(C) University of Luxembourg

« Ce qui m’inquiète à ce jour, c’est que la NSA est parvenue à contourner les normes de sécurité et les protocoles internet », dit Peter Ryan.

Monsieur Ryan, nous réalisons cet entretien sur Skype. Est-ce une connexion sûre ? Qui peut nous écouter ?

Il est certainement très difficile pour un individu d’intercepter cette conversation. C’est évidemment très différent pour les services de renseignement : pour eux, c’est un jeu d’enfant. En outre, ces services disposent des métadonnées de notre conversation, ils savent donc au minimum que nous avons discuté ensemble.

Depuis les révélations d’Edward Snowdens de nombreuses personnes ont la vague impression de pouvoir être constamment surveillées. Il est très difficile pour un simple citoyen d’évaluer jusqu’où vont les capacités des services de renseignement.

C’est vrai. Il faut toutefois considérer que les services de renseignements jouent un rôle important dans la protection de notre société. Il est évident qu’ils ne peuvent pas révéler toutes leurs stratégies, sinon ils ne seraient plus efficaces. C’est pourquoi le grand défi réside dans la mise en place de moyens permettant de mieux contrôler les services de renseignements. Des procédures techniques, sociales et juridiques sont ici nécessaires.

Pourriez-vous donner des exemples ?

Il serait pertinent d’afficher quelles sont les activités, les liens internet par exemple, qu’ils surveillent. Cela ne réduirait pas obligatoirement vos libertés sociales importantes. Je pense également aux solutions techniques de la cryptographie moderne : par exemple des « preuves zero-knowledge ». Un partenaire d’une discussion peut ici convaincre l’autre de détenir une information confidentielle sans pour autant la divulguer. La confiance dans les services de renseignements serait d’autant plus renforcée si des données relatives au nombre de connexions surveillées étaient publiées.

Comment chacun d’entre nous peut-il se protéger ?

Il est quasi impossible de se protéger intégralement. Pourtant il existe déjà des sociétés qui proposent des services de protection payants. « Silent Circle » travaille sur la mise au point de réseaux de données cryptées et il existe depuis peu des Smartphones, spécialement conçus pour répondre à des normes de sécurité élevées ; c’est ce qu’on appelle le « Blackphone ». Cela dit, un service de renseignement déterminé pourra également contourner ces techniques.

Cela n’est pas particulièrement encourageant....

Ce qui m’inquiète à ce jour, c’est que la NSA est parvenue à contourner les normes de sécurité et les protocoles internet. Il existe maintenant des failles dans ces protocoles, que les assaillants peuvent utiliser. Dans la mesure où des criminels trouvent et utilisent ces failles, des infrastructures d’information majeures sont menacées.

Vous étiez récemment coorganisateur d’un événement sur le sujet : « sphère privée et sécurité à l’ère de la surveillance ». Quelles idées avez-vous développées à cette occasion ? Sur quels éléments se concentreront les travaux à Luxembourg dans le futur ?

Les participants étaient totalement en phase : la situation actuelle n’est pas acceptable. La sphère privée n’est pas seulement un droit individuel, mais aussi un bien social. Et tout ce qui menace la sphère privée menace également la démocratie. En ce moment, je travaille avec mes collègues à la rédaction d’un manifeste, qui exprime clairement notre point de vue.

Compte tenu de toutes ces incertitudes : utilisez-vous les services bancaires en ligne ?

Non. Je n’y vois aucune nécessité et n’accorde pas une confiance totale en la banque en ligne.

Author: Tim Haarmann
© University of Luxembourg

Infobox

Sur la personne :

Peter Ryan est chercheur à l’université de Luxembourg entre autres sur la sécurité de l’information, la cryptographie, les protocoles cryptographiques, les systèmes de vote électroniques sûrs et les aspects socio-technologiques de la sécurité. Ryan dispose ici de plus de 20 ans d’expérience : il a obtenu un PhD en physique mathématique à l'Université de Londres et, jusqu’à sa nomination en 2009 à l’université de Luxembourg, il a enseigné en tant que Professeur l’informatique à l’université de Newcastle ainsi qu’au centre de recherche de Stanford, entre autres.

Aussi intéréssant

Esch2022 – Entretien avec Valery Vermeulen The Sound of Data : Comment les données scientifiques se transforment en musique

Dans le cadre du projet « The Sound of Data », qui débute le 1er mai à la Rockhal, le mathématicien et musicien électron...

FNR
« Science meets Music » le 1er mai @Rockhal Quand les couleurs deviennent des sons : le cyborg Neil Harbisson donne le coup d’envoi de The Sound of Data

Neil Harbisson est daltonien, mais il peut entendre les couleurs grâce à une antenne implantée dans son crâne. Le cybor...

FNR
Smart Schoul 2025 Former les citoyens du numérique de demain 

Comment inspirer les étudiants pour l’informatique ? Une réponse pourrait être le projet Smart Schoul 2025 de l’Universi...

Aussi dans cette rubrique

Sécurité informatique Ce que les mouvements de la souris révèlent sur l’utilisateur et comment l’éviter

Les mouvements de la souris d’ordinateur en disent déjà long sur son utilisateur. Cela pose des problèmes importants en termes de protection des données, qui sont toutefois possible de résoudre.

Ether coin
Lacune dans la blockchain Cryptomonnaie : Des pratiques frauduleuses révélées par des chercheurs au Luxembourg

Une escroquerie dans la blockchain de la cryptomonnaie Ether a été détectée par un doctorant de l’Université du Luxembourg

FNR Awards 2020 Pour un meilleur contrôle qualité de tests pour des logiciels informatiques

Thierry Titcheu Chekam a remporté un prix pour sa thèse de doctorat, qu’il a accompli au centre de recherche interdisciplinaire SnT de l'Université du Luxembourg.

Highly Cited Researchers Le travail multidisciplinaire de Stéphane Bordas, cité encore et toujours

Les travaux de certains scientifiques sont très souvent cités dans les publications. Stéphane Bordas, Professeur d'université, se retrouve dans cette catégorie.