Nicolas Engel

Idea(ls) on cybersecurity

Pourquoi la cybersécurité fascine-t-elle autant ?

De nos jours, peu de domaines sont porteurs d’autant de mystère et de fantasme que la cybersécurité. Portée par des œuvres telles que Matrix ou plus récemment Mr Robot, la sécurité informatique nourrit un imaginaire collectif en quête de réenchantement du réel. L’homme dans sa quête de toute puissance n’a eu de cesse de décrire l’indicible pour remplacer le divin par les lumières de la connaissance. Au fur et à mesure que les phénomènes naturels furent éclaircis et les mystères élucidés, la magie de Dame Nature disparut comme le décrit si bien Marcel Gauchet dans son livre “Le désenchantement du monde”. La foudre, le vent ou l’eau autrefois l’apanage des dieux, sont désormais considérés comme de simple sources d’énergies permettant d’illuminer nos vies et réduire la noirceur de notre ignorance.

Ces sources du divin ont été remplacées par l’Information qui tient désormais le rôle de Graal. Ses artisans du quotidien s’évertuent à en faciliter sa transmission au travers d’applications et de terminaux qui n’ont de cesse d’évoluer. Pourtant dans cette quête incessante de modernité, une question à l’odeur de souffre demeure.

Comment véhiculer une information devenue protéiforme au travers d’outils qui ne la compromettent pas ? Comme préserver l’intégrité de cette confiance numérique en garantissant l’authenticité et la confidentialité des messages ?

L’information n’a de valeur que dans l’usage qu’on en fait et la confiance qu’on y place. Les réseaux sociaux reposent à ce titre sur le postulat implicite de ne montrer que ce qu’on y autorise et non l’ensemble de ce que nous sommes numériquement. En effet, notre identité numérique ne se résume pas uniquement à l’image que nous souhaitons projeter vers l’extérieur. Elle comporte également une réalité moins séduisante basée sur des données administratives, des relevés de comptes bancaires et autre historique internet aux recherches peu avouables — mais finalement très classiques. Détruire cette confiance numérique revient à détruire la clé de voûte qui sous-tend le système. Les ingénieurs, artisans modernes de cette croissance exponentielle de donnée s’évertuent quotidiennement à repousser la limite du système avec leurs outils construits dans le même matériau que le fruit de leur labeur— le code informatique.

Ici réside toute la beauté de l’édifice, parvenir à construire des chefs-d’œuvre de modernité reposant sur des briques qui ne cessent elles-même d’évoluer. A l’image d’une cathédrale, dont l’architecture n’aurait de cesse de s‘adapter aux usages de ses dévots. La démocratisation de l’outil informatique au travers de terminaux plus conviviaux et moins rebutants a consacré l’instantanéité des besoins sur la compréhension des usages. Déterminer si le smartphone, indispensable à une majorité d’entre nous, fut une évolution choisie ou subie relève de la gageure. Mais notre dépendance à l’information est désormais actée.

En tant qu’ingénieur informatique, il m’a fallut du temps pour réaliser que ma première compétence était de continuer à apprendre. Évoluer au rythme des technologies est une nécessité sachant que les certitudes d’aujourd’hui seront balayées par les idées de demain. De part notre activité quotidienne, nous sommes forcés si ce n’est à une introspection personnelle tout du moins à une remise en question pour comprendre les limites d’une solution ou les incohérences d’une logique devenue obsolète dans un environnement qui n’a eu de cesse d’évoluer. Combien de fois un besoin fonctionnel absolument critique a nécessité de créer une symphonie dont le code n’a jamais résonné de sa première note faute d’un imprévu de dernière minute ? Bien souvent, ce code ayant nécessité des trésors d’imagination se verra remplacer par une simple ritournelle permettant de combler à minima les attentes de ses utilisateurs.

Comprendre une application et l’information qu’elle véhicule — son architecture des données — nécessite d’en tester les possibilités et les limites. On l’aura compris, le diable réside dans la frontière entre l’usage et l’intention. A quel moment s’agit-il de tester les limites applicatives ou d’en détourner sa finalité première ? L‘informatique et plus généralement les sciences sont constellées d’inventions issues de la sérendipité. Prétendre que l’intention première aboutit systématiquement au résultat attendu est illusoire.

Dans une vision certes romantique mais proche de la réalité, le hacker (dont la signification première est celui qui construit quelque chose avec sa hache) est avant tout un testeur, un bidouilleur de nouvel usage. Au travers d’un processus impliquant souvent une part de chance et de hasard, il s’attache à déconstruire (et non détruire) afin de pouvoir réinventer une meilleure solution.

A l’image d’un “Neo” dans le film “Matrix” qui met à disposition des logiciels piratés offrant de nouvelles possibilités au plus grand nombre. Les esprits critiques argueront de ses motivations avant tout pécuniaires là où les plus rêveurs d’entre nous, retiendront l’inspiration libertaire. La contestation de l’ordre établi porte en son sein une destruction créatrice que Schumpeter avait relié dès l’origine aux technologies de l’information.

La fascination pour le hacking naît ainsi d’un outil que la majorité d’entre nous utilise au quotidien sans en reconnaître tout son potentiel. Il y a dans la vision du hacker une sorte de poésie, une capacité à réenchanter le quotidien à la force de son imaginaire. Il serait confortable de rester dans cette illusion si ce n’est la réalité comme toujours, qui ne cesse de se rappeler à nous.

Bien loin des hackers éthiques qui combattraient les forces du mal, de nuit, encapuchonnés dans leurs sweat-shirts, la cybersécurité de nos jours ne correspond plus à cette vision romanesque. L’époque consacrant des génies solitaires existant à la marge de nos sociétés est désormais remplacée par des équipes à l’organisation implacable. Devant la complexité croissante des solutions et leurs interconnexions tant techniques que physiques, les professionnels du secteurs ont été forcés de s’adapter en se spécialisant.

Pourquoi alors la sécurité informatique, domaine réservé à ces experts au jargon imperméable continue-t-elle de fasciner le grand public ?

Dans ce monde où la rationalisation et les logiques utilitaristes ont pénétré jusqu’à la sphère culturelle, la perte de sens devant la toute puissance du dieu argent n’est désormais plus remise en question – pas même par les idéologies politiques. L’avènement de la première économie mondiale chinoise a consacré la mort du socialisme et le triomphe inexorable de l’économie sur les ambitions altruistes. L’information du zéro et du un a supplanté définitivement le mythe d’une cohabitation pacifique de l’espèce humaine — en premier lieu en son sain puisque les guerres ont comme seul dénominatif commun la prévalence des intérêts économiques — mais aussi avec son environnement extérieur et notamment son berceau la Terre, qui ne cesse d’être souillé par ses enfants.

Dans ce processus d’accumulation perpétuelle dont personne et surtout pas nos dirigeants ne semblent en tenir les rênes, la cybersécurité est la métaphore bien réelle des conflits qui maillent nos sociétés. Faisant fi des logiques territoriales ou éthiques, les attaques informatiques traduisent la violence de nos sociétés et cette volonté envers et contre tous de s’accaparer une part de richesse dans un environnement qui faute d’une législation mondiale harmonisée, ressemble pour beaucoup à l’une des dernières frontières terrestres. Tout le paradoxe de ce domaine est de faire ressortir le pire de la nature humaine au travers des chantages et extorsions financières tout comme le meilleur dans sa recherche de sécuriser un univers virtuel dont la seule limite est l’imagination. C’est dans cet environnement polarisé où le bien et le mal n’obéissent plus aux définitions convenues de nos sociétés policées que l’individu redevient maître de ses choix: obéir aux règles pré-établies ou tracer sa propre voie, telle est la proposition révolutionnaire que porte en son sain la piraterie informatique.

“A l’origine, il s’agit d’un besoin de résoudre une tension perpétuelle. Trouver le juste équilibre entre la recherche de la liberté, dangereuse et exaltante et la recherche de la vérité mystérieuse et éphémère.”

Albert Camus