Page 58 - Demo
P. 58
58%u2013 FNRS.NEWS 134-JUIN 2025Pouvez-vous illustrer votre propos avec votre domaine de recherche qu%u2019est la cryptographie ? Est-il particuli%u00e8rement sensible ? Pr%u00e9sente-t-il des particularit%u00e9s ?%u00c0 l%u2019instar de la plupart des technologies de l%u2019information, la cryptographie est une%u00a0technologie %u00ab%u00a0dual-use%u00a0%u00bb. L%u2019%u00e9valuation des risques de %u00ab%u00a0misuse%u00a0%u00bb a donc toujours fait partie de nos r%u00e9flexions lorsque l%u2019on envisage une collaboration internationale.Mis %u00e0 part cette contrainte, et peut-%u00eatre de fa%u00e7on contre-intuitive, la cryptographie est un domaine de recherche o%u00f9 le besoin de transparence est reconnu comme %u00e9tant particuli%u00e8rement indispensable. C%u2019est en effet l%u2019examen minutieux d%u2019une communaut%u00e9 scientifique qui permet d%u2019augmenter la confiance en la s%u00e9curit%u00e9 d%u2019un algorithme cryptographique. Il est int%u00e9ressant de noter que ce principe a %u00e9t%u00e9 formalis%u00e9 par un militaire, Auguste%u00a0Kerckhoffs, d%u00e8s le XIXe si%u00e8cle, et n%u2019a jamais%u00a0%u00e9t%u00e9 remis en cause, %u00e0 tout le moins dans le milieu acad%u00e9mique.De plus, la cryptographie est un domaine dans lequel l%u2019utilisation de brevets et licences est assez limit%u00e9e. Par exemple, l%u2019absence de brevets est souvent une condition n%u00e9cessaire pour standardiser un algorithme.D%u00e8s lors, les risques li%u00e9s %u00e0 la recherche en cryptographie me semblent une fois encore situ%u00e9s du c%u00f4t%u00e9 de son utilisation. %u00c0 ce titre, je mentionnerais surtout les%u00a0tentatives pour r%u00e9duire la s%u00e9curit%u00e9 et%u00a0la vie priv%u00e9e en ligne, que l%u2019on ne peut malheureusement pas imputer %u00e0 des ing%u00e9rences %u00e9trang%u00e8res. En effet, %u00e0 des fins d%u2019enqu%u00eates li%u00e9es au terrorisme, %u00e0 la p%u00e9dophilie ou encore au narcotrafic, plusieurs projets de r%u00e9gulation europ%u00e9ens souhaitent introduire des portes d%u00e9rob%u00e9es, ou des m%u00e9canismes comme le s%u00e9questre des cl%u00e9s de chiffrement et l%u2019analyse automatique des %u00e9changes, connu sous le nom de %u00ab%u00a0client-side scanning%u00a0%u00bb, visant %u00e0 acc%u00e9der %u00e0 aux communications s%u00e9curis%u00e9es par des outils cryptographiques.Ces propositions, syst%u00e9matiquement critiqu%u00e9es par la communaut%u00e9 scientifique, me semblent surtout relever d%u2019une compr%u00e9hension superficielle des enjeux%u00a0: elles ne bloqueront jamais un acteur mal intentionn%u00e9 et seront pr%u00e9judiciables pour les droits fondamentaux d%u2019une majorit%u00e9 de citoyens et citoyennes. En outre, les m%u00e9canismes de surveillance augmentent les risques de vol de secrets industriels, d%u2019interception de n%u00e9gociations politiques en cours, etc. En supposant un monde qui se radicalise, ils pourraient aussi mettre %u00e0 mal la s%u00e9curit%u00e9 des chercheurs et chercheuses travaillant sur des th%u00e9matiques per%u00e7ues comme sensibles, donc r%u00e9duire la libert%u00e9 de chercher.En pratique, un vol de donn%u00e9es via les vuln%u00e9rabilit%u00e9s des syst%u00e8mes informatiques des universit%u00e9s est-il une%u00a0menace cr%u00e9dible%u00a0? Comment mesurer le%u00a0risque ?De fa%u00e7on g%u00e9n%u00e9rale, les risques de vol de donn%u00e9es d%u00e9pendent de la %u00ab%u00a0surface d%u2019attaque%u00a0%u00bb de l%u2019adversaire. En simplifiant, %u00a9 iStockMENACES SUR LA RECHERCHE