C’est l’exemple type de la construction d’une légende urbaine: un zeste de vérité, beaucoup d’exagération et un titre tape à l’œil. «Sept personnes détiennent les clés qui contrôlent l’internet mondial», peut-on lire un peu partout sur le web, depuis Le Point jusqu’à Business Insider en passant par le Guardian.
Ces articles décrivent une «cérémonie» se déroulant quatre fois par an durant laquelle sept personnes détenant chacune une clé physique secrète se réunissent pour générer un nouveau mot de passe sécurisant internet.
Ces personnes appartiennent à l’Internet Corporation for Assigned Names and Numbers (ICANN), l’organisation chargée de la gestion des noms de domaines dans le monde entier, ou DNS.
La base de données de l’ICANN permet en théorie de contrôler internet, dans la mesure où des personnes malveillantes pourraient, si elles y avaient accès, envoyer les utilisateurs vers de fausses adresses web.
Cette base de données est donc sécurisée par une clé de chiffrement principale, renouvelée une fois par an pour plus de sécurité. Pour modifier cette clé, il faut se rendre dans un datacenter ultrasécurisé où sept personnes détenant une clé physique peuvent accéder à un coffre-fort permettant de modifier la clé principale.
Dans son article de 2014, le Guardian décrit ainsi une cérémonie digne de celle d’une secte, où les détenteurs des clés doivent franchir une série de portes bloquées en utilisant des codes et des scanners de l’iris pour récupérer leur clé dans un sac hermétiquement fermé.
Tout cela est bien réel, sauf que ce cérémonial est loin d’être aussi crucial que le racontent ces articles. «Soyons clairs: il n’y a pas de clés qui font fonctionner (ou non) internet» corrige l’ICANN dans un communiqué publié le 13 février 2017. Ces soi-disant “clés d’internet” ne concernent qu’une seule fonction, et ne sont utilisées que dans des circonstances extrêmement réduites.»
D’abord, le système ne protège qu’une petite partie du web, celle qui concerne la couche la plus interne du DNS nommée module de sécurité matérielle (HSM). Or, le sécurité d’internet repose sur bien d’autres systèmes que le DNS.
De plus, les clés physiques de récupération ne seraient requises que dans le cas (très improbable) où un événement rendrait les HSM inopérables (par exemple un bug catastrophique du logiciel interne).
Dans tous les cas (récupération ou cérémonie de routine pour modifier la clé principale), «la clé physique que détiennent les représentants n’est utilisée que pour activer les codes stockés dans l’installation sécurisée et ne contiennent pas les clés cryptographiques de la zone racine», explique l’ICANN.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.