Matériel du hacker

Le hacking au service de la cybersécurité

Dossier : CybersécuritéMagazine N°753 Mars 2020
Par Gaël MUSQUET
Par Alix VERDET

C’est au cours du Forum international de cybersécurité qui s’est tenu fin janvier à Lille que La Jaune et la Rouge a pu rencontrer Gaël Musquet, un hacker éthique, qui proposait pour la plateforme Yes We Hack l’animation du Live Car Hacking du Forum, ou comment hacker une voiture lambda avec du matériel lambda.

Gaël Musquet
Gaël Musquet au stand Yes We Hack du Forum International de cybersécurité.

Pouvez-vous nous présenter votre parcours ?

Je suis hacker éthique pour l’armée de l’Air et pour le moteur de recherche européen Qwant. Je suis né en Guadeloupe où j’ai vécu un événement marquant dans mon enfance : à l’âge de neuf ans, j’ai été victime d’un cyclone. Je suis devenu météorologue et suis venu me former en Europe à la conception de capteurs météorologiques. Ma spécialité est la conception d’instruments pour l’analyse et le suivi de vortex des nuages turbulents : tornades et cyclones. Après avoir dû modifier, travailler ces capteurs embarqués dans des avions, des bateaux et des voitures, j’ai commencé le hacking de voitures.

Comment en êtes-vous arrivé là ?

Quand on suit un phénomène météorologique, on a besoin de projeter des capteurs, de les catapulter, on a toujours besoin de faire cette mesure. C’est une filière qui n’est pas très noble en France mais qui a acquis ses lettres de noblesse aux États-Unis où des personnes, les hurricane chasers, risquent leur vie pour récolter des données qui servent à alimenter des modèles, des prédictions pour faire face à des événements qui peuvent être cataclysmiques : les ouragans Irma et Maria nous l’ont rappelé en 2017. Notre seul vecteur de survie est notre capacité à utiliser des technologies, aujourd’hui « sur étagère », assez puissantes, au service de l’alerte des populations, ce qui est une de mes responsabilités pour les JO de 2024 : faire un état des lieux des dispositifs à notre disposition pour donner l’alerte à des populations si elles font face, pendant les JO, à une catastrophe naturelle majeure, à un événement technologique comme Lubrizol ou à une attaque terroriste.

Je suis hébergé par l’armée de l’Air, sur la base aérienne 105 à Évreux, dans l’escadre aérienne de commandement et conduite projetable, avec les 600 soldats de l’armée de l’Air qui sont chargés de l’élongation des moyens numériques de l’armée. Je suis un civil mais j’accompagne l’armée sur des enjeux de supervision aérienne, spatiale, maritime. L’objectif est de fournir aux soldats des dispositifs sur étagère, des Raspberry Pi (nano-ordinateur monocarte à processeur ARM), des Arduino (des cartes électroniques en open source) pour leur mission. Nous avons cocréé un hackerspace sur la base 105 pour que ces ressources sur étagère soient disponibles et que les soldats soient sur des cycles d’innovation les plus courts possibles et qu’on puisse répondre le plus rapidement possible à un besoin sur une opération.

Le modèle de la voiture utilisée pour le Live Car Hacking est le Toyota C-HR.
Le modèle de la voiture utilisée pour le Live Car Hacking est le Toyota C-HR.

Depuis quand l’armée s’est-elle tournée vers le hacking éthique ?

J’y suis arrivé fin 2016 après avoir été repéré sur un événement autour de l’open data car je suis l’ancien président fondateur d’OpenStreetMap France. L’armée voulait profiter de mon expérience d’animation communautaire, de ma capacité à recueillir de la donnée cartographique pour être capable de faire du skidview de manière indépendante avec des logiciels libres. Et aussi de faire en sorte que les soldats puissent profiter des cycles d’innovation des civils qui sont beaucoup plus courts et qui permettent de répondre à des problématiques de guerre asymétrique où mon « jumeau maléfique » va tout faire pour me déstabiliser en Opex.

Quelles sont les fragilités des véhicules autonomes vis-à-vis du hacking ?

Le hacker est quelqu’un qui doute, qui ne fait pas confiance au système. Nous, hackers, ne sommes pas béats devant ces nouvelles technologies qui visent à rendre les voitures autonomes. Ce que nous voulons, c’est être en capacité de donner notre avis sur les choses avec lesquelles nous ne sommes pas d’accord, sur les choses que nous pensons ne pas être assez résilientes. Pour Keren Elazari, une hackeuse israélienne, le hacker est le système immunitaire d’internet. Comme tous ces dispositifs sont connectés, par extension les hackers deviennent les systèmes immunitaires des villes, des voitures, des objets. La cybersécurité ne se résume pas au hacking et le hacking ne se résume pas à la cybersécurité. Le hacking, c’est aussi être capable de faire de la R & D, d’améliorer des dispositifs en les détournant de leurs usages premiers, etc. C’est ce que nous avons fait pendant ce forum en utilisant un smartphone pour conduire un véhicule.

Connectez-vous pour lire la suite.
Se connecter S’enregistrer