Sécurité informatique : les pingouins à la rescousse !

01 juin 2018 à 15h36
0
Les chercheurs en sécurité informatique ne savent plus quoi inventer pour tenter de déjouer les attaques pirates. Dernière idée en date : ils pourraient s'inspirer du comportement des... pingouins, quand ils collaborent entre eux pour chercher de la nourriture, afin de concevoir de nouveaux systèmes de cryptage.

Comment protéger les voitures autonomes des attaques de pirates informatiques ? La question est cruciale, sachant que plusieurs hackers ont démontré qu'ils étaient capables de prendre le contrôle à distance de voitures sorties ces dernières années et dotées d'une connexion Internet permanente.

Des algorithmes de sécurité inspirés de la Nature

Ces hackers étaient capables, non seulement, d'ouvrir ou fermer le véhicule, de le faire démarrer, d'activer phares ou essuie-glaces, mais aussi dans certains cas... de déclencher les airbags à distance, et potentiellement, d'interférer sur le fonctionnement de certains organes de sécurité, comme le freinage.

Autant dire que les spécialistes du cryptage informatique sont sur la brèche pour tenter de trouver de nouveaux procédés capables de déjouer les attaques traditionnelles. Et, quand l'homme cale, bien souvent... c'est dans la nature qu'il cherche l'inspiration ! Dernier candidat en date à la digitalisation de son comportement, le pingouin. Des éthologues ont en effet révélé que le comportement de ces oiseaux d'un genre un peu particulier, qui ont évolué dans leur coin, l'hémisphère nord, pendant des millions d'années, était particulièrement digne d'intérêt.

La coopération entre pingouins, modèle mathématique complexe ?

C'est en particulier leur stratégie de chasse en meute qui permet de prodiguer à chacun des membres du clan une part égale du butin, grâce à un mécanisme complexe d'autorégulation de la traque du gibier, permettant à ceux qui ont été moins servis en poisson de se rattraper, qui intéresse les chercheurs. La synchronisation des plongées, le jeu de roulement qui permet de faire passer les pingouins au contact du gibier à tour de rôle, pourraient inspirer des stratégies de cryptage et d'encodage. En particulier, les chercheurs pensent que ces stratégies pourraient permettre d'assurer l'intégrité de messages informatiques et réduire à néant les risques d'introduction fortuites d'erreurs, aboutissant à des crashs système.

Sur le sujet Chiffrement : des outils pour protéger vos fichiers
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Black Friday : elle achète un iPhone 6 et se retrouve avec des patates
Une smartwatch Google Pixel à la rentrée ?
Le nouveau Galaxy S9 ressemblera beaucoup au S8
Le Samsung Galaxy S9 sera lancé le 25 février
Samsung Galaxy S9 : des photos et des rumeurs
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page