Les limites de la sécurité électronique

le 04/10/2007, par Marc Olanié, Actualités, 459 mots

La technologie n'est pas le saint graal de la sécurité. En parcourant la presse, Bruce Schneier est tombé sur deux articles d'une impressionnante richesse documentaire. Le premier est publié dans The Economist, et qui aborde la question des outils de surveillance (caméras, RFID, profiling des échanges IP etc..), leur efficacité dans le cadre de la lutte antiterrorisme -en théorie leur raison d'exister- et les atteintes à la vie privée. Le second article, signé Rick Atkinson du Washington Post, se penche sur les contremesures technologiques destinées à détecter les IED (Improvised Explosive Device, en français, bombes artisanales). Les conclusions que l'on peut en tirer sont relativement pessimistes : « Il faudra s'y faire ». Se faire à l'intrusion quotidienne de ces caméras dans notre univers, même si leur efficacité est manifestement proche du néant, se faire à la probabilité d'un attentat, car aucune électronique ne peut deviner le détonateur d'explosifs qui se loge dans l'esprit fanatique d'un terroriste-suicide, se faire à cette séculaire opposition du renard judéo-chrétien face au lion islamiste*, ainsi qu'à leurs formes de violences respectives. De là à se demander si précisément la technologie -de la batterie biométrique aux écoutes téléphoniques, des outils d'analyse de contenu aux firewalls les plus sophistiqués- ne constitueraient pas une forme de nouvelle religion-refuge, un ersatz psychiatrique aidant à conjurer un sort difficilement évitable. Difficilement évitable car ces appareils que nous connaissons bien, ces caméras, ces routeurs, ces filtres de trame, ces programmes d'analyse vocale, ces RFID, ces vérifications de signatures biométriques ont été initialement étudiés pour combattre des « pirates » appartenant à notre propre monde. Des cyber-flibustiers eux-mêmes motivés par des ressors sociétaux et humains semblables à ceux qui animent notre système : appât du gain, chantage, vol, extorsion, rapports de force, individualisme. Mais les ressorts du terrorisme n'ont cure de ces protections, car elles n'ont pas été « étudiées » pour détecter, contrer, dissuader une pensée communautaire, un état d'esprit qui annihile l'individu pour la plus grande gloire du tout, une motivation qui ne repose plus sur les principes de « valence » de l'attaque par rapport à la valeur protégée. « Je dépense 1000 pour protéger une valeur de 1000, je ne risque donc pas d'être victime d'une attaque nécessitant un investissement de 2000 ». Ce principe de la proportionnalité de la défense et de la menace, précisément un des dadas de Bruce Schneier, n'a plus cours lorsque l'on patauge dans le pathos. Les caméras continueront d'être installées aux carrefours des grandes villes, et rempliront leur office sans défaillir. Leur office de surveillance... mais pour surveiller qui ?

NdlR : Sic Michel Onfray, in Traité d'athéologie, Grasset et Fasquelle Ed. 2005. Un ouvrage qui ne peut être compris par aucun des « fous de dieu » de quelque bord que ce soit. Une pierre -voir un menhir- dans les jardins de Michel Foucault, de Kant et de Spinoza.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...