Le casse-tête de la cybersécurité

L'augmentation des menaces visant notre cybersécurité, ainsi que leur complexité croissante, mettent en danger la manière dont nous vivons. Il est temps de les prendre au sérieux.

Les hackeurs évoluent toujours en eaux troubles. Un casino en a littéralement fait les frais suite à une attaque ciblant le thermostat de son aquarium. Les pirates se sont ainsi frayé un accès à l'ensemble du réseau informatique, y compris aux coordonnées bancaires de clients fortunés.

Rien de surprenant alors de voir que les dépenses allouées à la cybersécurité augmentent de 10% par an environ, soit 3 fois plus vite que le reste de l'économie. À ce rythme-là, elles devraient atteindre les 120 milliards de dollars en 2021.

Excusez du peu. Mais pour Jules Trocchi, PDG de Security Direction International, cela est loin d'être suffisant.

Selon lui, nous allons finir par nous mordre les doigts d'avoir sous-estimé les menaces pesant sur la cybersécurité. Il suffit de regarder la vitesse à laquelle évoluent des technologies comme la 5G ou l'informatique quantique.  

«Lorsque l'Internet des Objets aura atteint sa maturité, le nombre d'appareils connectés à Internet sera 10 à 20 fois plus élevé que celui de la population mondiale», explique-t-il. «Nous devons comprendre la manière dont les menaces visent à présent de nombreux domaines nouvellement vulnérables et ce que nous devons faire pour assurer la sécurité dans un monde hyperconnecté. Nous avons pour cela besoin de développer une meilleure approche plus cohérente.»

cost of cyber attacks

D'après Gartner, un cabinet de consultants en informatique, le monde comptera pas moins de 25 milliards d’appareils connectés en 2021, contre environ 14 milliards aujourd’hui. Et jusqu’à un quart de toutes les cyberattaques pourront viser ces dispositifs, qu’il s’agisse d’un réfrigérateur ou d’une sonnette connectés. 

Nous devons par conséquent revoir notre feuille de route.

«Jusqu'à présent, notre défense consistait généralement à construire des murs. Nous entourons nos réseaux de pare-feu toujours plus hauts et plus solides afin de tenir les envahisseurs à distance. Nos murailles grandissent, mais les échelles de nos attaquants aussi», explique Trocchi.

Et c'est là qu'entre en jeu le système immunitaire de l'être humain.

Pour le PDG de Security Direction International, les procédures de cybersécurité les plus efficaces cherchent pour beaucoup à reproduire les stratégies utilisées par le corps humain pour tuer les virus. Elles créent des anticorps numériques afin de défendre les systèmes contre des menaces inconnues. 

«Cette approche innovante ne se contente pas de garder les ennemis en dehors des murs. Elle met également en place des méthodes de neutralisation automatisées pour les rendre inoffensifs dès qu'ils s'infiltrent dans le système», indique-t-il. «Au lieu d'appliquer le bon vieux principe du mur, ces méthodes adoptent de nouvelles approches proactives. Certaines imitent le système immunitaire en ayant des «anticorps» qui patrouillent en permanence les réseaux informatiques. Ils sont capables de détecter l'arrivée de tout corps étranger et de le mettre immédiatement en «quarantaine» avant qu'il ait pu faire des dégâts.»

Cette approche peut inclure de cacher la configuration d'un réseau lorsqu'une attaque est détectée et de procéder continuellement à des changements afin de créer une cible mouvante. En donnant l'impression que l'environnement numérique est menaçant et compliqué, ce type de système peut empêcher les assaillants de nuire.

Tout cela peut être automatisé, poursuit Trocchi, car «le maillon le plus faible de la chaîne de sécurité est souvent l'être humain.»

Darktrace utilise cette technologie à l'instar d'un nombre croissant d'entreprises de la cybersécurité. En s'appuyant sur l'apprentissage automatique, son Enterprise Immune System «apprend» les caractéristiques de l'opération normale pour chaque utilisateur, appareil et réseau, ce qui lui permet ensuite de détecter et de s'attaquer à des menaces de plus en plus complexes et subtiles. Et ce principe peut s'appliquer à tout l'univers numérique, notamment dans le cloud.

Le futur sera quantique ou ne sera pas

Mais même ces systèmes sophistiqués ne suffiront peut-être pas à déjouer les cyberattaques dans un monde dominé par l'informatique quantique. Cette technologie est certes encore au stade expérimental, mais de nombreux experts de la sécurité informatique sont certains qu'il lui faudra moins de dix ans pour surpasser les possibilités de cryptage actuelles.

À en croire Trocchi, les calculateurs qui exploitent les propriétés quantiques des atomes pour effectuer des calculs complexes à une vitesse fulgurante vont «révolutionner le monde de l'informatique».

Alors que les ordinateurs traditionnels utilisent des combinaisons de uns et de zéros pour enregistrer les informations, les calculateurs quantiques utilisent des qubits qui peuvent avoir simultanément les deux valeurs.

La vitesse de calcul est améliorée tout en réduisant la facture énergétique, ce qui rendra obsolètes la plupart des formes de cryptage actuelles. Autrement dit, les données que les hackeurs interceptent aujourd'hui sans parvenir à les lire pourront sûrement être décryptées à l'avenir.

Ainsi, quiconque remportera la course au calculateur quantique sera également en mesure de décoder de vastes quantités d'informations indéchiffrables à l'heure actuelle.

C'est la raison pour laquelle certaines entreprises ont déjà commencé à utiliser des formes primitives de cryptage quantique afin d'assurer la sécurité de leurs données à l'avenir. Cette approche repose sur le principe d'incertitude d'Heisenberg, un précepte central de la mécanique quantique qui stipule que lire et mesurer un objet quantique, comme un photon portant une clé de cryptage, modifie son état.

Cela semble diaboliquement complexe, mais les méthodes de cryptage quantiques ne sont plus une vue de l'esprit.

Google dispose aujourd'hui du calculateur quantique le plus puissant en service avec une puissance de 72 qubits. Les scientifiques estiment que les systèmes de sécurité actuels commenceront vraiment à atteindre leurs limites lorsque cette puissance atteindra 1 500 voire 2 000 qubits. La course au développement de la cryptographie quantique est lancée. Il s'agit d'être rapide et de proposer des normes bien pensées.

Les nombreuses applications quantiques comprennent des solutions de cryptographie virtuellement indestructible destinées à des données extrêmement précieuses. Cela ouvrira un nouveau domaine de sécurité pour les gouvernements, les entreprises et les personnes», conclut Trocchi.