« La démocratisation d'Internet a permis la criminalité à distance »

© design : Station-Sud

© design : Station-Sud

À la veille de la Journée de la Recherche IC du 21 juin dédiée à la sécurité informatique, le Professeur Jean-Pierre Hubaux nous livre son point de vue sur cette thématique brûlante.

En quoi la sécurité informatique nous concerne-t-elle tous ?
Prof. Hubaux : « Le danger pour un citoyen lambda est permanent, du moment qu’il est connecté! Il existe plusieurs phénomènes qu’il convient de distinguer et qui sont induits par les progrès des technologies de l’information et des réseaux de communication : la cybercriminalité et les attaques liées à la sphère privée.

L’exemple le plus connu de cybercriminalité est le « phishing » (hameçonnage). Il consiste à pousser une victime à céder ses informations personnelles (par ex. bancaires) par le biais d’un email et d’un site écran, pour ensuite vider son compte.
Quant aux attaques liées à la sphère privée, nous sommes de plus en plus encouragés à fournir des informations personnelles en ligne ou via nos Smartphones. Les conséquences de ce phénomène sont mal comprises. Le citoyen est d’autant plus vulnérable que l’accès à l’information est asymétrique : que peut-il face à des organisations qui collectent des données sur lui? Ici, légiférer est fondamental, car qui accède à l’information, accède au pouvoir. »

Peut-on chiffrer les effets de la cybercriminalité ?
Prof. Hubaux : « Symantec, leader mondial sur le marché des antivirus, a annoncé avoir bloqué 5.5 milliards d’attaques cybercriminelles en 2011. La Business Software Alliance (BSA) a rapporté que le piratage de logiciels informatiques a occasionné une perte mondiale en 2011 de 59,2 milliards de francs suisses. En Suisse, la facture s’élève à 550 millions. »

Qui sont les hackers et quelles sont leurs motivations ?
Prof. Hubaux : « Il n’y a pas de portrait-type de hacker, si ce n’est que c’est probablement un fanatique d’informatique. Les hackers peuvent être mus par des motivations diverses. Certains vont lancer des opérations de déni de service – généralement l’inondation d’un réseau par déluge de demandes – par plaisir du défi et/ou par vantardise. D’autres ont des intentions politiques. Par exemple, le groupe Anonymous dont les membres font usage d'un masque caractéristique, repris par l'affiche de notre Journée de la Recherche IC du 21 juin, est une nébuleuse mal définie de hackers activistes. Le phénomène d’"Hacktivisme" désigne justement des hackers qui opèrent pour des raisons géopolitiques et peuvent s’attaquer à des sites web de gouvernements par exemple. Qui sont-ils ? Comment les localiser ? C’est très difficile. La démocratisation d’Internet a permis la criminalité à distance, depuis des pays à fortes corruption et insécurité. C’est aussi cela la mondialisation. »

Quels sont les événements marquants de l’histoire de la sécurité informatique ?
Prof. Hubaux : « Deux exemples historiques, que l’on peut qualifier de faits de guerres cybernétiques, ont fortement marqué les esprits : la gigantesque panne Internet qui s’est déclarée en 2007 en Estonie et le sabotage des centrifugeuses nucléaires de la centrale de Bouchehr en Iran par un ver informatique (Stuxnet) en 2010.
Ce sabotage a notamment engendré un retardement du programme nucléaire iranien. Nous parlons donc bien d’enjeux géopolitiques majeurs. Quant à la panne en Estonie, elle fut causée par des attaques répétées de hackers sur les principaux sites du pays. Fait historique : l'Estonie appela l'UE et l’OTAN à lutter bien plus fermement contre ce qu'elle considéra comme "une nouvelle forme de terrorisme". »

Quels seront les défis de demain de la sécurité informatique ?
Prof. Hubaux : « Le défi majeur est de parvenir à créer des systèmes dans lesquels la sécurité et la protection de la sphère privée sont présentes, ceci dès la phase de conception. L’enjeu est d’anticiper les potentielles attaques des hackers. Ces derniers débordent d’ailleurs de créativité pour trouver les failles des machines ! À nous d’identifier les points faibles en amont.

Enfin, je souhaite conclure sur le fait qu’à l’heure où je vous parle, les serveurs de l’EPFL sont certainement sous attaque ! En effet, des attaques en continu touchent nos serveurs, heureusement habilités à les déjouer. Les citoyens sont, quant à eux, plus vulnérables : il n’est pas rare que leurs ordinateurs soient utilisés à leur insu par des hackers, pour perpétrer des attaques à plus large spectre. Nous appelons ce phénomène, le procédé du "botnets" (ou réseau de machines zombies), consistant à infiltrer un grand nombre d’ordinateurs de particuliers – à leur insu ! – avec un virus, pour atteindre et infiltrer les serveurs informatiques d’une organisation ou d’une entreprise. Nous sommes donc tous interconnectés, pour le meilleur comme pour le pire. »

Pour en savoir plus, rejoignez-nous lors de la Journée de la Recherche IC le 21 juin prochain : http://ic.epfl.ch/researchday2012