Pour gérer vos consentements :
Categories: Cloud

Chronique Renaud Bidou (Sécurité IT) : « Armes de destruction massive : qui veut appuyer sur le bouton ? »

« Aucun réseau ne saurait résister à l’assaut de centaines de milliers de machines »

Alors ce drame ? De deux choses l’une. Soit la corruption est massive, profonde et propagée à la quasi-totalité des systèmes d’information depuis des années. Soit rien ou presque.

A vrai dire, le premier induit le second. En effet, imaginez-vous à la tête d’un réseau de millions de machines, traitant elles-mêmes un volume quotidien de plusieurs gigaoctets de données.

Vous ne seriez pas à même de les exploiter, et encore moins les stocker afin d’en garder un historique.

Bref, à part lancer une campagne de spam ou racketter un site de paris en ligne à grands coups de dénis de service, votre toute puissante mainmise sur l’information ne vous sert, au final, pas à grand-chose.

D’où ce flop, et l’étrange sensation que nous arrivons à vivre sereinement dans un monde dont la sécurité ne repose que sur l’incalculable masse de données « vulnérables ».

Inévitablement, dans ce volume, certaines données seront exploitées à des fins de manipulation, espionnage, chantage ou « d’information ».

Mais il ne s’agit que d’une version un peu plus numérique de malversations communes dans la jungle quotidienne de nos environnements géopolitiques et économiques.

Pour le reste, et les milliards de milliards d’informations personnelles dérobées, qui offriraient « théoriquement » la possibilité de savoir ce que chacun d’entre nous a fait la nuit du 22 avril entre 23h30 et 23h45, la réponse tient dans le titre du livre de Jean-Marc Manach : « La vie privée, un problème de vieux cons ? »

Il subsiste toutefois un danger bien réel auquel ces intrusions massives nous exposent : l’interruption totale d’Internet par dénis de service.

Aucun réseau ne saurait résister à l’assaut de centaines de milliers de machines convenablement exploitées à des fins de destruction.

C’est comme ça, faites-moi confiance.

Mais encore une fois, qui aurait intérêt à la neutralisation d’un réseau global offrant à tous – et de quelque côté de la barrière – un moyen de communication, d’information, de business, d’espionnage, de malversations, d’échange, de … ?

Au même titre que la course à l’armement garantissait qu’aucun dirigeant n’appuierait sur le bouton au risque de détruire la planète, nous pouvons légitimement penser (ou espérer) que les armes numériques de destructions massives ne seront jamais utilisées.

Page: 1 2

Recent Posts

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

3 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

3 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago