« Ce n’est pas le plus fort de l’espèce qui survit, ni le plus intelligent. C’est celui qui sait le mieux s’adapter au changement. »
– Charles Darwin
Ça fait un moment que je n’ai pas donné mon avis sur mon sujet préféré : l’avenir de la sécurité informatique, donc je me lance. Soyez prêts pour de nombreux termes, heureusement tous familiers, concernant les dernières technologies de la sécurité de l’information, le marché et les tendances, avec en plat d’accompagnement des données associées et des réflexions. Préparez le pop-corn, on y va…
Ici, je parlerai de la sécurité informatique idéale et de quelle façon l’industrie de la sécurité est en train d’évoluer (et ce qui se passe actuellement au cours de cette évolution), et comment on peut expliquer tout cela à l’aide de la théorie de l’évolution de Monsieur Darwin. Comment la sélection naturelle conduit certaines espèces à dominer, tandis que d’autres passent à la trappe, laissés aux paléontologistes pour les années à venir. Oh, et je parlerai aussi de ce que sont la symbiose et les parasites.
Je commencerai par quelques définitions…
La quasi perfection dans un monde imparfait.
La protection parfaite, la sécurité à 100%, est impossible. L’industrie de la sécurité informatique peut et doit bien sûr viser la perfection, en créant un processus de systèmes protégés au mieux. Mais les coûts augmentant de presque 100%, le coût de la protection finit par être plus élevé que celui des dommages potentiels engendrés par le pire scénario catastrophe.
La protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.
Par conséquent, il paraît logique de donner la définition suivante concernant une protection réaliste (réalisable) idéale (du point de vue des potentielles victimes). La protection idéale est celle où le coût de pirater notre système est plus élevé que le coût des dommages potentiels qui pourraient être causés. Ou vu sous un autre angle : la protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.
Il y aura bien sûr des moments où le montant d’une attaque n’aura pas d’importance pour les hackers, par exemple, dans le cas d’attaques cybernétiques soutenues par des États. Cela ne veut pas dire pour autant qu’il faille abandonner.
Par conséquent, comment peut-on développer un système de sécurité qui fournit une protection idéale (réalisable) optimale ?
En lire plus :Le darwinisme dans la sécurité informatique : s’adapter ou disparaître.