La cybersécurité fusionne « Matrix » et « Ghost in the Shell »

Depuis les années 1990, le manga Ghost In The Shell est au centre de la culture geek et du cinéma de science-fiction : une société de cybersécurité s’en est inspirée pour créer une solution d’interfaces utilisateur nommée Immersive Grid.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

La cybersécurité fusionne « Matrix » et « Ghost in the Shell »

Publié le 12 mai 2017
- A +
Par Charles Bwele.
Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nippone est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.
Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

Immersive Grid

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (États-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid.

Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle.

Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Smart city virtuelle

Ainsi, l’analyste en cybersécurité patrouille et surveille cette smart city virtuelle comme un hélicoptère ou une voiture de police dans une ville réelle, et peut ensuite inspecter chaque bâtiment en détail… tel l’agent Smith dans la Matrice ?

Une multitude d’indicateurs renseigne sur la nature et l’activité de chaque bâtiment : la forme pour le type de serveur / terminal / périphérique, la hauteur pour le trafic IP, la largeur pour la bande passante, la couleur (rouge ou orange) pour le niveau de risque ou l’activité inhabituelle, et plusieurs écrans texte et données.

Dans la vision à long terme de Scott Chaser, les grandes entreprises seront pourvues de war rooms virtuelles, explorées par des analystes en cybersécurité, munis de leurs lunettes / casques de réalité virtuelle à mi-chemin d’Oculus Rift, de Google Glass et de Hololens.

Faciliter la cybersécurité

Grâce à ces technologies combinant data visualisation et jeu vidéo, il ne sera plus forcément nécessaire de maîtriser les détails techniques des solutions de cybersécurité afin d’exercer dans les premières lignes d’une industrie confrontée à une pénurie chronique d’effectifs.

De fait, la réalité virtuelle aura l’immense mérite de faciliter tant l’accès aux métiers de la cybersécurité que leurs pratiques quotidiennes, et ce, d’autant plus qu’elle s’adresse à des générations d’utilisateurs nés et élevés aux jeux vidéos, aux smartphones et tablettes Android/iOS.

Dans un environnement technologique mêlant serveurs, terminaux fixes / mobiles, objets connectés, objets portés (wearable), véhicules connectés, et peut-être villes intelligentes, les périmètres de sécurité deviennent de plus en plus complexes et poreux, et donnent de plus en plus de fil à retordre aux professionnels de la cybersécurité. Une vision quasi ludique et tridimensionnelle en temps réel des risques et menaces réduirait drastiquement les délais d’analyse, d’action et de réaction.

Plan X

Cette approche intuitive et conviviale de la cybersécurité est également au cœur du projet Plan X. Lancé par le DARPA (l’agence américaine de recherche militaire) en 2012, cet ambitieux programme élabore des technologies innovantes de compréhension, de planification et de gestion en temps réel des opérations offensives et défensives dans le cyberespace.
En d’autres termes, Plan X fournit une topologie tridimensionnelle des réseaux numériques et une interface de jeu vidéo aux hackers en uniforme… qui navigueront dans le champ de bataille électronique avec leurs lunettes / casques de réalité virtuelle et déclencheront leurs cyber-armes sur leurs écrans tactiles (voir la vidéo).

Comme World of Warcraft

Expert en cybersécurité au DARPA, Dan Roekler résume l’idée maîtresse de Plan X : « Imaginez que vous jouiez à World of Warcraft [très populaire jeu vidéo en ligne inspiré d’univers médiévaux et fantastiques] et vous détenez cette épée +5 ou quoi que ce soit d’autre. Vous n’avez aucune connaissance des éléments nécessaires à sa fabrication. Vous connaissez juste ses capacités et ses usages. Vous n’avez pas besoin des détails techniques. »

Le programme américain de « cyberguerre pour tous ou presque » a bénéficié de la contribution de designers débarqués d’Apple, d’infographistes provenant de la saga cinématographique Transformers, et de la société de data visualisation Frog Design, autrefois impliquée dans la conception du baladeur Walkman (Sony) et de l’ordinateur Apple 2C (Apple).

Expansion des intelligences artificielles

La visualisation intuitive en temps réel des risques & menaces cybersécuritaires sera d’autant plus impérative du fait de l’expansion des intelligences artificielles dédiées au hacking et à la lutte informatique, a fortiori dans des environnements « d’informatique ubiquitaire ».
Dans ce futur technologique aussi kafkaïen qu’inéluctable, les écrans noirs, les lignes de code et les scripts relèveront d’un artisanat en obsolescence accélérée pour les premières lignes (surveillance, maintenance, réaction) de la cybersécurité / cyberdéfense, mais seront probablement l’exclusivité d’une arrière-garde de développeurs-programmeurs très qualifiés, très créatifs et très versés dans les détails techniques.

Le cybercrime sur le pied de guerre

En-deçà des mille et une merveilles de la cybersécurité « à la Ghost In The Shell », il faut s’attendre à ce que les hackers et le cybercrime organisé innovent sur des modes similaires ou comparables, et développent également des solutions asymétriques (ingénieuses pour les uns, sournoises pour les autres) de réalité virtuelle / augmentée, de surcroît agrémentées d’intelligences artificielles redoutablement efficaces. Pilule rouge ou pilule bleue ?
En savoir + :

Sur le web

Voir les commentaires (0)

Laisser un commentaire

Créer un compte

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si nous constatons que le régime fédéral de Russie - au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population - est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire -  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un ré... Poursuivre la lecture

Par Chloe Preece.

 

En 2015, le magazine Time avait annoncé que la technologie de la réalité virtuelle allait « changer le monde ». En effet, depuis que Facebook a payé 3 milliards de dollars pour racheter le fabricant de casques Oculus VR en 2014, il a été largement proclamé que la réalité virtuelle était la « prochaine grande innovation » dans le divertissement grand public. Le dirigeant Mark Zuckerberg cherche notamment à assurer l’avenir de son groupe, devenu Meta fin 2021, avec cette technologie qui permet notamment d... Poursuivre la lecture

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils son... Poursuivre la lecture

Voir plus d'articles