Les Trois Petits Cochons et la cybersécurité

Encore un exemple qui confirme que les écrivains sont des experts en sécurité de l’information.

Autrefois, les gens accordaient beaucoup moins d’attention à la cybersécurité. Je suis convaincu que la plupart des contes qui ont survécu jusqu’à aujourd’hui ont été inventés pour préparer les enfants au monde des cybermenaces. Choisissez, par exemple, un conte anglais que tout le monde connaît : Les Trois Petits Cochons. L’intrigue semble assez simple et pourtant elle explique très bien l’idée derrière les attaques par force brute, mais aussi certains concepts plus complexes comme les honeypots ou les conteneurs de crypto-monnaie !

Il existe plusieurs versions de cette histoire qui varie aussi suivant la langue. Aujourd’hui, nous allons nous concentrer sur le texte écrit par James Halliwell-Philipps au XIXº siècle. Évidemment l’intrigue est beaucoup plus ancienne.

Force brute

Au début du conte, les trois petits cochons choisissent une solution hardware pour se protéger des cybermenaces. Il s’agirait d’une sorte de portail Internet. Le premier choisit un dispositif en paille (économique et peu fiable), le second un dispositif en bois (plus fiable mais toujours pas idéal) et le dernier installe un vrai pare-feu fait de briques et de ciment.

L’histoire présente le grand méchant loup comme un pirate informatique peu qualifié. Pour s’approcher de l’infrastructure de l’information de chaque cochon, il décide de les attaquer à l’aide du seul outil dont il dispose : son souffle. Vous vous êtes certainement rendu compte que cette méthode est similaire à une attaque par force brute. En cybersécurité, la force brute est généralement utilisée pour trouver les mots de passe.

Le conte montre que cette technique peut être efficace lorsque la victime ne fait pas vraiment attention à sa cybersécurité : les maisons des deux premiers cochons n’ont pas résisté à l’attaque par force brute et l’intrus a pénétré. Il a toutefois rencontré certaines difficultés avec la troisième infrastructure. En d’autres termes, même les écrivains d’il y a plus de deux siècles savaient que l’utilisation de routeurs économiques et de mots de passe par défaut ne pouvait conduire qu’au désastre.

Canal de communication compromis

Certaines versions du conte ne parlent pas de cette seconde attaque traditionnelle, ce qui est bien dommage. Voici ce qu’il en est : après que la première attaque ait échoué, le grand méchant loup commence à bombarder le troisième petit cochon de liens utiles. Il envoie notamment les adresses de champs de navets et de pommiers, et indique l’heure la plus recommandée pour s’y rendre.

Certains pourraient croire que ces liens sont une méthode d’hameçonnage, mais les écrivains anglais de l’époque étaient plus sophistiqués. En réalité ils décrivent une attaque complètement différente. Dans ce cas, les  » liens  » ne sont pas faux ; ils sont bien réels, ce qui convient parfaitement au grand méchant loup. Peu importe où le cochon irait puisqu’il contrôle le canal de communication, même si cette surveillance n’est pas continue.

Le petit cochon trompe le cybercriminel poilu puisqu’il se rend aux sites d’intérêt en dehors des heures indiquées par le loup. Le cochon n’a vraiment été en danger qu’à la foire lorsqu’il a rencontré le grand méchant loup sur le chemin du retour. Il a pu s’échapper : comme le cochon avait acheté une baratte, il s’y est caché et a dévalé la pente, ce qui a fait peur au loup. En termes modernes, le petit cochon télécharge les données du site dans un conteneur de crypto-monnaie et arrive donc à se protéger même s’il utilise un canal de communication compromis.

Honeypot

Lors d’une dernière tentative désespérée pour entrer dans l’infrastructure du petit cochon, le grand méchant loup cherche une vulnérabilité du dispositif. Il ne trouve qu’une seule entrée : la cheminée. Il essaie de descendre en passant par là. Le loup est-il tombé sur cette vulnérabilité par hasard ? Il est évident que non. Le petit cochon en avait parfaitement conscience. Il a donc préparé un piège puis a allumé un feu et installé une marmite.

En cybersécurité, ce chaudron est un honeypot. L’objectif principal de cette exposition volontaire aux vulnérabilités consiste à surveiller les activités des cybercriminels. Si les coupables sont négligents, l’honeypot peut aussi permettre de les démasquer et de découvrir leur identité.

Pour être honnête, la plupart de ces renseignements n’étaient pas vraiment utiles pour les enfants du XIXº siècle.  Les écrivains de l’époque avaient une autre idée en tête : introduire certaines pratiques utiles dans le code culturel de la société pour que, des siècles plus tard et avec l’arrivée des technologies de l’information, les gens aient un sentiment viscéral du contexte des menaces. Ceux qui racontent ces contes à leurs enfants aident effectivement à construire un monde plus sûr.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.