Transformers : un mode d’emploi pour la cybersécurité

Vous voulez que vos enfants comprennent le concept de cybersécurité ? Commencez par Transformers : la trilogie de la guerre pour Cybertron.

Je n’ai toujours pas trouvé un seul enfant qui n’aime pas regarder les dessins animés. En revanche, les avis sont partagés chez les parents. Certains n’ont rien contre ce genre de films alors que d’autres considèrent que c’est une perte de temps. Pour ma part, je pense que les enfants peuvent apprendre beaucoup de choses utiles en regardant ces films d’animation, et je ne parle pas de la morale que l’on tire de ces histoires.

Les films d’animation, et surtout la science-fiction, servent notamment à illustrer les principes de base de la cybersécurité qui, sans ses distractions visuelles, ne retiendrait pas longtemps l’attention des enfants. La nouvelle série Transformers : la trilogie de la guerre pour Cybertron est une des meilleures options pour atteindre cet objectif.

En général, tout l’univers Transformers est assez fascinant en termes de cybersécurité. Après tout, les Transformers sont des systèmes cyber-physiques contrôlés par une intelligence artificielle avancée. Si nous allons au-delà des éléments fantastiques (comme l’  » étincelle vitale  » qui est l’âme d’un Transformer), les principes de base de leur existence sont les mêmes que ceux des dispositifs modernes. Ce sont des morceaux de hardware dont l’intérieur est informatisé.

Il est donc envisageable de croire que l’intrigue pourrait se dérouler dans notre monde. Analysons quelques exemples précis de la première saison, Chapitre 1 : Le siège.

Épisode 2 : un piège pour les Autobots

Dans le second épisode de la saison un, l’Autobot Ultra Magnus se rend à Mégatron. Alors qu’il est prisonnier, il entend parler d’un plan sournois : les Decepticons recherchent la semi-mythique source de vie des Transformers (l’étincelle vitale). Ils veulent s’en servir pour reconfigurer tous les Autobots et les transformer en Decepticons.

Ultra Magnus essaie d’avertir les Autobots mais sa transmission à basse fréquence est interceptée. Mégatron annonce qu’il a réussi à pirater la fréquence jusqu’alors secrète, transmet un message aux Autobots et les entraîne dans son piège.

Enseignements pratiques à tirer de l’épisode 2

Étrangement, la leçon à retenir n’est pas liée au piratage de la fréquence. Sur le fond, le piratage est possible parce que les Decepticons ont découvert la fréquence qu’utilise Ultra Magnus pour communiquer avec ses acolytes, ce qui permet aux imposteurs de se faire passer pour lui. Cela signifie tout simplement que les informations envoyées par Magnus ne sont pas chiffrées. S’il avait utilisé un fort algorithme de chiffrement :

  • Les Decepticons n’auraient pas compris les messages (ils n’auraient pas la clé de chiffrement) et n’auraient donc pas été capables de mettre en place un tel piège.
  • Les Decepticons n’auraient pas pu savoir avec certitude qui était le destinataire puisque les ondes radio se propagent dans toutes les directions.
  • Les Decepticons n’auraient pas pu usurper l’identité d’Ultra Magnus. La clé unique, en plus de cacher des informations, permet d’authentifier l’identité de l’expéditeur.

Vous pouvez d’abord expliquer à votre enfant qu’il est stupide d’utiliser un canal non sécurisé pour transmettre des informations importantes ; puis que l’auteur du message reçu via un canal de communication fiable pourrait ne pas être celui qu’il dit être. Cette première conclusion peut sembler légèrement paranoïaque mais la seconde a des applications pratiques. Par exemple, il est extrêmement facile de se faire passer pour l’expéditeur d’un e-mail ou d’un SMS.

Épisode 5 : un virus affable de données

La mémoire d’Ultra Magnus contient des informations vitales : l’héritage d’Alpha Trion. Lorsque Magnus meurt, un programme secret s’est activé pour transmettre les données sur un réseau de distribution avec des processeurs planétaires (la plupart construit par les Autobots).

Les Decepticons ne connaissent pas ces données (complexes et certainement chiffrées) ni où elles sont envoyées, mais ils savent qu’elles sont d’une importance vitale et veulent les détruire coûte que coûte.

Il se trouve que Shockwave possède un virus qui peut être programmé pour effacer l’héritage d’Alpha Trion. Il doit aussi être lancé dans le réseau de distribution, où il pourra s’étendre de nœud à nœud, rendant inutilisable tous les processeurs et ordinateurs centraux sur son passage.

Même si le virus affecte la totalité de l’infrastructure planétaire, Mégatron n’a aucun scrupule. Pour diffuser le virus, les Decepticons utilisent l’Autobot désactivé Ultra Magnus, ou plutôt le module de son cerveau.

Enseignements pratiques à tirer de l’épisode 5

Cet épisode nous apprend beaucoup de choses, à la fois pratiques et théoriques. Tout d’abord, il sert à expliquer le concept de hash. Les Decepticons ne savent pas quelles sont les informations d’Alpha Trion mais peuvent tout de même les localiser ainsi que tous les serveurs qui portent leurs traces. On se demande alors, comment ont-ils trouvé ces renseignements ?

La méthode la plus simple consiste à obtenir son hash, qui est un code court qui agit comme un genre d’empreinte unique. Les flux de données peuvent alors être analysés pour détecter les informations qui correspondent à l’empreinte et en trouver des copies. De nombreuses solutions antivirus fonctionnent de cette façon : grâce au hash d’un programme malveillant, elles le recherchent dans le trafic et le détruisent lorsqu’elles le trouvent.

On apprend aussi que l’authentification à plusieurs facteurs est très importante. Les Autobots ont construit le réseau utilisé pour transmettre les informations d’Alpha Trion mais aussi le virus. Ultra Magnus peut donc se connecter au réseau et envoyer les données. Même si les Decepticons ne peuvent pas directement s’y connecter, ils peuvent utiliser le module du cerveau pour le faire.

Cela ne signifie qu’une seule chose : le réseau n’exige aucun autre moyen d’authentification. Le module du cerveau d’Ultra Magnus est considéré comme fiable par défaut et les informations qui en proviennent sont acceptées sans condition.

On sait que lorsqu’un Transformer est désactivé sa mémoire devient inaccessible. Un peu plus tôt dans cette série, l’Autobot Elite dit que les Decepticons ne pourront pas soutirer les coordonnées de la base à Ultra Magnus puisque ce dernier préférait s’éteindre que de trahir ses amis. Si le réseau avait demandé au moins un mot de passe unique, conservé dans la  » conscience  » de Magnus mais inaccessible une fois celle-ci désactivée, les Decepticons n’auraient pas pu utiliser le module.

Plus important encore, cet épisode souligne la nécessité de segmenter le réseau. Si le virus peut affecter plus de 80 % des serveurs de la planète, cela signifie qu’il peut librement se déplacer d’un serveur à l’autre et que les serveurs ne sont pas isolés. En divisant le réseau en segments, et en utilisant des passerelles avec des solutions antivirus intégrées pour transmettre les données, vous pouvez minimiser les dégâts.

La segmentation réseau pourrait ne pas être le sujet le plus pertinent pour votre enfant. Si un jour il doit construire un réseau local (LAN), j’espère qu’il se souviendra de son enfance, de l’époque où il regardait Transformers et que le réseau qu’il va créer ne sera pas vulnérable.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.