Comment attribuer une attaque?
"L'analyse est la méthode qui détermine qui est derrière une attaque, on voit quelles sont les techniques utilisées; mais ces méthodes ne sont que partiellement efficaces dans l'attribution. On ne peut pas toujours déterminer les intentions de ces attaques, et encore plus difficile est de déterminer quand et qui attaque."
Lors de la fuite des données du serveur du Parti Démocrate, pourquoi le FBI est-il monté au créneau et non pas la NSA, alors que la NSA a tous les outils en main?
"Les gouvernements ont des méthodes de source, mais ce qui est rapporté au public n'est pas suffisant pour générer un niveau de confiance; le FBI a des équipes d'investigations; chaque agence d'intelligence a ses propres méthodes; le FBI a été demandé pour annoncer certains cyber-crimes, et la NSA travaille dans l'obscurité, on ne sait pas. Je pense que les deux agences sont fiables."
Quelles preuves devrait-on demander pour attribuer une attaque?
"Certaines preuves restent confidentielles; on pointe du doigt un groupe désormais connu, ou qui s'est dévoilé comme responsable d'une attaque. Les preuves ce sont les outils utilisés, les adresses IP, les procédures utilisées, c'est ce que le public a besoin de savoir."
Il y a des énormes risques liés aux jeux et apps qui collectent les données.
"Les applications peuvent engendrer énormément de risques. C'est un marché lucratif de milliards par an. Beaucoup d'application collectent, transmettent, et modifient toutes sortes de données sur nos appareils; et un grand nombre d'apps font des choses qu'ils ne sont pas censés faire, sans que l'on s'en rende compte. Il y a plus de 100 marchés on-line qui font des applications. Apple Store ou Google Play ont une police pour surveiller les apps malveillantes. Mais pas tous les fournisseurs d'apps. Les risques personnels et matériels sont énormes."
Y a-t-il un danger quand le fond d'investissement de la CIA fournit de l'argent à une startup technologique?
"Avec le terrorisme, le gouvernement a carte verte, si il soupçonne que ces données appartiennent à des réseaux terroristes ou hackers. Tous les moyens sont bons, y compris privés; on doit passer par ces agences-là."
Le message-clé à retenir de la conférence Blackhat 2016?
"Les professionnels de la sécurité craignent qu'ils sont en train de perdre la guerre contre la cybercriminalité; cette peur s'accroît de plus en plus: il y a manque de ressources, 64% estiment qu'ils ne disposent pas du personnel suffisant pour lutter contre chaque menace."