James Mickens : « La cybersécurité est et restera une grosse m… ! » (vidéo)

Pourquoi la sécurité des ordinateurs, des smartphones et des objets connectés est, et restera, une tâche impossible.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

James Mickens : « La cybersécurité est et restera une grosse m… ! » (vidéo)

Publié le 5 décembre 2015
- A +

Par Charles Bwele.

James Mickens est un diplômé du Georgia Institute of Technology qui a fait ses armes dans le département R&D de Microsoft, a enseigné à la division des systèmes d’exploitation parallèles et distribués du MIT, et diffuse actuellement son savoir dans les amphithéâtres de Harvard.

Dans son intervention au NDC Oslo 2015 (regroupant des sessions internationales de conférences technologiques, un peu à l’image des TED Talks) imprégnée d’ironie et d’humour noir, il explique comment et pourquoi la sécurité des ordinateurs, des smartphones et des objets connectés est, et restera, une tâche intrinsèquement sisyphienne.

1/ Les interfaces de connexion (sockets) prolifèrent à la vitesse grand V et de facto démultiplient les points d’échanges de données. Prodiguant une adresse IP à tout et à n’importe quoi, l’internet des objets (un thermostat, un grille-pain, une ampoule, une automobile, etc.) est un véritable cauchemar. Malheur à la maison connectée et à sa domotique inondée de technologie made in Globalization !

2/ La diversité professionnelle des équipes de conception/développement est à la fois une bénédiction et une malédiction car elle contribue, directement ou indirectement, à accroître la complexité et donc la vulnérabilité des produits/solutions technologiques.

3/ La cryptographie est un casse-tête ridicule car il soulève perpétuellement les problèmes de la confiance et de l’authenticité. Qui conçoit les clés de chiffrement Qui attribue les clés publiques aux développeurs de clés ? Y a-t-il des clés à risques ? Qui établit les listes de clés fiables et celles à risques ? Que faire en cas d’erreur dans cette liste ? De plus, le pire ennemi de la cryptographie n’est pas forcément un brillant mathématicien doublé d’un programmeur extraordinaire mais très souvent un adolescent un peu trop geek/nerd qui consacrera toute sa matière grise et toute son énergie à casser des codes de sécurité. Au final, la cryptographie n’a rien et n’aura rien d’une balle d’argent.

4/ La législation patauge face au rythme de l’évolution technologique. Dans le cas typiquement américain, c’est la Cour suprême qui fait littéralement la loi mais celle-ci est dirigée par des seniors (très) vieille école… à l’instar de leurs homologues européens.

Outre ces facteurs, Mickens n’oublie pas de mentionner que « le crime c’est cool, c’est excitant et ça paie ». Ce n’est pas nécessairement le cas de la cybersécurité en général, et des langages de programmation en particulier qui ne facilitent guère l’écriture de codes dédiés à la sécurité.


Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • La cybersécurité, ouais, ouais…
    Les objets « connectés »: non merci.
    Seul mon pc est connecté, quand je suis sur internet, sinon mon modem est éteint.
    Et j’efface tous les historiques des navigateurs après avoir surfé, surtout avec google.
    Utilisez TOR, avec SMARTPAGE, des navigateurs peu connus comme yandex etc.
    Faut dire quand même que je suis un peu parano.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Par Yann-Maël Larher.

Le Big Data désigne les mégadonnées collectées par les entreprises de toutes les industries, analysées afin d’en dégager de précieuses informations. Loin d’être un simple effet de mode, les analyses des données ouvrent des perspectives nouvelles pour les entreprises, mais également pour les administrations. Tout d’abord, elles permettent de mieux écouter les utilisateurs, de mieux comprendre leurs comportements, d’affiner les offres qui leur sont destinées, et de créer de nouveaux produits. En France, l’usage des ... Poursuivre la lecture

0
Sauvegarder cet article

Par François Joslain.

Forbidden Stories et Amnesty International viennent de révéler le Projet Pegasus. Il s'agit d'un logiciel développé par la société israélienne NSO qui permet de pirater n’importe quel téléphone Android ou iPhone. Le téléphone se transforme ainsi en mouchard espionnant son propriétaire. Les victimes se comptent en dizaine de milliers, dont des chefs d’État comme Emmanuel Macron.

Le président Emmanuel Macron réunira jeudi matin un conseil de défense "exceptionnel dédié à l'affaire Pegasus... Poursuivre la lecture

Par Frédéric Mas.

Alors que le pass sanitaire est mis en place en France ce mercredi 9 juin, des voix s’élèvent parmi les experts pour mettre en garde contre un outil jugé à la fois incapable de protéger la vie privée des citoyens et posant les jalons de l’État de surveillance.

Les pouvoirs publics se veulent rassurants, et à quelques exceptions notables, la presse a relayé la bonne parole gouvernementale sans inquiétude. Même la CNIL a donné son feu vert à l’architecture du précieux document. Sur le site du gouvernement, il est... Poursuivre la lecture

Voir plus d'articles