{"id":12478,"date":"2019-10-31T11:05:37","date_gmt":"2019-10-31T11:05:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12478"},"modified":"2019-11-22T08:45:17","modified_gmt":"2019-11-22T08:45:17","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans Terminator"},"content":{"rendered":"<p>Le dernier Terminator sera prochainement \u00e0 l\u2019affiche. Selon ses cr\u00e9ateurs, il s\u2019agit de la suite directe de <em>Terminator 2\u00a0: Le Jugement dernier<\/em>, dont tous les \u00e9pisodes interm\u00e9diaires renvoient \u00e0 une branche alternative \u00e0 la r\u00e9alit\u00e9. De mani\u00e8re g\u00e9n\u00e9rale, l\u2019id\u00e9e qu\u2019une Intelligence Artificielle puisse se rebeller est clairement un probl\u00e8me li\u00e9 \u00e0 la s\u00e9curit\u00e9 de l\u2019information. Nous avons donc examin\u00e9 le cyber-contexte du film en nous concentrant sur les deux premiers \u00e9pisodes de la saga.<\/p>\n<h2><em>Le Terminator<\/em><\/h2>\n<p>Mettons les choses au clair\u00a0: nous n\u2019avons aucun probl\u00e8me avec Terminator. Le robot suit \u00e0 la lettre les instructions pour lesquelles il a \u00e9t\u00e9 programm\u00e9 et d\u00e9montre son intelligence ainsi que son talent lorsqu\u2019il s\u2019agit de traquer Sarah Connor. Rappelez-vous que le premier film est sorti en 1984. En ces temps-l\u00e0, les ordinateurs n\u2019\u00e9taient pas aussi d\u00e9velopp\u00e9s qu\u2019actuellement. Nous pensons ainsi que le moment le plus int\u00e9ressant est la sc\u00e8ne finale o\u00f9 il affronte le cyborg.<\/p>\n<p>Avec le recul, il est incroyable de penser que personne n\u2019ait consid\u00e9r\u00e9 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information lors de la cr\u00e9ation de l\u2019entreprise industrielle anonyme. Les machines co\u00fbteuses fonctionnent au sein d\u2019une installation qui n\u2019est pas vraiment prot\u00e9g\u00e9e. La porte qui permet d\u2019acc\u00e9der aux locaux donne sur la rue et est en verre. Il n\u2019y a pas de s\u00e9curit\u00e9. La porte menant \u00e0 l\u2019unit\u00e9 de production, o\u00f9 sont entrepos\u00e9s les robots industriels, ne poss\u00e8de pas de serrure, juste un verrou qui s\u2019ouvre depuis l\u2019int\u00e9rieur. Les ordinateurs et les tableaux de bord se trouvent pr\u00e8s de l\u2019entr\u00e9e.<\/p>\n<p>D\u00e8s le d\u00e9but, nous pouvons clairement voir une unit\u00e9 de contr\u00f4le pour le robot FANUC S-Model 0, Series F30, EDITION 005, fabriqu\u00e9 par GMF Robotics, dans le but de faire, intentionnellement ou non, un placement de produit. Vous pouvez trouver sur eBay des informations sur ce mod\u00e8le, portant la mention \u00ab\u00a0r\u00e9serv\u00e9 \u00e0 l\u2019usage interne de GMF\u00a0\u00bb, et vous pouvez vous le procurer pour apprendre \u00e0 saboter le processus de production. Cependant, en 1984, il aurait \u00e9videmment \u00e9t\u00e9 plus difficile d\u2019obtenir ce genre d\u2019informations. Une fois encore, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> a r\u00e9ussi \u00e0 obtenir des informations bien plus confidentielles.<\/p>\n<p>M\u00eame une simple modification des param\u00e8tres de l\u2019ordinateur pourrait avoir de graves cons\u00e9quences\u00a0: sabotage du rythme de travail, ralentissement de l\u2019unit\u00e9 de production, ou modification du processus technologique pour d\u00e9truire le produit fini ou emp\u00eacher son bon fonctionnement lors de l\u2019op\u00e9ration.<\/p>\n<h2><em>Terminator 2<\/em><\/h2>\n<p>Dans le second film, nous pouvons apercevoir plus d\u2019ordinateurs et de syst\u00e8mes informatiques. Nous sommes en 1991 apr\u00e8s tout. Cependant, cela signifie aussi plus de probl\u00e8mes concernant la s\u00e9curit\u00e9. Admettons que quelque part en dehors de l\u2019\u00e9cran, dans le futur, les rebelles aient reprogramm\u00e9 le cyborg. Il n\u2019est pas \u00e9vident de comprendre pourquoi Skynet n\u2019a pas anticip\u00e9 et bloqu\u00e9 une telle infraction. Proc\u00e9dons \u00e9tape par \u00e9tape.<\/p>\n<h3>Ordinateur de la voiture de police<\/h3>\n<p>L\u2019une des premi\u00e8res sc\u00e8nes du film montre comment le Terminator, fait de m\u00e9tal liquide, prend la forme d\u2019un policier et vole sa voiture \u00e9quip\u00e9e d\u2019un ordinateur connect\u00e9 au r\u00e9seau de la police. Voici l\u2019un des premiers probl\u00e8mes li\u00e9s \u00e0 l\u2019\u00e9quipe de s\u00e9curit\u00e9 informatique de la police. Pourquoi l\u2019ordinateur ne demande-t-il pas l\u2019autorisation\u00a0? Font-ils tellement confiance aux voitures de police que personne n\u2019a pens\u00e9 qu\u2019elles pourraient \u00eatre vuln\u00e9rables\u00a0? Un v\u00e9ritable casse-t\u00eate, surtout quand nous savons que les policiers abandonnent constamment leurs v\u00e9hicules afin de poursuivre les criminels ou pour interroger les t\u00e9moins, et que ce r\u00e9seau contient des informations extr\u00eamement confidentielles. Ils oublient peut-\u00eatre tout simplement de verrouiller l\u2019ordinateur lorsqu\u2019ils laissent le v\u00e9hicule. Dans ce cas, les forces de l\u2019ordre ont d\u00e9sesp\u00e9r\u00e9ment besoin de <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">sensibiliser leur personnel aux menaces informatiques<\/a>.<\/p>\n<h3>Vol de distributeur automatique<\/h3>\n<p>Pendant ce temps, John Connor et son partenaire tentent de voler un distributeur automatique utilisant la fente d\u2019insertion de la carte bancaire pour connecter un PDA Atari Portfolio. Cet incident d\u00e9montre que m\u00eame sans la r\u00e9bellion Skynet, la technologie dans le monde de Terminator emprunte un autre chemin. En effet, il est impossible d\u2019extraire les donn\u00e9es d\u2019une carte ainsi que son code PIN \u00e0 partir d\u2019un distributeur, de la carte ou de quelque fa\u00e7on que ce soit. Les distributeurs ne conservent pas les num\u00e9ros de cartes et le code PIN n\u2019est pas inscrit sur la carte. Sans parler du fait que l\u2019Atari Portfolio, dot\u00e9 d\u2019un processeur 4.9152-MHz 80C88, n\u2019est pas le meilleur outil pour forcer un code de carte bancaire.<\/p>\n<h3>Ing\u00e9nierie sociale du Terminator<\/h3>\n<p>\u00c9trangement, la conversation t\u00e9l\u00e9phonique entre les deux Terminator semble plausible. L\u2019un imite John Connor et l\u2019autre sa m\u00e8re adoptive. Si cette sc\u00e8ne semble cr\u00e9dible, c\u2019est parce que l\u2019une des proph\u00e9ties des futuristes de l\u2019\u00e9poque s\u2019est r\u00e9alis\u00e9e\u00a0: dans une affaire r\u00e9cente, des cybercriminels ont suppos\u00e9ment utilis\u00e9 un syst\u00e8me d\u2019apprentissage automatique dans le but <a href=\"https:\/\/www.kaspersky.fr\/blog\/machine-learning-fake-voice\/12385\/\" target=\"_blank\" rel=\"noopener\">d\u2019imiter la voix d\u2019un PDG<\/a>.<\/p>\n<p>Fait curieux\u00a0: les deux Terminator se suspectent mutuellement d\u2019\u00eatre un imposteur mais seulement l\u2019un d\u2019entre eux trouve le moyen de le v\u00e9rifier. Le T800 demande pourquoi le chien aboie, en utilisant intentionnellement un faux nom, question \u00e0 laquelle le T1000 r\u00e9pond sans avoir le moindre soup\u00e7on. En g\u00e9n\u00e9ral, il s\u2019agit d\u2019une bonne m\u00e9thode si vous doutez de l\u2019authenticit\u00e9 de la personne \u00e0 l\u2019autre bout du t\u00e9l\u00e9phone.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>Le cr\u00e9ateur du \u00ab\u00a0processeur r\u00e9volutionnaire\u00a0\u00bb \u00e0 partir des restes d\u2019un autre processeur de source inconnue est plut\u00f4t int\u00e9ressant. Pour ceux qui ne le savent pas, il travaille avec des informations confidentielles depuis chez lui et <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">nous savons tous \u00e0 quoi cela peut mener<\/a>, m\u00eame si ce n\u2019est pas le sujet. Il \u00e9teint son ordinateur en appuyant sur Entr\u00e9e. Il n\u2019est pas vraiment surprenant de constater que le syst\u00e8me bas\u00e9 sur son processeur se soit retourn\u00e9 contre lui.<\/p>\n<h3>Cyberdyne Systems<\/h3>\n<p>Il est \u00e9trange de voir que Cyberdyne Systems est d\u00e9crit comme une entreprise s\u00e9rieuse en ce qui concerne la s\u00e9curit\u00e9 des informations. Le chef de projet arrive \u00e0 l\u2019agence accompagn\u00e9 de personnes suspectes\u00a0? La s\u00e9curit\u00e9 ne le laisse pas passer et demande une autorisation \u00e9crite. Le garde trouve ses coll\u00e8gues ligot\u00e9s\u00a0? L\u2019alarme retentie et l\u2019acc\u00e8s au coffre-fort est imm\u00e9diatement bloqu\u00e9.<\/p>\n<p>Il faut deux cl\u00e9s pour ouvrir ce coffre\u00a0: l\u2019une est en possession de l\u2019ing\u00e9nieur et l\u2019autre se trouve dans le bureau de s\u00e9curit\u00e9. Le seul probl\u00e8me est que John parvient \u00e0 ouvrir le coffre avec une cl\u00e9 et gr\u00e2ce \u00e0 son fid\u00e8le Atari Portfolio. Le coffre aurait au moins pu \u00eatre prot\u00e9g\u00e9 de toute tentative d\u2019ouverture par la force.<\/p>\n<h3>Destruction d\u2019informations<\/h3>\n<p>Pour \u00eatre honn\u00eate, j\u2019en aurai mang\u00e9 mon chapeau si Sarah Connor et ses partenaires avaient vraiment r\u00e9ussi \u00e0 d\u00e9truire des informations. D\u2019un c\u00f4t\u00e9, le T800 pulv\u00e9rise l\u2019ordinateur avec une hache. Ce qui, en d\u00e9pit de l\u2019explosion g\u00e9n\u00e9r\u00e9e, n\u2019est malheureusement pas la mani\u00e8re la plus fiable de d\u00e9truire un disque dur.<\/p>\n<p>Ce n\u2019est toutefois pas le sujet principal. L\u2019utilisation des r\u00e9seaux locaux \u00e9tait d\u00e9j\u00e0 r\u00e9pandue en 1991. Cyberdyne Systems aurait pu avoir des copies de s\u00e9curit\u00e9 des donn\u00e9es de travail et ne les aurait probablement pas conserv\u00e9es dans la m\u00eame salle que celle o\u00f9 travaille l\u2019\u00e9quipe de d\u00e9veloppement. Les actions du criminel \u00e9taient effectivement bas\u00e9es sur les connaissances de Dyson. N\u00e9anmoins, rien ne garantit qu\u2019il \u00e9tait au courant de tout. Apr\u00e8s tout, on ne lui avait rien dit au sujet de l\u2019origine du processeur endommag\u00e9 qu\u2019il avait r\u00e9tro-con\u00e7u. Il n\u2019\u00e9tait donc pas fiable \u00e0 100 %.<\/p>\n<h3>\u00c9l\u00e9ments de conception du cyborg<\/h3>\n<p>Le cr\u00e2ne du T800 contient une puce qu\u2019il appelle lui-m\u00eame un \u00ab\u00a0neuro-processeur\u00a0\u00bb. Le plus \u00e9trange est qu\u2019il s\u2019agit d\u2019un processeur \u00e9quip\u00e9 d\u2019un interrupteur pour \u00e9teindre le mode apprentissage. L\u2019existence de cette option montre que Skynet devait craindre que le cyborg ne devienne trop ind\u00e9pendant. En d\u2019autres termes, Skynet craint une r\u00e9bellion de l\u2019Intelligence Artificielle contre l\u2019Intelligence Artificielle rebelle. Incroyable.<\/p>\n<p>Le T1000 r\u00e9agit curieusement aux chutes de temp\u00e9ratures extr\u00eames lorsqu\u2019il est congel\u00e9 dans l\u2019azote liquide. Bien que son corps retrouve ses capacit\u00e9s normales apr\u00e8s avoir \u00e9t\u00e9 d\u00e9congel\u00e9, son cerveau est ralenti de fa\u00e7on consid\u00e9rable. Il fixe passivement le T800, bless\u00e9, rampant pour atteindre son arme. Il aurait \u00e9t\u00e9 bien plus logique d\u2019en finir rapidement avec le mod\u00e8le endommag\u00e9 et de reprendre en chasse sa cible principale\u00a0: John Connor. De m\u00eame, pour des raisons inconnues, il force Sarah Connor \u00e0 appeler John \u00e0 l\u2019aide alors qu\u2019il aurait parfaitement pu imiter sa voix. C\u2019est d\u2019ailleurs ce qu\u2019il fait quelques minutes plus tard. En r\u00e9sum\u00e9, ses capacit\u00e9s de r\u00e9flexion sont ralenties et il devient vuln\u00e9rable. Peut-\u00eatre que certains des ordinateurs qu\u2019il a dans la t\u00eate n\u2019ont pas pu red\u00e9marrer suite \u00e0 ce refroidissement trop important.<\/p>\n<p>Il semble logique d\u2019utiliser un syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9, int\u00e9grant le concept de blocage par d\u00e9faut au niveau du syst\u00e8me, pour concevoir un syst\u00e8me informatique fiable qui ne se retournera pas contre ses cr\u00e9ateurs . Nous avons d\u00e9velopp\u00e9 un syst\u00e8me de ce genre, bien qu\u2019un peu apr\u00e8s 1991. Consultez <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">notre site Internet KasperskyOS<\/a> pour obtenir plus d\u2019informations concernant notre syst\u00e8me d\u2019exploitation et notre approche bas\u00e9e sur l\u2019immunit\u00e9 quant \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avant la sortie mondiale de Terminator : Dark Fate, nous nous sommes pench\u00e9s sur le statut de la cybers\u00e9curit\u00e9 dans l\u2019univers Terminator.<\/p>\n","protected":false},"author":700,"featured_media":12479,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[1065,3729,3730],"class_list":{"0":"post-12478","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-film","10":"tag-terminator","11":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12478"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12478\/revisions"}],"predecessor-version":[{"id":12590,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12478\/revisions\/12590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}