{"id":10380,"date":"2018-05-04T07:53:32","date_gmt":"2018-05-04T07:53:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10380"},"modified":"2019-11-22T08:59:00","modified_gmt":"2019-11-22T08:59:00","slug":"rogue-one-analysis","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/","title":{"rendered":"Rogue One \u2014 une analyse de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re nous avons analys\u00e9 un <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">incident illustr\u00e9 dans <em>Star Wars\u00a0<\/em><\/a><em>: Episode IV<\/em>. Cependant, nous avons l\u2019impression que m\u00eame \u00e0 ce moment-l\u00e0, les d\u00e9faillances en mati\u00e8re de s\u00e9curit\u00e9 qui ont engendr\u00e9 la destruction de l\u2019\u00c9toile de la Mort n\u2019\u00e9taient que la partie \u00e9merg\u00e9e de l\u2019iceberg. Il est certain que les probl\u00e8mes de l\u2019Empire avec la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information sont de nature galactique. Heureusement, les chercheurs de Lucasfilm ont r\u00e9alis\u00e9 une profonde analyse des \u00e9v\u00e9nements qui ont pr\u00e9c\u00e9d\u00e9 cet incident et l\u2019ont publi\u00e9e sous le nom de \u00ab\u00a0<em>Rogue One\u00a0: \u00a0A Star Wars Story\u00a0\u00bb<\/em>. Voici ce que ce document vid\u00e9o a r\u00e9v\u00e9l\u00e9.<\/p>\n<h2>La s\u00e9curit\u00e9 commence avec les RH<\/h2>\n<p><em>Rogue One<\/em> commence avec le chef de la <a href=\"http:\/\/fr.starwars.wikia.com\/wiki\/Division_de_Recherche_en_Armement_Avanc%C3%A9\" target=\"_blank\" rel=\"noopener nofollow\">Division de Recherche en Armement Avanc\u00e9<\/a> de l\u2019Arm\u00e9e Imp\u00e9riale, Orson Krennic, et une \u00e9quipe de sp\u00e9cialistes en ressources humaines qui cherchent \u00e0 recruter le meilleur d\u00e9veloppeur, Galen Erso, pour qu\u2019il travaille sur le projet de la super-arme de l\u2019\u00c9toile de la Mort. Que savons-nous d\u2019Erso\u00a0? Il a d\u2019abord travaill\u00e9 sur le projet avant de remettre sa d\u00e9mission. Il n\u2019est pas press\u00e9 d\u2019y retourner mais les RH de l\u2019Arm\u00e9e Imp\u00e9riale lui font une offre qu\u2019il ne peut pas refuser, donc il y retourne. Enfin, Krennic se rend compte qu\u2019Erso est un espion industriel, et qu\u2019il est \u00e0 l\u2019origine des plans qui ont fuit\u00e9.<\/p>\n<p>Un tel employ\u00e9 n\u2019aurait jamais d\u00fb \u00eatre embauch\u00e9, ou autoris\u00e9 \u00e0 travailler avec des informations aussi sensibles\u00a0; l\u2019\u00e9quipe des ressources humaines aurait d\u00fb s\u2019en rendre compte lors de la phase de recrutement.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Directeur de la rubrique Projet sp\u00e9cial, division Futures Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Si vous pensez que la situation d\u00e9crite ci-dessus a \u00e9t\u00e9 invent\u00e9e, vous vous trompez lourdement. Le facteur humain et une formation en cybers\u00e9curit\u00e9 insuffisante sont \u00e0 l\u2019origine de la plupart des incidents qui se produisent dans les installations industrielles.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Laboratoire top secret sur Eadu<\/h2>\n<p>Ils emm\u00e8nent Galen Erso \u00e0 la raffinerie de cristaux Kyber qui se trouve sur la plan\u00e8te Eadu. Il s\u2019agit essentiellement d\u2019un endroit similaire \u00e0 un \u00a0\u00bb\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Charachka\" target=\"_blank\" rel=\"noopener nofollow\">laboratoire secret sovi\u00e9tique<\/a>\u00a0\u00a0\u00bb appartenant au syst\u00e8me du Goulag, o\u00f9 il est forc\u00e9 \u00e0 travailler sur un projet militaire top secret. Comme nous l\u2019avons dit, lui confier un projet secret f\u00fbt une mauvaise id\u00e9e. Mais l\u2019erreur la plus grave a \u00e9t\u00e9 de le laisser travailler sans supervision. Erso a gliss\u00e9 une <a href=\"https:\/\/securelist.fr\/threats\/vulnerabilites-des-logiciels\/\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9<\/a> dans l\u2019\u00c9toile de la Mort.<\/p>\n<p>Lorsque vous travaillez sur des projets complexes, et surtout quand il s\u2019agit de cr\u00e9er des objets pour une infrastructure critique, il est essentiel de r\u00e9aliser des analyses suppl\u00e9mentaires des implantations du projet avant d\u2019en lancer la construction. D\u2019autant plus si un membre de l\u2019\u00e9quipe est aussi suspect et m\u00e9content.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Directeur de la rubrique Projet sp\u00e9cial, division Futures Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Je suis s\u00fbr \u00e0 100 % que les d\u00e9veloppeurs de l\u2019Arm\u00e9e Imp\u00e9riale connaissaient les m\u00e9thodes modernes que nous utilisons pour d\u00e9velopper nos logiciels s\u00e9curis\u00e9s. Pourquoi ne les ont-ils pas utilis\u00e9es\u00a0? Probablement pour les m\u00eames raisons que celles de certains d\u00e9veloppeurs de logiciels industriels. Ils se concentrent sur autre chose. L\u2019\u00c9toile de la Mort est l\u2019exemple parfait pour expliquer quelles peuvent \u00eatre les cons\u00e9quences.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Le manque d\u2019\u00e9valuation en mati\u00e8re de s\u00e9curit\u00e9 n\u2019a rien de nouveau. Cependant, l\u2019id\u00e9e selon laquelle Erso, d\u00e9pourvu de tout contact avec le monde ext\u00e9rieur, arrive quand m\u00eame \u00e0 communiquer avec les pilotes de l\u2019Arm\u00e9e Imp\u00e9riale, et arrive m\u00eame \u00e0 recruter l\u2019un d\u2019entre eux, va un peu trop loin.<\/p>\n<p>Par cons\u00e9quent, tout simplement il\u00a0:<\/p>\n<ol>\n<li>R\u00e9v\u00e8le \u00e0 l\u2019Alliance Rebelle l\u2019existence de l\u2019\u00c9toile de la Mort.<\/li>\n<li>Informe les Rebelles de la vuln\u00e9rabilit\u00e9.<\/li>\n<li>Indique l\u2019emplacement des plans de l\u2019\u00c9toile de la Mort sur la plan\u00e8te Scarif.<\/li>\n<\/ol>\n<h2>Le complexe de s\u00e9curit\u00e9 sur Scarif<\/h2>\n<p>Ce complexe de donn\u00e9es de haute-s\u00e9curit\u00e9 a \u00e9t\u00e9 beaucoup mieux con\u00e7u que n\u2019importe quel autre \u00e9quipement de l\u2019Empire. La plan\u00e8te Scarif est entour\u00e9e d\u2019un champ de force que les objets physiques ne peuvent pas traverser, et qui sert aussi de pare-feu. Il n\u2019y a qu\u2019un seul point d\u2019entr\u00e9e, et il est contr\u00f4l\u00e9 depuis le centre. Les donn\u00e9es sont gard\u00e9es sur des disques durs non connect\u00e9s (un entrefer de haute qualit\u00e9), et prot\u00e9g\u00e9s par un verrouillage biom\u00e9trique. L\u2019antenne de transmission est \u00e9galement d\u00e9connect\u00e9e du r\u00e9seau et n\u00e9cessite un acc\u00e8s physique pour l\u2019activer.<\/p>\n<p>Cependant, la biom\u00e9trie n\u2019est pas le m\u00e9canisme id\u00e9al pour prot\u00e9ger un acc\u00e8s. Dans ce cas, le scanner est tout simplement tromp\u00e9 en appuyant la main d\u2019un officier d\u00e9c\u00e9d\u00e9. Le pare-feu n\u2019est pas non plus la panac\u00e9e. Il est vrai qu\u2019il bloque le transfert de grandes sommes, mais il peut \u00eatre contourn\u00e9 en renfor\u00e7ant le signal du transmetteur de l\u2019Alliance Rebelle, et en utilisant des syst\u00e8mes de communication interne. De plus, pour connecter le vaisseau au syst\u00e8me il faut juste attacher quelques c\u00e2bles et tourner un levier. Il n\u2019y a aucun syst\u00e8me d\u2019authentification\u00a0! Alors que l\u2019Alliance Rebelle \u00e9tait en orbite, ce syst\u00e8me lui permet de lancer une puissante attaque par d\u00e9ni de service distribu\u00e9 contre le pare-feu.<\/p>\n<p>L\u2019aspect le plus catastrophique est que la fameuse antenne de transmission n\u2019est pas du tout prot\u00e9g\u00e9e. Ins\u00e9rez un disque, et puis voil\u00e0\u00a0! \u00c9taient-ils vraiment certains que le pare-feu \u00e9tait imp\u00e9n\u00e9trable\u00a0?<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Directeur de la rubrique Projet sp\u00e9cial, division Futures Technologies, Kaspersky Lab<\/b><b><br>\n<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Cette situation est incroyablement similaire \u00e0 la fa\u00e7on dont les installations industrielles modernes mettent en place leur d\u00e9fense informatique dans la r\u00e9alit\u00e9. Tout semble \u00eatre bien organis\u00e9 jusqu\u2019\u00e0 ce que vous r\u00e9alisiez un audit en s\u00e9curit\u00e9 et \u00e9laboriez un mod\u00e8le de menace, avec des simples vecteurs d\u2019attaque qui commencent \u00e0 appara\u00eetre. Dans notre monde, les attaques ne vont peut-\u00eatre pas se limiter \u00e0 une fuite de donn\u00e9es\u00a0; les cons\u00e9quences peuvent \u00eatre beaucoup plus dramatiques.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>L\u2019Internet des objets<\/h2>\n<p>La situation catastrophique qui entoure la s\u00e9curit\u00e9 de l\u2019Internet des objets m\u00e9rite une attention particuli\u00e8re. L\u2019Alliance Rebelle utilise un dro\u00efde K-2SO reprogramm\u00e9. Il ne s\u2019agit pas d\u2019un genre d\u2019astromech ou d\u2019interpr\u00e8te. K-2SO est un analyste strat\u00e9gique. Si l\u2019on en juge par son comportement, il est bel et bien pirat\u00e9. La m\u00e9moire du dro\u00efde contient tout ce qu\u2019il y a \u00e0 savoir sur les protocoles de l\u2019Empire. Quel genre de syst\u00e8me d\u2019exploitation autorise une reprogrammation de ses dispositifs\u00a0? Pourquoi le syst\u00e8me de l\u2019Empire continue de penser que K-2SO est dans leur camps et l\u2019autorise \u00e0 communiquer avec leurs ordinateurs\u00a0? Comment est-il possible que l\u2019Empire ne se rende pas compte que ce dro\u00efde est d\u00e9sormais un Rebelle\u00a0? Apr\u00e8s tout, il s\u2019agit d\u2019un morceau de l\u2019infrastructure critique.<\/p>\n<p>En raison de la s\u00e9curit\u00e9 n\u00e9glig\u00e9e de l\u2019Empire, K-2SO peut tranquillement extraire les informations d\u2019autres dro\u00efdes, se connecter aux archives Imp\u00e9riales pour y chercher des informations, et prendre le contr\u00f4le des m\u00e9canismes de la station de d\u00e9fense.<\/p>\n<h2>Grand commandant de l\u2019Empire<\/h2>\n<p>Il faut analyser s\u00e9par\u00e9ment les d\u00e9cisions que les commandants Imp\u00e9riaux ont prises pour la s\u00e9curit\u00e9 des informations. Nous avons l\u2019embarras du choix.<\/p>\n<h3>Grand Moff Tarkin<\/h3>\n<p>Tarkin adopte des tactiques maladroites pour lutter contre les fuites d\u2019informations. Pour faire simple, pour chaque fuite d\u00e9couverte, il d\u00e9truit des villes enti\u00e8res. Le premier ordre similaire qu\u2019il donne est d\u2019an\u00e9antir la ville sainte de la plan\u00e8te Jedha, apr\u00e8s avoir appris gr\u00e2ce \u00e0 ces agents qu\u2019il y a un transfuge au courant de la construction de l\u2019\u00c9toile de la Mort. Il donne \u00e0 nouveau un ordre similaire contre l\u2019archive Imp\u00e9riale de Scarif lorsqu\u2019il apprend qu\u2019elle est attaqu\u00e9e par l\u2019Alliance Rebelle.<\/p>\n<p>La destruction n\u2019est pas vraiment une mesure efficace, et cette action reviendrait \u00e0 r\u00e9installer un syst\u00e8me infect\u00e9. Lorsqu\u2019une fuite est d\u00e9couverte, une strat\u00e9gie beaucoup plus adapt\u00e9e aurait consist\u00e9 \u00e0 r\u00e9aliser une analyse approfondie de l\u2019incident pour savoir quelles donn\u00e9es avaient \u00e9t\u00e9 vol\u00e9es, et si le transfuge avait pu transmettre les donn\u00e9es \u00e0 l\u2019Alliance Rebelle. Si au lieu de d\u00e9truire la ville sainte sur Jedha, l\u2019Empire avait intercept\u00e9 des messages pertinents, il aurait pu en savoir plus sur la vuln\u00e9rabilit\u00e9.<\/p>\n<h3>Orson Krennic<\/h3>\n<p>\u00c0 part son obsession idiote pour que Galen Erso travaille \u00e0 nouveau sur le projet secret, les d\u00e9cisions de Krennic sont assez rationnelles. D\u2019abord, il essaie de mener une enqu\u00eate\u00a0: lorsqu\u2019il arrive \u00e0 la base de Scarif, il demande que tous les messages envoy\u00e9s par Galen Erso soient analys\u00e9s. M\u00eame si cette action arrive un peu tard, elle aurait pu permettre de trouver la vuln\u00e9rabilit\u00e9.<\/p>\n<p>N\u2019oubliez pas que Krennic a eu l\u2019excellente id\u00e9e de fermer la base et de se prot\u00e9ger pendant l\u2019attaque de l\u2019Alliance Rebelle, en passant le pare-feu en mode interdiction totale.<\/p>\n<table style=\"border-bottom: 0;border-collapse: inherit\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-top: 0\" colspan=\"2\"><b>Andrey Nikishin, Directeur de la rubrique Projet sp\u00e9cial, division Future Technologies, Kaspersky Lab<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: 0\"><img decoding=\"async\" class=\"alignnone size-thumbnail wp-image-22274\" style=\"width: 72px;max-width: none\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/03083304\/nikishin-150x150.png\" alt=\"\"><\/td>\n<td style=\"border: 1px solid #ddd;border-top: none;padding: 20px\">Pour moi, Rogue One est probablement le meilleur film du nouveau chapitre de la saga. De plus, il fournit des informations pour la formation en cybers\u00e9curit\u00e9 des installations industrielles et d\u2019une infrastructure critique. N\u2019importe quelle personne travaillant dans le secteur de la cybers\u00e9curit\u00e9 devrait voir ce film, m\u00eame celles qui ne sont pas fans de Star Wars. Il s\u2019agit essentiellement d\u2019un manuel de formation pour le cours, \u00a0\u00bb\u00a0Comment ne pas prot\u00e9ger une infrastructure d\u2019information critique.\u00a0\u00bb<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Manuel de formation pour un cours que nous aimerions intituler \u00ab Comment ne pas prot\u00e9ger une infrastructure d\u2019information critique. \u00bb<\/p>\n","protected":false},"author":700,"featured_media":10381,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2907,1140,795,2906,2908,1120],"class_list":{"0":"post-10380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-etoile-de-la-mort","10":"tag-fuite-de-donnees","11":"tag-infrastructure-critique","12":"tag-qlfsav","13":"tag-rogue-one","14":"tag-star-wars"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rogue-one-analysis\/13244\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rogue-one-analysis\/11046\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rogue-one-analysis\/6035\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rogue-one-analysis\/15316\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rogue-one-analysis\/13594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rogue-one-analysis\/12924\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rogue-one-analysis\/15557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rogue-one-analysis\/20503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rogue-one-analysis\/4899\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rogue-one-analysis\/22273\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rogue-one-analysis\/10264\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rogue-one-analysis\/16561\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rogue-one-analysis\/20308\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rogue-one-analysis\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rogue-one-analysis\/20211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rogue-one-analysis\/20201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/qlfsav\/","name":"QLFSAV"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10380"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10380\/revisions"}],"predecessor-version":[{"id":12819,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10380\/revisions\/12819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}