{"id":14395,"date":"2020-02-27T17:22:16","date_gmt":"2020-02-27T17:22:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14395"},"modified":"2020-04-09T11:43:24","modified_gmt":"2020-04-09T11:43:24","slug":"three-little-pigs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/","title":{"rendered":"Les Trois Petits Cochons et la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Autrefois, les gens accordaient beaucoup moins d\u2019attention \u00e0 la cybers\u00e9curit\u00e9. Je suis convaincu que la plupart des contes qui ont surv\u00e9cu jusqu\u2019\u00e0 aujourd\u2019hui ont \u00e9t\u00e9 invent\u00e9s pour pr\u00e9parer les enfants au monde des cybermenaces. Choisissez, par exemple, un conte anglais que tout le monde conna\u00eet\u00a0: <em>Les Trois Petits Cochons<\/em>. L\u2019intrigue semble assez simple et pourtant elle explique tr\u00e8s bien l\u2019id\u00e9e derri\u00e8re les attaques par <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">force brute<\/a>, mais aussi certains concepts plus complexes comme les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">honeypots<\/a> ou les conteneurs de crypto-monnaie\u00a0!<\/p>\n<p>Il existe plusieurs versions de cette histoire qui varie aussi suivant la langue. Aujourd\u2019hui, nous allons nous concentrer sur le texte \u00e9crit par James Halliwell-Philipps au XIX\u00ba si\u00e8cle. \u00c9videmment l\u2019intrigue est beaucoup plus ancienne.<\/p>\n<h2>Force brute<\/h2>\n<p>Au d\u00e9but du conte, les trois petits cochons choisissent une solution hardware pour se prot\u00e9ger des cybermenaces. Il s\u2019agirait d\u2019une sorte de portail Internet. Le premier choisit un dispositif en paille (\u00e9conomique et peu fiable), le second un dispositif en bois (plus fiable mais toujours pas id\u00e9al) et le dernier installe un vrai pare-feu fait de briques et de ciment.<\/p>\n<p>L\u2019histoire pr\u00e9sente le grand m\u00e9chant loup comme un pirate informatique peu qualifi\u00e9. Pour s\u2019approcher de l\u2019infrastructure de l\u2019information de chaque cochon, il d\u00e9cide de les attaquer \u00e0 l\u2019aide du seul outil dont il dispose\u00a0: son souffle. Vous vous \u00eates certainement rendu compte que cette m\u00e9thode est similaire \u00e0 une attaque par force brute. En cybers\u00e9curit\u00e9, la force brute est g\u00e9n\u00e9ralement utilis\u00e9e pour trouver les mots de passe.<\/p>\n<p>Le conte montre que cette technique peut \u00eatre efficace lorsque la victime ne fait pas vraiment attention \u00e0 sa cybers\u00e9curit\u00e9\u00a0: les maisons des deux premiers cochons n\u2019ont pas r\u00e9sist\u00e9 \u00e0 l\u2019attaque par force brute et l\u2019intrus a p\u00e9n\u00e9tr\u00e9. Il a toutefois rencontr\u00e9 certaines difficult\u00e9s avec la troisi\u00e8me infrastructure. En d\u2019autres termes, m\u00eame les \u00e9crivains d\u2019il y a plus de deux si\u00e8cles savaient que l\u2019utilisation de routeurs \u00e9conomiques et de mots de passe par d\u00e9faut ne pouvait conduire qu\u2019au d\u00e9sastre.<\/p>\n<h2>Canal de communication compromis<\/h2>\n<p>Certaines versions du conte ne parlent pas de cette seconde attaque traditionnelle, ce qui est bien dommage. Voici ce qu\u2019il en est\u00a0: apr\u00e8s que la premi\u00e8re attaque ait \u00e9chou\u00e9, le grand m\u00e9chant loup commence \u00e0 bombarder le troisi\u00e8me petit cochon de liens utiles. Il envoie notamment les adresses de champs de navets et de pommiers, et indique l\u2019heure la plus recommand\u00e9e pour s\u2019y rendre.<\/p>\n<p>Certains pourraient croire que ces liens sont une m\u00e9thode d\u2019hame\u00e7onnage, mais les \u00e9crivains anglais de l\u2019\u00e9poque \u00e9taient plus sophistiqu\u00e9s. En r\u00e9alit\u00e9 ils d\u00e9crivent une attaque compl\u00e8tement diff\u00e9rente. Dans ce cas, les \u00a0\u00bb\u00a0liens\u00a0\u00a0\u00bb ne sont pas faux\u00a0; ils sont bien r\u00e9els, ce qui convient parfaitement au grand m\u00e9chant loup. Peu importe o\u00f9 le cochon irait puisqu\u2019il contr\u00f4le le canal de communication, m\u00eame si cette surveillance n\u2019est pas continue.<\/p>\n<p>Le petit cochon trompe le cybercriminel poilu puisqu\u2019il se rend aux sites d\u2019int\u00e9r\u00eat en dehors des heures indiqu\u00e9es par le loup. Le cochon n\u2019a vraiment \u00e9t\u00e9 en danger qu\u2019\u00e0 la foire lorsqu\u2019il a rencontr\u00e9 le grand m\u00e9chant loup sur le chemin du retour. Il a pu s\u2019\u00e9chapper\u00a0: comme le cochon avait achet\u00e9 une baratte, il s\u2019y est cach\u00e9 et a d\u00e9val\u00e9 la pente, ce qui a fait peur au loup. En termes modernes, le petit cochon t\u00e9l\u00e9charge les donn\u00e9es du site dans un conteneur de crypto-monnaie et arrive donc \u00e0 se prot\u00e9ger m\u00eame s\u2019il utilise un canal de communication compromis.<\/p>\n<h2>Honeypot<\/h2>\n<p>Lors d\u2019une derni\u00e8re tentative d\u00e9sesp\u00e9r\u00e9e pour entrer dans l\u2019infrastructure du petit cochon, le grand m\u00e9chant loup cherche une vuln\u00e9rabilit\u00e9 du dispositif. Il ne trouve qu\u2019une seule entr\u00e9e\u00a0: la chemin\u00e9e. Il essaie de descendre en passant par l\u00e0. Le loup est-il tomb\u00e9 sur cette vuln\u00e9rabilit\u00e9 par hasard\u00a0? Il est \u00e9vident que non. Le petit cochon en avait parfaitement conscience. Il a donc pr\u00e9par\u00e9 un pi\u00e8ge puis a allum\u00e9 un feu et install\u00e9 une marmite.<\/p>\n<p>En cybers\u00e9curit\u00e9, ce chaudron est un honeypot. L\u2019objectif principal de cette exposition volontaire aux vuln\u00e9rabilit\u00e9s consiste \u00e0 surveiller les activit\u00e9s des cybercriminels. Si les coupables sont n\u00e9gligents, l\u2019honeypot peut aussi permettre de les d\u00e9masquer et de d\u00e9couvrir leur identit\u00e9.<\/p>\n<p>Pour \u00eatre honn\u00eate, la plupart de ces renseignements n\u2019\u00e9taient pas vraiment utiles pour les enfants du XIX\u00ba si\u00e8cle.\u00a0 Les \u00e9crivains de l\u2019\u00e9poque avaient une autre id\u00e9e en t\u00eate\u00a0: introduire certaines pratiques utiles dans le code culturel de la soci\u00e9t\u00e9 pour que, des si\u00e8cles plus tard et avec l\u2019arriv\u00e9e des technologies de l\u2019information, les gens aient un sentiment visc\u00e9ral du contexte des menaces. Ceux qui racontent ces contes \u00e0 leurs enfants aident effectivement \u00e0 construire un monde plus s\u00fbr.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Encore un exemple qui confirme que les \u00e9crivains sont des experts en s\u00e9curit\u00e9 de l\u2019information.<\/p>\n","protected":false},"author":700,"featured_media":14398,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[316,3702,3837,3838,3730],"class_list":{"0":"post-14395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-chiffrement","9":"tag-contes-de-fees","10":"tag-force-brute","11":"tag-honeypot","12":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-little-pigs\/19427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-little-pigs\/16060\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-little-pigs\/7812\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-little-pigs\/21065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-little-pigs\/19351\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-little-pigs\/27522\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-little-pigs\/7845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-little-pigs\/33796\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-little-pigs\/14519\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-little-pigs\/13104\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-little-pigs\/11160\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-little-pigs\/27776\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-little-pigs\/25045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-little-pigs\/21780\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-little-pigs\/26973\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-little-pigs\/26812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14395"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14395\/revisions"}],"predecessor-version":[{"id":14401,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14395\/revisions\/14401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14398"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}