Etude : des chercheurs pointent du doigt les risques et failles des nouvelles technologies

Rapport sur la sécurité des technologies

Dans un nouveau rapport, l’Institut d’Ingéniérie Logiciel de Carnegie Mellon a évalué les principaux risques de près de 2000 technologies qui feront l’avenir.

L’union fait la force

Il y a quelques années, personne ou presque ne voyait d’intérêt à connecter un quelconque objet du quotidien à internet. Aujourd’hui, d’aucun diront que les objets connectés peuvent être utiles pour certaines applications. Et bientôt leur usage sera devenu presque inévitable. S’il est difficile de percevoir l’intérêt de connecter une bouilloire ou un pèse-personne, on s’aperçoit en prenant un peu de recul que, connectés entre eux à un réseau, lesdits objets peuvent soudainement retrouver une utilité. Pris séparément, ils n’ont l’air de rien, mais réunis dans un ensemble beaucoup, beaucoup plus grand, ils émettent et reçoivent des données qui peuvent devenir très précieuses. Grâce aux algorithmes et au machine learning, les entreprises, chercheurs et gouvernements sont capables d’analyser une montagne de données avec une finesse et une vitesse jamais vues. C’est en les combinant que l’on peut réaliser des études extrêmement précises et instructives sur les habitudes de consommation, sur le climat, la gestion du trafic routier ou bien encore les failles dans le versement des aides sociales. Le rêve de tout entrepreneur ou fonctionnaire devant gérer une organisation complexe.

Cisco Systems, leader de la sécurité informatique, estime que plus de 25 milliards d’objets connectés circulent déjà dans le monde et que ce chiffre devrait rapidement doubler d’ici 2020. Le cabinet Gartner, quant à lui, en prévoit seulement 20 milliards… En 2014, ce même cabinet estimait que chaque foyer comporterait environ 500 de ces bijoux technologiques, quand d’autres estimaient ce chiffre plutôt à 30… Ces chiffres sont donc à prendre avec des pincettes puisqu’il s’agit de prévisions, réalisées par des organisations privés qui plus est. Mais une chose est incontestable : les objets connectés envahiront notre quotidien dans les prochaines années.

Un monde sans failles ?

Tout le monde a eu vent de grands piratages d’envergure, ceux du site de rencontre extra-conjugales Ashley Madison, de Sony Entertainment, ou bien encore des photos de célébrités volées sur le cloud. Des hacks de plus en plus colossaux et dont l’ampleur suit de près la courbe d’évolution de la population connectée à internet, toujours plus importante. Mais qu’en sera-t-il lorsque c’est le nombre d’objets connectés qui montera en flèche ?

Les données constituent aujourd’hui le nerf de la guerre entre les nouvelles entreprises du web. La majorité des applications qui sortent sur nos smartphones fonctionnent désormais grâce à elles. Et leur nombre ne va cesser de croître à mesure que l’on multiplie les objets connectés. Mais avec cette multiplication, viennent autant de failles potentielles.

Vos entrées et sorties, vos horaires de repas, vos heures de divertissement, et même votre forme physique, tout pourra être mesuré par la trentaine d’objets connectés que devrait posséder chaque foyer à l’horizon 2025. Hier, vous vous faisiez pirater votre ordinateur et perdiez, au pire, vos données bancaires. Aujourd’hui c’est une part de vie privée que vous pouvez perdre. Demain ce sera potentiellement toute votre intimité. Car les caméras, capteurs, thermomètres, micros et autres appareils en tout genre qui équiperont vos futurs foyers seront autant de mouchards en puissance.

Le paradoxe d’un monde maîtrisé et mesuré de toutes parts réside dans sa faculté à s’autodétruire. Si toute technologie apporte son lot de bienfaits, elle en apporte autant en dangers potentiels. C’est d’ailleurs pourquoi l’Agence de Recherche pour la Défense américaine, la DARPA, a lancé le concours Cyber Grand Challenge, qui vise à lutter contre les attaques informatiques grâce… à des programmes informatiques. Mais pas n’importe lesquels, puisque ce seront des intelligences artificielles qui se chargeront d’assurer la sécurité informatique du gouvernement et de l’armée.

Une étude qui inspecte les failles du tout-connecté

Jusqu’à présent, peu de de voix discordantes se sont faites entendre concernant la question des objets connectés. Jusqu’à présent. Car une nouvelle étude de l’Institut d’Ingénierie Logiciel de l’Université Carnegie Mellon pointe du doigt les failles de ce système. Commandé par le département de la sécurité intérieure (Homeland Security), ce rapport a pour mission de permettre au Computer Emeergency Readiness Team (US-CERT) de « lutter pour un internet plus libre, plus sûr et plus fort pour tous les américains en répondant aux incidents majeurs, analysant les menaces et échangeant des informations de cyberintelligence avec ses partenaires de confiance dans le monde« .

« Les technologies les plus profondes sont celles qui parviennent à disparaître. Elle se nichent dans le train-train quotidien jusqu’à s’y fondre entièrement« . C’est par cette citation de l’informaticien américain Mark Weiser, penseur de « l’ubiquité informatique », que les scientifiques ouvrent leur rapport. Une bonne façon d’expliquer d’entrée de jeu la difficulté de la tâche qui leur est incombée et qui nous incombe à tous. Les fonctions des objets connectés sont toujours plus variées et leur nombre toujours plus grand, quand leur taille n’a de cesse de diminuer et donc d’être invisible à nos yeux. C’est ce qu’on appelle l’ubiquité informatique.

Chargée d’inspecter les systèmes et les technologies émergentes jusqu’en 2025, l’équipe de chercheurs a dressé une liste de failles dans cinq principaux domaines : les réseaux télématiques, les appareils médicaux intelligents, les machines autonomes, les véhicules autonomes, et les drones commerciaux. Mais leur étude parcourt un nombre considérable de technologies. Pour évaluer chacune de ces technologies, ils ont mis au point une grille de critères prenant en compte le potentiel et le degré de blessure qu’une faille peut causer, les pertes financières qu’elle pourrait engendrer, le degré de protection des données personnelles, et enfin l’impact éventuel sur les opérations, autrement dit, en dépit d’une attaque par exemple, le service est-il encore convenablement opérationnel ?

Elle s’est ensuite basée sur la liste des 2000 technologies recensées par le cabinet Gartner pour les évaluer une à une. Les résultats sont visibles ci-dessous. Plus le chiffre (1-4) est élevé et plus la technologie présente un risque dans ledit domaine. Par exemple, l’augmentation de l’homme, présage des risques sur la sécurité physique (4) quand la sécurité digitale présage plutôt des risques sur les opérations du client (3). La seconde colonne indique si la confiance accordée dans une technologie a été brisée, quand la troisième anticipe la date d’adoption de la technologie en question.

évaluation de la sécurité informatique des technologies

Ce que l’on a retenu : les robots intelligents ressortent comme les appareils les plus à risques, avec un grand risque sur la santé physique des utilisateurs et sur leur vie privée. De même que les maisons connectées et le quantum computing qui pose plus de problèmes financiers que de sécurité physique.

classement des technologies selon leur degré de sécurité

Ce que l’on a retenu : les véhicules autonomes, les appareils médicaux et les réseaux télématiques sont parmi les technologies qui présentent le plus de failles à presque tous les niveaux. Quant aux drones, leur impact sur la vie privée ne semble pas avoir été retenue par les chercheurs, qui mettent l’accent sur le risque de blessures physiques et sur l’opérabilité de l’engin après que sa vulnérabilité ait été exploitée.

Quelles solutions ?

Concernant les machines autonomes (voitures et robots), les chercheurs mettent en avant leur fonctionnement qui repose sur l’apprentissage et peut donc être perverti. Comme en atteste l’exemple de TayTweets, le chatbot de Microsoft devenu raciste sur Twitter en moins d’une journée. Par ailleurs, c’est leur connectivité que l’équipe met en cause, qui permet à de bons informaticiens malintentionnés de facilement les pirater, tout comme pour la maison connectée. Toutefois, ils n’hésitent pas à préciser que le marché est encore balbutiant et que des progrès peuvent largement être réalisés dans les 5 à 10 années précédant leur introduction en masse.

Concernant les drones, l’équipe de Carnegie Mellon, met en avant leur potentiel d’ubiquité et suggère de réaliser des études d’impact des règles de vol publiées par la FAA.

Enfin, pour la réalité virtuelle, étant donné l’étendue des applications possibles d’une telle technologie, les scientifiques recommandent que les différents départements gouvernementaux (FAA, FDA, Homeland Security…) participent à l’évaluation et à l’amélioration de cette technologie, car elle craint que sa précision ne soit pas assez grande pour permettre un usage médical par exemple. Par ailleurs, des hackers pourraient, non pas menacer directement la vie de l’utilisateur, mais le tromper en y diffusant des images truquées.

Globalement, le rapport met en lumière les failles dans la sécurité informatique de nombre de ces technologies qui passent toutes par la télé-communication pour fonctionner. En guise de solutions, il ne propose que de poursuivre la recherche vers plus de sécurité informatique et physique concernant les machines mobiles.


Laisser un commentaire

  1. zelectron

    quant aux bienfaits . . .