à instaurer une majorité numérique et à lutter contre la haine en ligne ».

Nos députés vont avoir la chance de débattre d’une loi fo... Poursuivre la lecture

Voir plus d'articles