(C) Uwe Hentschel

Alex Biryukow avec une machine de déchiffrage, qui etait utilisée par les Américans pendant la Seconde Guerre mondiale.

Seuls les bons hackers peuvent s’offrir le luxe de la sécurité. Alex Biryukov en sait quelque chose. Ce professeur d’informatique de l’Université du Luxembourg est également un expert renommé en cryptographie.  

Quel est le point commun entre un scarabée d’or et des hommes dansants ? À première vue, rien à voir. Il y a des choses qui restent invisibles à première vue, voire à deuxième, troisième ou quatrième vue pour 99% des gens. Ces choses constituent précisément l’objet du travail d’Alex Biryukov. Le "Scarabée d’or" est une nouvelle d’Edgar Allan Poe, et "Les Hommes dansants" est le titre de l’une des aventures de Sherlock Holmes, le célèbre détective issu de la plume d’Arthur Conan Doyle. Dans les deux histoires, le héros doit réussir à déchiffrer un code secret. Alex Biryukov a lu les deux histoires quand il était enfant et les a trouvées fascinantes.

Tout système n’attend que d’être craqué

« Pour pouvoir mettre au point un bon système, il faut d’abord savoir comment le craquer », aime à dire Biryukov,  cryptographist et professeur d’informatique à l’Université du Luxembourg. Sa spécialité : développer, définir et construire des systèmes informatiques. Des systèmes dont le niveau de sécurité est tel qu’il est impossible de les lire ou de les modifier sans autorisation. C’est pour cette raison qu’un bon cryptographist doit également être un hacker hors pair : sinon, il n’est pas à même de repérer les éventuelles failles dans un système.

Biryukov est le responsable du LACS (Laboratory of Algorithmics, Cryptology and Security), l’une des unités de recherche de l’université. Le travail du LACS consiste à augmenter en permanence le niveau de complexité des algorithmes et donc de la sécurité du cryptage. Biryukov et ses collègues savent pertinemment que les systèmes qu’ils mettent au point n’attendent que d’être craqués par les criminels. Toutefois, Biryukov ne trouve pas cela frustrant. Bien au contraire : c’est précisément cela qui le stimule. « Les hackers et les concepteurs de systèmes sont dans un état de guerre permanent », d’après lui.

Une frontière ténue entre services et sphère privée

Cette lutte sans merci du bien contre le mal n’est pas le seul front sur lequel combat notre informaticien : Un autre problème majeur est la fragilité de la frontière entre les services et la sphère privée, comme dans le domaine des transactions en ligne, par exemple. Les acheteurs en ligne veulent se simplifier la vie le plus possible et donnent leurs informations confidentielles sans réfléchir, mais sans pour autant négliger la question de la sécurité. Pour que les données ne tombent pas dans les mains de personnes mal intentionnées, les différentes institutions, et en premier lieu bien sûr les banques, doivent s’efforcer de coder les échanges et les transactions de manière à les rendre inaccessibles aux hackers.

Toutefois, Alex Biryukov reconnaît ne pas être en mesure de garantir une sécurité à 100 %. « En définitive, la seule manière de garantir la sécurité d’un ordinateur, c’est de ne jamais le connecter à Internet et de ne jamais non plus le relier à des périphériques de stockage infectés! » résume l’informaticien. Lui-même affirme ne jamais acheter quoi que ce soit en ligne, et il n’est pas non plus un grand fan des réseaux sociaux. « Bien sûr, je fréquente des réseaux scientifiques », admet-il, « mais à part ça, je préfère de loin le contact direct de personne à personne. »

Le piège des données confidentielles

Le contact direct présente au moins l’avantage d’être beaucoup moins facile à espionner pour les hackers même les plus haut placés, comme par exemple les services secrets. Lorsqu’il a été révélé que la NSA espionnait les autres pays, y compris les alliés des États-Unis, Biryukov n’a pas été surpris outre mesure. En revanche, il n’arrive pas à concevoir qu’un géant d’Internet comme Google ne code toujours pas les échanges de données entre ses serveurs, et donc facilite énormément la tâche aux voleurs d’informations en tout genre.

Il y a des choses auxquelles même Google et la NSA n’ont pas accès. Les deux vieilles machines de déchiffrage situées dans l’armoire du bureau de Biryukov en font partie. L’une de ces machines était utilisée par les Américains pendant la Seconde Guerre mondiale ; l’autre, plus récente, rappelle vaguement une machine à écrire. Edgar Allan Poe et Arthur Conan Doyle se seraient amusés comme des fous avec ces deux machines. Mais pour ce qui est du déchiffrage, le grand Sherlock Holmes lui-même se serait probablement cassé les dents.

Auteur: Uwe Hentschel

Photo ©Uwe Hentschel

Esch2022 – Entretien avec Valery Vermeulen The Sound of Data : Comment les données scientifiques se transforment en musique

Dans le cadre du projet « The Sound of Data », qui débute le 1er mai à la Rockhal, le mathématicien et musicien électron...

FNR
« Science meets Music » le 1er mai @Rockhal Quand les couleurs deviennent des sons : le cyborg Neil Harbisson donne le coup d’envoi de The Sound of Data

Neil Harbisson est daltonien, mais il peut entendre les couleurs grâce à une antenne implantée dans son crâne. Le cybor...

FNR
Smart Schoul 2025 Former les citoyens du numérique de demain 

Comment inspirer les étudiants pour l’informatique ? Une réponse pourrait être le projet Smart Schoul 2025 de l’Universi...

Aussi dans cette rubrique

Cybersécurité Cyberattaque au Luxembourg : questions aux experts

Le professeur Marcus Völp de l'Université du Luxembourg sur les cyberattaques de la semaine passée et du futur.

Outstanding PhD Thesis FNR Awards 2023: Comment entraîner l’intelligence artificielle à prédire des situations difficiles

Salah Ghamizi, chercheur post-doctoral du groupe « Security Design and Validation » au SnT, a été sélectionné dans la catégorie «Outstanding PhD Thesis» pour les FNR Awards 2023.

FNR, SnT
Thèse doctorale exceptionelle FNR Awards 2022: pour le développement des futurs systèmes de communication sans fil

Aakash Arora a reçu un prix pour son travail scientifique sur les algorithmes de traitement du signal pour les futurs systèmes sans fil à antennes multiples.

Sécurité informatique Ce que les mouvements de la souris révèlent sur l’utilisateur et comment l’éviter

Les mouvements de la souris d’ordinateur en disent déjà long sur son utilisateur. Cela pose des problèmes importants en termes de protection des données, qui sont toutefois possible de résoudre.