Anglais | Chinois | Coréen | Français | Allemand | Espagnol | Japonais | Russe | Ukrainien | Hébreu | Roumain | Bulgare | Slovaque | Tchèque | Indonésien | Vietnamien
Faites un don

Les experts de la cybersécurité mondiale proposent une stratégie adaptative

Écrit par Joshua Philipp, Epoch Times
29.09.2012
| A-/A+
  • La cellule de crise du plus grand fournisseur d’Internet pour l’Europe et troisième opérateur mobile, France Telecom-Orange, le 7 juillet 2012 à Paris. (Kenzo Tribouillard/AFP/Getty Images)

La cyber sécurité est rapidement parvenue en tête et au cœur des affaires et des gouvernements, et alors que les adolescents activistes joignent leurs forces aux sociétés anarcho-hacker, des groupes criminels organisés lorgnent sur le marché du cyberespace;  les campagnes publiques d’espionnage par ordinateur continuent à fureter sur les réseaux sensibles.

Pour ces raisons, certains des principaux noms de l’industrie de  la cyber sécurité convergeaient vers l’Université de la Reine de Belfast en mars, lors du Second sommet mondial de la cyber-sécurité. Après une série de sessions de remue-méninges, ils ont mis au point une nouvelle stratégie afin de protéger les systèmes informatiques mondiaux de l’agitation de la cybercriminalité.

Les discussions n’ont pas simplement été des paroles creuses, la loi de 2012 sur la cyber sécurité ayant été rejetée par le Sénat américain la semaine dernière, les éléments de cette nouvelle stratégie pourraient plutôt paver la route du futur de la cyber sécurité. Parmi les assistants, se trouvaient le directeur de la direction de la division de la cyber-sécurité sur la sécurité de la Patrie des Etats-Unis, le Dr Douglas Maughan, ainsi que les PDG et directeurs techniques des principaux acteurs du marché des logiciels anti-virus.

«Ce rapport expose une vision pour le type de recherches requis pour résoudre les défis de la cyber-sécurité au cours des années à venir», a déclaré via courriel, David Crozier, responsable technique des ventes du Centre pour la Sécurisation des Technologies de l’Information (CSIT) de l’Université Queens à Belfast.

Crozier a ajouté que,  puisqu’il s’agissait plutôt d’une feuille de route sur l’orientation future de  la cyber sécurité, la technologie dans ce domaine n’existe pas encore.

«La feuille de route inspirera les recherches qui mèneront finalement à la résolution de certains défis technologiques mis sur le marché par des entreprises qui en obtiendront la propriété industrielle»,  a déclaré Crozier, notant que cela pourrait prendre entre 5 et 15 ans pour voir les systèmes totalement développés et sur le terrain.

Les deux principaux domaines d’intérêt sont les appareils mobiles, (plus d’usagers naviguant sur le Web grâce aux tablettes et aux Smartphones) garderaient les systèmes essentiels de services publics où les cyber-attaques pourraient avoir des conséquences dévastatrices.

Crozier a précisé que cette orientation ne se fait pas sans de bonnes raisons et que «les tendances publiées et les statistiques montrent un glissement durable, par les utilisateurs, des ordinateurs de bureau vers les appareils mobiles comme méthode privilégiée d’accès à Internet et d’engagement en ligne.» «On estime que d’ici à 2020, le nombre d’appareils mobiles connectés à Internet sera de 50 millions», a-t-il ajouté.

«Cela représente à la fois d’énormes opportunités et d’énormes risques du point de vue de la cyber sécurité», a t-il expliqué. «Ces opportunités et risques présentent de nombreux défis technologiques que l’on doit cibler. En tant qu’institution de recherche, notre âme est représentée par ces défis complexes qui doivent être résolus.»

Pour cela, le rapport expose également deux stratégies. La première fait écho aux plans du Pentagone pour développer des systèmes inspirés par la nature qui peuvent rapidement s’adapter et répondre à de nouvelles attaques. L’autre est l’accroissement de la recherche de  la cyber sécurité grâce à une hydre multi têtes qui pourrait répondre à toutes les facettes de la cybercriminalité à la fois. 

Crozier a un peu élaboré sur ce point, notant que la cyber sécurité inspirée par la nature «se réfère à la manière dont les organismes naturels choisissent de se défendre contre les attaques de menaces et prédateurs connus et inconnus», puis, construire de nouveaux algorithmes pour se défendre contre ces menaces. Ceci est aussi connu sous le nom de bio mimétisme ou biomimétique.

L’approche multi-têtes donne encore une autre dimension, brisant le concept que les cybers menaces ne peuvent être traités que par une approche unique.

En ce qui concerne le plan d’ensemble, Crozier a affirmé: «La cybercriminalité n’est pas différente d’un crime ordinaire en cela qu’il y a de nombreuses victimes innocentes, ses effets coûtent de nombreux milliards de livres et leurs auteurs adaptent et altèrent constamment les techniques qu’ils utilisent.»

Il a déclaré: «La vision du CSIT consiste se positionner comme un meneur d’opinion dans les technologies de la sécurité en se regroupant avec l’industrie, les universités et le gouvernement pour combattre les menaces informatiques, grâce à la création d’une technologie innovante qui soit leader mondial.»

Version anglaise: Global Cybersecurity Experts Propose Adaptive Strategy

 

Plus de 204 718 434 personnes ont démissionné du PCC et de ses organisations.