{"id":12338,"date":"2019-09-24T12:10:27","date_gmt":"2019-09-24T12:10:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12338"},"modified":"2019-11-22T08:46:41","modified_gmt":"2019-11-22T08:46:41","slug":"fairy-tales-seven-young-goats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-seven-young-goats\/12338\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans les contes de f\u00e9es : Le Loup et les sept Chevreaux"},"content":{"rendered":"<p>Nos anc\u00eatres n\u2019avaient peut-\u00eatre pas d\u2019ordinateur, mais ils savaient comment assurer la s\u00e9curit\u00e9 de leurs enfants. Nous avons d\u00e9j\u00e0 utilis\u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener nofollow\">le Petit Chaperon rouge<\/a> comme mod\u00e8le pour expliquer les attaques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu<\/a>, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">handshakes<\/a> et <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">l\u2019hame\u00e7onnage<\/a>. Parlons maintenant de l\u2019authentification \u00e0 deux facteurs (2FA) et de la s\u00e9curit\u00e9 biom\u00e9trique. Cette fois, nous utiliserons un conte de f\u00e9es un peu moins connu appel\u00e9 <em>Le Loup et les sept Chevreaux<\/em>.<\/p>\n<p>\u00a0<\/p>\n<h2>Le Loup et les sept Chevreaux<\/h2>\n<p>Le conte <a href=\"http:\/\/feeclochette.chez.com\/Grimm\/loup.htm\" target=\"_blank\" rel=\"noopener nofollow\"><em>Le loup et les sept Chevreaux<\/em><\/a> illustre \u00e0 la perfection le concept d\u2019authentification. Pour ceux qui ne connaissent pas cette histoire, il s\u2019agit d\u2019une famille de ch\u00e8vres compos\u00e9e d\u2019une vieille ch\u00e8vre et de ses sept chevreaux. Quand la vieille ch\u00e8vre part chercher de la nourriture, elle dit \u00e0 ses enfants de ne pas laisser entrer le loup (sinon il les mangera), et leur apprend \u00e0 faire la diff\u00e9rence gr\u00e2ce \u00e0 leur voix et la couleur de leur fourrure. Une fois la m\u00e8re partie, le loup frappe \u00e0 la porte. Les enfants lui faisant remarquer que sa voix est trop rauque, il la modifie pour leur faire croire qu\u2019il est leur m\u00e8re. Les chevreaux se rappellent alors de regarder sous la porte et voient les pattes sombres et poilues du loup. Encore une fois, ils lui refusent l\u2019entr\u00e9e. Le loup d\u00e9guise alors ses pattes en les saupoudrant de farine pour les rendre blanches, comme celles de la vieille ch\u00e8vre. Finalement, les chevreaux sont convaincus (et mang\u00e9s). Cette vid\u00e9o raconte toute l\u2019histoire :<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yn7z-jvoNO0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=3&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Il est vrai que les cybercriminels ne mangent pas leurs victimes. Nous nous int\u00e9ressons donc \u00e0 la premi\u00e8re partie du conte lorsque le loup essaie d\u2019entrer dans la maison des chevreaux. Voyons ce qui se passe vraiment, \u00e9tape par \u00e9tape.<\/p>\n<ol>\n<li>La vieille ch\u00e8vre part dans la for\u00eat apr\u00e8s avoir averti ses enfants de ne pas ouvrir la porte aux \u00e9trangers.<\/li>\n<li>Le loup s\u2019approche de la maison, se fait passer pour la vieille ch\u00e8vre, et demande \u00e0 entrer. Les Chevreaux remarquent imm\u00e9diatement que le loup ne ressemble pas \u00e0 leur m\u00e8re et n\u2019ouvrent donc pas la porte.<\/li>\n<\/ol>\n<p>Il s\u2019agit d\u2019une d\u00e9monstration d\u2019authentification biom\u00e9trique. M\u00eame si le loup a appris ce qu\u2019il devait dire pour communiquer les bonnes informations (le mot de passe), cela n\u2019est pas suffisant. Dans ce cas, pour entrer dans la maison des chevreaux, l'\u00a0\u00bbutilisateur\u00a0\u00bb doit passer par l\u2019\u00e9tape de la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Speaker_recognition\" target=\"_blank\" rel=\"noopener nofollow\">reconnaissance du locuteur<\/a>. C\u2019est le deuxi\u00e8me facteur.<\/p>\n<ol start=\"3\">\n<li>Le loup modifie sa voix pour lui donner un ton plus doux (les m\u00e9thodes qu\u2019il utilise varient selon le conteur). Il r\u00e9ussit alors l\u2019\u00e9tape de la reconnaissance du locuteur. Mais les chevreaux lui refusent de nouveau l\u2019entr\u00e9e en voyant ses pattes grises sous la porte.<\/li>\n<\/ol>\n<p>En d\u2019autres termes, pour entrer dans la maison, il ne suffit pas de conna\u00eetre le mot de passe et de passer l\u2019\u00e9tape de la reconnaissance vocale. Il est \u00e9galement n\u00e9cessaire d\u2019avoir la bonne <span style=\"text-decoration: line-through\">empreinte digitale<\/span> patte. Il s\u2019agit essentiellement d\u2019un autre facteur biom\u00e9trique. M\u00eame si quelqu\u2019un parvient \u00e0 imiter la voix du propri\u00e9taire de la maison, seul l\u2019utilisateur dot\u00e9 d\u2019une caract\u00e9ristique de diff\u00e9renciation suppl\u00e9mentaire est autoris\u00e9 \u00e0 entrer.<\/p>\n<ol start=\"4\">\n<li>Le loup d\u00e9guise ses pattes en utilisant de la farine et essaie \u00e0 nouveau d\u2019acc\u00e9der \u00e0 la maison, avec succ\u00e8s cette fois.<\/li>\n<\/ol>\n<p>C\u2019est un bon exemple d\u2019astuce de piratage pour contourner l\u2019authentification multifacteur. Dans ce cas, les donn\u00e9es biom\u00e9triques de la voix et des pattes sont falsifi\u00e9es. De tels sc\u00e9narios sont bien r\u00e9els et sont <a href=\"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/\" target=\"_blank\" rel=\"noopener\">utilis\u00e9s par des escrocs<\/a> dans le monde r\u00e9el. Ce conte permet non seulement d\u2019expliquer aux enfants ce qu\u2019est l\u2019authentification multifacteur, mais il montre aussi que la s\u00e9curit\u00e9 biom\u00e9trique n\u2019est en r\u00e9alit\u00e9 pas aussi fiable qu\u2019elle pourrait le para\u00eetre.<\/p>\n<h2>Contes sur la cybers\u00e9curit\u00e9 pour les enfants<\/h2>\n<p>Comme vous pouvez le constater, les contes de f\u00e9es peuvent \u00eatre d\u2019excellents guides en mati\u00e8re de cybers\u00e9curit\u00e9 pour votre enfant. Si vous choisissez les bonnes comparaisons, alors vous pouvez faire une croix sur les longues explications et les interdictions arbitraires. Nous sommes convaincus que <a href=\"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Le Petit Chaperon rouge<\/em><\/a> et <em>Le loup et les sept Chevreaux<\/em> ne sont en aucun cas les seuls contes dont vous pouvez tirer des le\u00e7ons de vie \u00e0 propos des pi\u00e8ges malveillants ainsi que des techniques de d\u00e9fense dans le monde num\u00e9rique. Et tant que vous y \u00eates, examinez de plus pr\u00e8s les dessins anim\u00e9s pr\u00e9f\u00e9r\u00e9s de votre enfant. Peut-\u00eatre dissimulent-ils secr\u00e8tement, voire ouvertement, des informations sur la cybers\u00e9curit\u00e9 ?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safekids\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons le conte Le Loup et les sept Chevreaux en mati\u00e8re de cybers\u00e9curit\u00e9. <\/p>\n","protected":false},"author":700,"featured_media":12339,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1214,282,3703,1023,3702,334,205,61],"class_list":{"0":"post-12338","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-authentification-a-deux-facteurs","10":"tag-authentification-multifacteur","11":"tag-biometrique","12":"tag-contes-de-fees","13":"tag-enfants","14":"tag-mots-de-passe","15":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-seven-young-goats\/12338\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-seven-young-goats\/16683\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/14075\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/18651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-seven-young-goats\/16723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/15454\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-seven-young-goats\/19346\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-seven-young-goats\/6490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/28725\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-seven-young-goats\/11293\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-seven-young-goats\/20271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-seven-young-goats\/24230\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-seven-young-goats\/24853\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-seven-young-goats\/23468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-seven-young-goats\/23312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/enfants\/","name":"Enfants"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12338"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12338\/revisions"}],"predecessor-version":[{"id":12610,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12338\/revisions\/12610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12339"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}