> IoT > Winn Schwartau : « Il faut hacker les nouvelles technologies plus tôt »

Winn Schwartau : « Il faut hacker les nouvelles technologies plus tôt »

IoT - Par Guillaume Rameaux - Publié le 26 juin 2014
email

« Personne ne croyait que le malware serait un problème ». En ouverture de la conférence Hack In Paris, l’expert en sécurité Winn Schwartau tire encore et encore le même signal d’alarme.

Winn Schwartau : « Il faut hacker les nouvelles technologies plus tôt »

Depuis 30 ans, il tente d’attirer l’attention sur les risques inhérents aux nouvelles technologies qui apparaissent et se développent de plus en plus rapidement dans nos sociétés, sans embarquer les composants de sécurité nécessaires.

« Breach Your Own Data » et « Internet of Terror »

« Nous devons nous préparer à ce qui va arriver dans les prochaines années », explique-t-il, illustrant son propos avec un schéma du cycle de vie d’une technologie. Du développement initial jusqu’à la maturité puis au déclin, une technologie traverse différentes étapes au cours desquelles son usage original peut être détourné pour une utilisation malveillante. Winn appelle donc la communauté des hackers à être beaucoup plus réactive. « Il faut hacker les nouvelles technologies lorsqu’elles sont encore au stade de l’introduction » insiste-t-il. Ce, dans le but d’en révéler les failles le plus tôt possible et d’inclure des mesures de protection avancées directement dans la conception des produits et non plus de les ajouter dans un second temps.

(((IMG6975)))
Cycle de vie d’une technologie.

Exemple avec l’évolution fulgurante de la téléphonie mobile et des objets connectés. Deux domaines pour lesquels Winn Schwartau a sa propre interprétation des populaires acronymes BYOD (Breach Your Own Data) et IoT (Internet of Terror). « Qui a déjà piraté un téléphone ? », demande-t-il à la salle. Face au peu de réponses positives, sa réaction est immédiate : « Vous devez être plus méchants ! ». D’ici 2020, il y aura entre 20 et 50 milliards d’objets intelligents dans le monde selon les chiffres de différents cabinets d’étude. « Nous aurons des voitures qui se conduisent toute seules et des frigos connectés pour améliorer notre confort. Mais, le confort n’est pas synonyme de sécurité », prévient le fondateur de la Security Awareness Company.

Démonstration en a été faite lors de la dernière DefCon, où les hackers Charlie Miller et Chris Valasek ont montré comment ils étaient parvenus, armés uniquement de leurs laptops, à pirater une Toyota Prius et une Ford Escape pour prendre le contrôle de la direction, de l’accélérateur ou encore des freins. « Pourquoi a-t-il fallu attendre toutes ces années pour le faire ? Pourquoi ne l’avons-nous pas hacké plus tôt ? », s’interroge Winn Schwartau.

La « mentalité du patch »

Autre sujet d’inquiétude, l’évolution rapide des drones et des MFI (Micromechanical Flying Insect, ou Insectes Volants Micromécaniques). Des chercheurs de l’université de Berkley travaillent actuellement à la fabrication de minuscules robots imitant le vol des mouches. « Lorsque dans quelques années vous serez dans un bureau ultra-sécurisé et que vous apercevrez une mouche sur le mur. Comment pourrez-vous savoir si c’est un animal ou un système de surveillance ? ».

L’expert regrette ce qu’il appelle la « mentalité du patch ». « Nous voyons souvent cette attitude incroyable qui consiste à dire « on corrigera plus tard », souligne Winn Schwartau. Si nous poursuivons dans cette voie, les choses ne feront qu’empirer. Nous devons passer à une défense proactive pour face à des problèmes dont nous savons pertinemment qu’ils finiront par se produire ».

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

IoT - Par Guillaume Rameaux - Publié le 26 juin 2014