Windows Onward

Essor de la robotique ou comment notre passion pour l’automatisation risque de nous perdre

Évaluer cet élément
(0 Votes)

Il est un adage redevenu d’actualité dans les années 1990 – parfaitement illustré par un dessin de presse paru dans le New Yorker – qui dit : « Sur Internet, personne ne sait que tu es un chien ». Celui-ci résume une problématique fondamentale de cybersécurité à laquelle nous sommes toujours confrontés aujourd’hui : comment savoir à qui faire confiance en ligne ? Depuis vingt ans, notre démarche est la même : pour instaurer des relations de confiance, nous faisons appel à des clés cryptographiques et certificats numériques.

Globalement, la tactique a fonctionné : grâce à quelques cadenas apposés ça et là, le commerce électronique a pris son essor, et l’économie et la société ont été transformées. Détail inquiétant en revanche, depuis cinq ans, nous constatons la formation de lézardes dans les fondements mêmes de l’édifice Internet. Alors que nous nous dirigeons à grands pas vers un avenir régi par l’Internet des objets (IdO), peuplé de machines automatisées jouant un rôle accru dans notre quotidien, ces lézardes auront tôt fait de se muer en un abîme menaçant la stabilité de notre monde moderne. Se peut-il que notre vie « internétisée » s’arrête bientôt du jour au lendemain ? Comment empêcher l’irréparable ?

La problématique de la confiance

Les clés cryptographiques et certificats numériques nous indiquent si une entité est véritablement ce qu’elle prétend être. Ils servent à l’authentification de serveurs web, la programmation de terminaux et d’applications, et même à l’accès à un VPN d’entreprise. Tout se résume à cette décision binaire que doivent prendre les machines : est-ce digne de confiance et sûr, ou bien n’est-ce pas fiable et donc dangereux ? Question à laquelle répondent les certificats et clés. Il s’agit là des fondements même de la cybersécurité et de l’économie mondialisée ― des fondements érigés sur des sables mouvants.

Le potentiel lucratif de ces clés et certificats n’a pas échappé aux pirates au cours des cinq dernières années. Nous avons tous vu un film dans lequel le méchant endosse la tenue d’un peintre en bâtiment pour pénétrer dans un immeuble, ou encore dérobe la carte magnétique d’un tiers ; les mêmes techniques sont employées dans le cyberespace. Les méchants négocient des clés et certificats sur le web caché et s’en servent pour s’introduire dans des systèmes informatiques – cf. Sony, Careto, les révélations de Snowden et les virus Flame ou Stuxnet. À chaque fois, il a été fait appel à des clés et certificats dérobés ou utilisés de manière abusive.

Sachant que chaque machine virtuelle a besoin d’une clé et d’un certificat qui lui sont propres, les chiffres donnent le tournis. Un de nos clients compte à lui seul plus d’un million de clés et certificats TLS. Il n’est guère étonnant, dans ces conditions, que la plupart des entreprises ignorent tout du nombre de certificats et de clés en leur possession, ou encore de l’emplacement où ils se situent. À mesure que notre dépendance à l’égard du cryptage s’accroît et que les équipements envahissent notre cyberespace, la problématique ne fera que gagner en complexité… avec des perspectives toujours plus lucratives pour les pirates, et résolument à leur portée.

Internet des objets, robotique et intelligence artificielle : la tempête se prépare

Le problème, c’est que ces difficultés ne font que s’accentuer à l’allure ultra-rapide à laquelle se crée l’univers IdO. Comment ces machines déterminent-elles le code à exécuter ? Ou à qui obéir ? Via ce même système imparfait de clés et de certificats. Alors, à mesure que ces « objets » intelligents pénètrent chacune des fibres de notre tissu social -en pilotant nos avions, nos centrales nucléaires, nos équipements hospitaliers et nos véhicules- les risques ne font que se multiplier.

Dans la mesure où les machines ne commencent pas seulement à communiquer entre elles mais, dans l’univers de la robotique et de l’automatisation, se mettent aussi à réfléchir par elles-mêmes, il nous faut être extrêmement vigilants et veiller à ce que ces communications soient fiables et sécurisées. L’émergence de l’IdO et de l’intelligence artificielle met véritablement en lumière l’efficacité de la cyberarme représentée par les certificats numériques. À partir d’un certificat de signature de code dont il change l’entité référente, un pirate peut modifier le micrologiciel d’un appareil intelligent pour en prendre le contrôle. Et lorsque ce capteur ou cet appareil intelligent rappelle « l’émetteur », à qui se fie-t-il ? Au méchant. Via un point de compromission unique – le certificat numérique – pirates et cybercriminels peuvent prendre le contrôle de plusieurs centaines, milliers ou même millions « d’objets » intelligents.

Il s’agit là d’un terreau propice aux cyberextorsions : « remettez-moi un million de livres sterling ou or je m’empare de votre réseau national de DAB ». Des États-nations se sont montrés prêts à détourner le système de certificats numériques à leurs propres fins. Le ver informatique Stuxnet, développé par les États-Unis, y est parvenu grâce aux signatures d’une paire de certificats dérobés. À mesure que l’IdO gagnera en maturité, il offrira pléthore de possibilités aux pirates financés par des États, sans parler de la menace en provenance des cyber-terroristes. Imaginez qu’un certificat soit modifié pour faire confiance, non plus à l’entité visée à l’origine, mais à l’organisation État islamique : vous vous exposeriez à de sérieux problèmes.

Créer un système immunitaire pour le web

Alors, que faire ? Concrètement, l’espèce humaine constitue un exemple de choix pour analyser ce problème. Chacune des cellules de notre corps est identifiable par des marqueurs, propres à chaque individu ; notre système immunitaire surveille et gère ces marqueurs, en distinguant les cellules qui lui « appartiennent », et sont donc fiables, des cellules intrusives qui doivent être détruites. Bien que les clés et certificats présentent un système de marquage identique, l’Internet est dépourvu de système immunitaire permettant de déterminer s’ils sont ou non dignes de confiance. En l’absence de mécanisme d’automatisation, nous n’avons aucun moyen de vérifier le nombre de clés et certificats en notre possession, de savoir s’ils sont corrompus, s’ils fonctionnent correctement et, si ce n’est pas le cas, d’organiser une riposte ou de les évincer.

Pour qu’Internet puisse survivre, et l’économie en ligne et connectée prospérer, il nous faut revoir notre approche en matière de clés et de certificats. Autrement dit intégrer une démarche de sécurité agile, permettant de changer très vite de référent auquel la machine fait confiance. En résumé, il nous faut un « système immunitaire pour Internet » - une technologie qui apprend et s’adapte au fur et à mesure, capable de repérer les clés et certificats fiables de ceux qu’il convient de remplacer. Avec cette couche de sécurité supplémentaire, nous devrions éviter l’apocalypse robotique !

Par Kevin Bocek, VP of Security Strategy & Threat Intelligence, Venafi

Lu 2343 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts