Analyse de marchés

Préservation et croissance du patrimoine

Insight news

Cyber Robin des bois

retour

Publication : 02/11/2018

Victor Buen nous présente sa nouvelle histoire à propos de la cybersécurité

Son cœur continuait de battre lentement, et depuis vingt-trois heures trente, heure à laquelle il s’était couché, le registre d’activité n’avait enregistré que quelques rares entrées sans trop d’importance dans la messagerie instantanée.

À cinq heures trente, comme chaque matin, le registre commença à recevoir de nombreuses d’informations et les analystes commencèrent, eux, leur travail en profondeur.

Depuis quelques jours déjà ils le suivaient ; ils surveillaient son téléphone, contrôlaient son ordinateur portable, son tracker d’activité, la domotique de son domicile, le GPS de sa voiture, et les caméras de vidéosurveillance des banques et des magasins situés dans son rayon d’action. L’importante quantité de données rassemblées leur avait fourni un nombre important d’informations sur l’objectif, mais aucune, jusqu’à présent, ne s’était avérée vraiment révélatrice. Une personne, aurait-on dit, tout à fait normale ; il se levait tôt, consultait les messages reçus et lisait les informations sur les journaux numériques, prenait un café et se rendait au gymnase, où il passait presque une heure à faire des longueurs de piscine ; il se rendait ensuite au bureau pour retrouver son poste de chef des opérations d’une grande société technologique et y passer une grande partie de la journée. Le soir les surveillants se relâchaient quelque peu, il ne rentrait pas directement chez lui, parfois il allait au supermarché pour, presque toujours, acheter les mêmes produits. Les jeudis il se retrouvait avec les collègues pour boire une bière, et les week-ends compagnie féminine.

Ce matin-là, ce fut différent. Les surveillants étaient débordés, et c’était un peu la pagaille. Le sujet avait pris sa voiture et lorsqu’il l’avait fait démarrer les dispositifs de surveillance avaient cessé de fonctionner. Plus de positionnement du GPS, le téléphone et le bracelet connecté ne renvoyaient plus aucune donnée et semblaient déconnectés. Ils tentèrent, à travers un drone de dernière génération, d’activer le système autonome qui refusa de fonctionner, malgré tous leurs efforts.

Deux heures plus tard, alors que l’individu était assis à son bureau, miraculeusement tous les systèmes de suivi redevinrent opérationnels, tout à fait normalement.

La pire des nouvelles arriva quatre heures plus tard, lorsque le commandant du dispositif de surveillance reçut un rapport signalant que, une fois de plus, deux millions de dollars avaient disparus des caisses de l’État sans laisser de traces. C’était lui. Le commandant en était sûr. Mais comment le prouver ? Certes, ils étudieraient les images des caméras de surveillance dans les rues, mais il était convaincu qu’ils ne découvriraient rien, comme d’autres fois.

Tranquillement assis dans son bureau, et tout en se sachant surveillé, mais seulement jusqu’où il voulait bien les laisser faire, il agissait en toute normalité en songeant comment faire pour rendre au peuple les millions d’euros que l’État avait gaspillés. En tant que Cyber Robin des bois, il lui restait encore beaucoup à faire.

Edge Computing

Les dernières années de ma vie professionnelle, je les aie passées comme auditeur des systèmes d’information. En tant que tel, j’ai besoin que mes audités me fournissent les évidences nécessaires, qui me prouvent que les contrôles implémentés dans le domaine des technologies de l’information sont appropriés pour garantir un environnement sûr et sans erreurs.

Dans un milieu bancaire, les contrôles informatiques sont importants pour garantir, entre autres aspects, que chaque client a bien le solde qui lui revient pour chacun des produits que la banque commercialise, et que ses données sont dûment gardées et conservées. Le développement et l’entretien de cet environnement n’est pas simple du tout. Le nombre de contrôles et de données à gérer est particulièrement volumineux, tout aussi important, vraisemblablement, que les données à gérer dans un environnement aussi à la mode que celui des voitures autoguidées.

La technologie s’est progressivement imposée dans le monde de l’automobile. Ainsi, en peu de temps, nous sommes passés des voitures avec un grand nombre de capteurs aidant à la conduite et qui, en théorie, la sécurisent davantage, aux premières automobiles et autobus autoguidés, pour en arriver bientôt aux voitures et aux villes connectées entre elles.

Avec l’irruption du 5G, qui grâce à sa vitesse facilite la réception d’ordres de manière immédiate, et du Multi-access Edge Computing (MEC), une technologie qui permet de diminuer la latence (somme de retards) dans le réseau, des essais ont commencé en Espagne, de connexion entre les feux de circulation et les voitures. Au cours des essais, réalisés à Segovia à la fin juillet de cette année, le feu tricolore avertissait la voiture qu’il était sur le point de passer au rouge, et le conducteur recevait une alerte à travers son tableau de bord. Dans un deuxième essai, à un virage aveugle, le feu avertissait le véhicule de la présence de piétons qui traversaient la route, et si le conducteur faisait le geste de se diriger vers le virage, le véhicule prévenait de la situation.

La quantité de données circulant sur le réseau est énorme. Et la plupart du temps, elles sont traitées dans des serveurs centralisés qui doivent renvoyer les résultats en quelques millisecondes. Ce qui est en train de changer avec la technologie MEC c’est que, dans la mesure du possible, la gestion intelligente des données est directement réalisée dans les dispositifs situés aux extrémités du réseau, de sorte à réduire la consommation de données qui y circulent et parvenir à ce que le temps de réponse s’améliore de manière significative. Dans une situation comme celle du feu de circulation connecté au véhicule, le temps de réponse est décisif pour éviter un accident, c’est pourquoi c’est le propre feu qui doit disposer de l’intelligence nécessaire pour avertir de n’importe quelle situation anormale. En conséquence, les contrôles qui seront implémentés dans tous les processus devront fournir des garanties de signaux et de temps de réponse appropriés. Les essais ont été faits sur un véhicule avec une personne conduisant, mais il y a tout lieu de penser que, dans l’avenir, cette connectivité sera avec des véhicules sans conducteur qui devront prendre des décisions en fonction de leurs capteurs et de l’information qu’ils recevront des différents dispositifs de la ville, tels feux, caméras de surveillance, panneaux de signalisation intelligents, etc.

La technologie MEC s’applique à de nombreux environnements. Ainsi, celui qui est connu comme Mobile Edge Computing est un concept qui offre des capacités d’informatique nuagique et un environnement de service tourné vers le téléphone mobile. L’idée est la même, à l’heure d’exécuter des applications et de réaliser des tâches de traitement sur le mobile, le réseau doit gérer un volume considérablement inférieur de données, ce qui fait que les applications du mobile fonctionnent mieux.

Edge Computing améliore également la cybersécurité. Les données que produisent les dispositifs sont traitées là où elles sont générées ; les processus sont donc décentralisés dans un environnement où chaque élément est indépendant et peut implémenter ses propres contrôles. Il existe ainsi moins de possibilités que le système soit compromis. Le Robin des bois, du récit qui accompagne cet article, aurait une couche supplémentaire de complexité à surmonter si des dispositifs tels des feux de circulation, des caméras de surveillance, des équipements de positionnement GPS, et autres dispositifs, étaient intégrés dans un réseau doté de la technologie MEC.