Entre « aubaine » et « cauchemar », la NSA se penche sur les objets connectés

Entre « aubaine » et « cauchemar », la NSA se penche sur les objets connectés

Am stram gram

Avatar de l'auteur

Vincent Hermann

Publié dansSciences et espace

13/06/2016
17
Entre « aubaine » et « cauchemar », la NSA se penche sur les objets connectés

La NSA s’intéresse de près aux objets connectés. L’agence américaine de renseignement indique qu’ils pourraient s’avérer être une source précieuse de données. Elle reconnait cependant que la pluralité de ces appareils pourrait être à la fois aussi bien une opportunité qu'un vrai problème.

Le travail de la NSA (National Security Agency) comporte deux facettes. La première est la plus connue depuis le passage d’Edward Snowden : le renseignement. L’agence doit recueillir toutes les informations susceptibles d’intéresser le pays dans le cadre de diverses luttes, notamment contre le terrorisme. L’autre est la défense du territoire, quand bien même pour la NSA ladite défense peut impliquer une attaque.

L’agence effectue en effet un travail paradoxal, aux conséquences parfois funestes. Elle participe par exemple à l’élaboration de certains protocoles de sécurité. Elle est une étape obligatoire pour tous ceux dont les produits espèrent atterrir sur des ordinateurs gouvernementaux, particulièrement pour ce qui a trait à la sécurité. Mais les documents de Snowden ont montré comment la NSA allait jusqu’à introduire des portes dérobées dans le code pour se laisser une marge d’action. Sans aller jusqu’à en créer, il suffit qu’elle détecte des failles et qu’elle en garde les détails.

Ces deux facettes intimement liées impliquent que la NSA garde un œil sur presque tout, expliquant notamment pourquoi elle dispose de budgets colossaux. En plus de ses différents programmes de surveillance (dont le plus connu est sans doute Prism), elle suit l’évolution de la technologie et des usages. Les objets connectés, qui sont bien loin d’avoir révélé leur plein potentiel, font partie des pistes actuellement explorées.

Cauchemar et aubaine

Comme le rapporte The Intercept, c’est le directeur adjoint de l’agence, Richard Ledgett, qui l’a confirmé vendredi dernier lors d’une conférence à Washington sur la technologie militaire. Mais il s’agit d’un domaine très vaste, regroupant des secteurs très différents. Aussi, interrogé sur la possibilité de suivre toutes les évolutions, Ledgett confirme, ajoutant que même les petits équipements biomédicaux connectés sont examinés.

Le directeur adjoint précise cependant que cet intérêt se fait pour l’instant « du point de vue de la recherche ». Comprendre que l’agence étudie ces objets pour savoir comment ils fonctionnent. Le vrai problème pour la NSA est le nombre toujours croissant de ces appareils. Interrogé d’ailleurs si l’ensemble des objets connectés serait « un cauchemar de sécurité ou une aubaine pour les données de renseignement », Ledgett a confirmé : « Les deux ».

La NSA insiste : elle ne peut pas être partout

Le responsable a tenu en effet à torpiller une « croyance » populaire : la NSA n’est pas sur tous les fronts au point de savoir exploiter le moindre appareil tombant entre ses mains. Elle doit ainsi faire des choix et définir des priorités, et ces dernières sont toujours régies par les technologies utilisées par les cibles. Il explique cependant qu’un tel foisonnement est à la fois un défi et une opportunité : « Mon travail étant de pénétrer les réseaux des gens, la complexité est mon amie. La première fois que vous mettez à jour un logiciel, vous introduisez des vulnérabilités, ou bien des variables ». On en revient alors à la quête perpétuelle des failles à exploiter.

Point intéressant, le directeur adjoint a rebondi sur ce sujet pour revenir à l’affaire San Bernardino, dans laquelle Apple et le FBI se sont affrontés autour d’un iPhone 5c récalcitrant. La NSA avait été critiquée pour ne pas avoir aidé le Bureau dans sa volonté de percer la sécurité du smartphone. Pour Ledgett, l’explication est simple : l’agence n’avait tout simplement pas investi de ressources dans l’examen de ce modèle en particulier. « Nous ne nous occupons pas de tous les téléphones, ou de toutes les variations d’un téléphone. Si nous n’avons pas un méchant qui l’utilise, on ne le fait pas ».

De simples données complémentaires ?

Dans un cadre de suivi des « méchants », les objets connectés pourraient se révéler de précieux atouts, mais ils sont pour l’instant vus comme d’éventuels compléments. The Intercept rappelle que dans une lettre envoyée début mai au sénateur Ron Wyden, le Bureau national du renseignement avait indiqué que les données issues « d’un réfrigérateur, d’une machine à laver ou d’un jouet pour enfant » ne pourront jamais remplacer le contenu des communications dans le cadre de la lutte antiterroriste.  

Pour autant – et il s’agit une nouvelle fois du travail à deux facettes de la NSA – Ledgett confirme que la recherche actuelle faite sur les objets connectés doit servir également à protéger. Les smartphones personnels ne sont pas autorisés dans les locaux, mais que se passera-t-il quand un employé aura pour la première fois un appareil médical connecté, comme un pacemaker ? Le responsable l’avoue : « Nous n’avons pas encore résolu ce problème ».

La NSA ne devrait en tout cas pas manquer d’opportunités sur les objets connectés. Leur nombre grandit rapidement et de nombreuses inquiétudes se sont déjà manifestées sur la sécurité de l’ensemble. L’agence ne devrait donc avoir qu’à se baisser pour en cueillir. 

17
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

Qui va fact-checker les bases de données ?

10:04DroitInternet 0

Le poing Dev – round 6

23:00Next 69

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Vous avez aimé le RGPD ? Voici le RSGP !

17:55Droit 4

Sommaire de l'article

Introduction

Cauchemar et aubaine

La NSA insiste : elle ne peut pas être partout

De simples données complémentaires ?

Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 0

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 69

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 4
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 11

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 15
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 33
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 25
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 12

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Illustration Back to the future Job

OpenAI : récit d’une semaine de folie

IA et algorithmesSociété numérique 41
Drapeaux de l’Union européenne

AI Act : la France, l’Allemagne et l’Italie ne veulent pas réguler les modèles « de fondation »

DroitIA et algorithmes 4
Disques durs Western Digital Ultrastar DC HC680 de 26 à 28 To

Western Digital : scission en 2024, des HDD 24 To CMR et 28 To SMR dès maintenant

Hardware 14

#LeBrief : Firefox 120, SoC Dimensity 8300, amendes des géants du Net

0
Smartphone OnePlus 12

Le OnePlus 12 sera présenté le 5 décembre

Hardware 7

Logo de Google sur un ordinateur portable

Des fichiers disparaissent mystérieusement de certains comptes Google Drive

Logiciel 12

Caméra camouflée dans un faux détecteur de fumée et quatre exemples d'utilisation (appartement, usine, magasin, restaurant

À la Samaritaine, des caméras camouflées en détecteurs de fumée

Droit 7

Rachat d’iRobot : la Commission détaille ses craintes à Amazon

Droit 3

Logo de FreeBSD sur fond rouge

FreeBSD 14 disponible en version finale

Logiciel 0

Commentaires (17)


boogieplayer
Il y a 7 ans

Je voulais faire une blague… et puis non, c’est juste un cauchemar en fait.


bogomips
Il y a 7 ans

On va certainement voir arriver les IoT zombies qui seront jamais mis à jour, ça sera sympathique pour le DDOS.


gloutch
Il y a 7 ans

La NSA n’a même pas besoin de ça: il suffit d’aller se servir sur Facebook.
Même sans être la NSA il est facile d’avoir l’autorisation d’accès aux données personnelles.
Le plus fort c’était un quizz sur le cinema que j’ai vu passé récemment et qui demandait bien sûr l’accès à vos données personnelles. En échange de quoi ? Quelques images de films très connus et le pire c’est que le test est truqué: même en répondant mal à 50% des question tu avais le droit à une note de 100100 et il fallait avoit tout faut pour descendre à 70%! Tout ça pour flatter l’ego et pousser les gens à partager cette bouse le plus possible et ainsi obtenir le maximum d’infos…  


Vivi Orunitia
Il y a 7 ans

“La première fois que vous mettez à jour un logiciel, vous introduisez des vulnérabilités,” Est-ce mal traduit de l’anglais ? Ou faut-il comprendre qu’ils se servent des mise à jour pour ajouter des vulnérabilités ? Ou pour du man in the middle durant l’opération de maj ? Ou j’ai simplement mal compris.


Nerkazoid
Il y a 7 ans

La traduction est bonne. Les mises à jour peuvent venir avec leur lot de nouvelles failles/vulnérabilités. Par contre l’aspect des variables m’échappe d’un point de vue technique je suis dépassé <img data-src=" />&nbsp;. La version anglaise tend à indiquer que les mises à jour introduisent plus de nouvelles variables que de vulnérabilités. Si quelqu’un peut expliquer la différence <img data-src=" />


Vivi Orunitia
Il y a 7 ans

Ok. Pour moi l’intérêt principal des mises à jours et justement de corriger les vulnérabilités. Même si il y a un risque d’en introduire de nouvelles, généralement on est quand même sensé avoir un bilan en faveur d’une réduction des risques. &nbsp;Mais c’est vrai que le nouveau code leur donne de nouvelles opportunités qu’ils n’avaient peut-être pas avant.


boogieplayer
Il y a 7 ans

Petite chanson de développeur :&nbsp;

100 bugs sur un mur,
1 bug tombe du mur
102 bugs sur un mur

<img data-src=" />


picatrix
Il y a 7 ans






Vivi Orunitia a écrit :

“La première fois que vous mettez à jour un logiciel, vous introduisez des vulnérabilités,”&nbsp;Est-ce mal traduit de l’anglais ? Ou faut-il comprendre qu’ils se servent des mise à jour pour ajouter des vulnérabilités ? Ou pour du man in the middle durant l’opération de maj ? Ou j’ai simplement mal compris.


non, c’est juste une référence à windows update qui installe GWX&nbsp;<img data-src=" />



MoonRa
Il y a 7 ans

Qu’elle arrogance quand même


WereWindle
Il y a 7 ans






Nerkazoid a écrit :

La traduction est bonne. Les mises à jour peuvent venir avec leur lot de nouvelles failles/vulnérabilités. Par contre l’aspect des variables m’échappe d’un point de vue technique je suis dépassé <img data-src=" /> . La version anglaise tend à indiquer que les mises à jour introduisent plus de nouvelles variables que de vulnérabilités. Si quelqu’un peut expliquer la différence <img data-src=" />


Comme dit plus haut, il n’est pas rare qu’en corrigeant un bug/faille/vulnérabilité on en introduise une autre.
Quant aux variables, je ne pense pas qu’il faille l’entendre au sens informatique mais plutôt au sens d’alternative /truc à considérer/paramètre d’analyse (une opportunité d’intrusion qui disparaît ou, au contraire, apparaît, une fonctionnalité qui ouvre une possibilité d’exploit, etc.)

Donc plus une variable d’analyse qu’un $variable



prapra
Il y a 7 ans

Ras le cul de cette desinformation PERMANENTE concernant la Nsa :

-l’objectif PREMIER de cette “entité” est de faire “gagner” des contrats commerciaux aux multinationales US (cf affaire Boeing-Airbus au temps d’echelon) en espionant le monde entier.

-le renseignement militaire et la vie privée n’est que le “bonus” recolté de cette collecte dont ils se foutent eperdumant.Ils ont d’autres services specialisés pour ca.

Je suis pas loin de penser que l’affaire Snowden n’est en fait qu’un gros de foutage de gueule organisé en amont jeté en pature aux “idiots”pour cacher la vrai nature du “business”


WereWindle
Il y a 7 ans

Je suppose par conséquent, compte tenu de ta véhémence et ton intellect supérieur (attendu que tu n’es pas dupe du foutage de gueule lancé en pâture aux idiots), que tu peux nous montrer une preuve quelconque qui ferait de ton cri du cœur autre chose qu’un énième élément de désinformation ?

On ne doit pas les croire “eux” (représentants de la NSA, média, etc.) mais on devrait te croire toi ? Au nom de quoi ? Sur quel fondement ?

L’intelligence économique fait très probablement partie des missions de la NSA (ou d’une organisation similaire) tout comme elle fait partie tout aussi probablement des missions de la DGSE/DCRI ou de tout autre service de renseignement d’un pays. Du coup tu veux en venir où ?

Ce qu’à montré Snowden, c’est que les services du renseignement américains avait d’immenses moyens pour piocher des info à peu près partout. Je ne me souviens pas qu’il ait parlé des finalités des informations collectées…


Nerkazoid
Il y a 7 ans

Merci pour la précision&nbsp;<img data-src=" />


WereWindle
Il y a 7 ans






Nerkazoid a écrit :

Merci pour la précision <img data-src=" />


attention, ça ne reste que mon interprétation, hein <img data-src=" />
Ce que dit (seems) Ledgett n’est effectivement pas clair <img data-src=" />



Nerkazoid
Il y a 7 ans

Elle me plait bien ton explication dans tous les cas&nbsp;<img data-src=" />


maxxyme
Il y a 7 ans

“Les smartphones personnels ne sont pas autorisés dans les locaux” ??? Ah oui, qqn peut me dire d’où ça sort ?


fred42 Abonné
Il y a 7 ans

Dans les locaux de la NSA, c’est bien possible.