{"id":16196,"date":"2021-01-05T16:08:27","date_gmt":"2021-01-05T16:08:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16196"},"modified":"2021-01-05T16:08:27","modified_gmt":"2021-01-05T16:08:27","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/","title":{"rendered":"Cendrillon et la d\u00e9tection bas\u00e9e sur les signatures"},"content":{"rendered":"<p>Autrefois, les gens n\u2019\u00e9taient pas vraiment au fait des technologies qui n\u2019allaient apparaitre que des centaines voire des milliers d\u2019ann\u00e9es plus tard. C\u2019est pour cela que les cours de cybers\u00e9curit\u00e9 que l\u2019on trouve dans les contes doivent souvent \u00eatre approfondis. Dissimul\u00e9 dans des m\u00e9taphores, des conjectures et des ornements litt\u00e9raires, le sens original de c\u00e9l\u00e8bres <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/contes-de-fees\/\" target=\"_blank\" rel=\"noopener noreferrer\">contes <\/a>peut \u00eatre d\u00e9form\u00e9 ou compl\u00e8tement perdu. Heureusement, Cendrillon a \u00e9chapp\u00e9 \u00e0 ce destin.<\/p>\n<p>La premi\u00e8re version du conte a \u00e9t\u00e9 \u00e9crite sur un papyrus \u00e9gyptien. Cendrillon n\u2019est pas qu\u2019une autre histoire populaire en Europe. En r\u00e9sum\u00e9, il s\u2019agit d\u2019une jeune femme en d\u00e9tresse qui trouve le bonheur gr\u00e2ce \u00e0 l\u2019aide apport\u00e9e par une entit\u00e9 surnaturelle. Dans la version de Charles Perrault, cette entit\u00e9 est la f\u00e9e marraine. Dans les contes des fr\u00e8res Grimm, c\u2019est un arbre qui pousse sur la tombe de la m\u00e8re de Cendrillon. Dans l\u2019ancienne version \u00e9gyptienne, c\u2019est le Dieu Horus qui joue ce r\u00f4le. Ces l\u00e9g\u00e8res diff\u00e9rences ne devraient pas nous faire oublier le message principal.<\/p>\n<p>L\u2019\u00e9l\u00e9ment commun, et l\u2019aspect le plus important en termes de cybers\u00e9curit\u00e9, est l\u2019incident de la chaussure ou de la pantoufle de verre. Malgr\u00e9 la touche exotique du conte \u00e9gyptien original, nous allons prendre pour r\u00e9f\u00e9rence les versions europ\u00e9ennes puisque ce sont celles que le lecteur conna\u00eet.<\/p>\n<h2>Fausse identit\u00e9<\/h2>\n<p>Allons-y. Notre h\u00e9ro\u00efne vit dans une maison avec son p\u00e8re, sa belle-m\u00e8re et ses demi-s\u0153urs. Charg\u00e9e de r\u00e9aliser des travaux m\u00e9nagers, comme le tri des grains, Cendrillon essaie d\u2019automatiser les corv\u00e9es en demandant de l\u2019aide aux pigeons et aux colombes. M\u00eame dans la version la plus ancienne du conte, il s\u2019agit probablement d\u2019une r\u00e9f\u00e9rence non au tri d\u2019objets physiques mais au classement d\u2019immenses quantit\u00e9s de donn\u00e9es.<\/p>\n<p>D\u2019autre part, Cendrillon r\u00eave d\u2019assister au bal organis\u00e9 dans le palais du roi m\u00eame si cela lui est impossible ; non pas \u00e0 cause de son travail mais parce qu\u2019elle n\u2019est pas autoris\u00e9e \u00e0 entrer. Elle aurait besoin d\u2019une jolie robe et d\u2019un carrosse mais sa famille refuse de l\u2019aider. La f\u00e9e marraine vient \u00e0 son secours et transforme une citrouille en carrosse, des souris en chevaux et des chiffons en robe.<\/p>\n<p>Pour faire simple, la f\u00e9e marraine cr\u00e9e une fausse identit\u00e9 pour Cendrillon pour qu\u2019elle puisse assister au bal incognito. N\u2019oubliez pas qu\u2019\u00e0 cette \u00e9poque le mot cybercriminel n\u2019existait pas en tant que tel et que les gens attribuaient cette magie \u00e0 des sorci\u00e8res et des enchanteresses. Peu importe ce qui se passait jadis. M\u00eame de nos jours la culture populaire voit les cybercriminels comme des techno-chamans tout-puissants !<\/p>\n<p>Il semblerait que l\u2019on puisse acc\u00e9der au bal sans invitation (authentification initiale) donc Cendrillon doit tout simplement donner son nom \u00e0 l\u2019entr\u00e9e. Le probl\u00e8me est que son identit\u00e9 d\u2019origine ne r\u00e9pond pas aux crit\u00e8res de s\u00e9lection. Heureusement, la f\u00e9e marraine les a pris en compte lorsqu\u2019elle a cr\u00e9\u00e9 la fausse identit\u00e9.<\/p>\n<h2>Certificat num\u00e9rique<\/h2>\n<p>Les d\u00e9tails du changement d\u2019identit\u00e9 de Cendrillon deviennent bient\u00f4t plus clairs lorsque la f\u00e9e marraine l\u2019avertit que sa nouvelle image va dispara\u00eetre \u00e0 minuit. \u00c0 ce moment-l\u00e0 tout le monde verra des chiffons au lieu d\u2019une robe, des souris et des rats \u00e0 la place des chevaux et des cochers, etc. Qu\u2019est-ce qui pourrait constituer la base de ce dispositif ? \u00c0 en juger par les r\u00e9alit\u00e9s de l\u2019Europe m\u00e9di\u00e9vale, absolument rien. Il semblerait plut\u00f4t qu\u2019il s\u2019agisse d\u2019un genre de limitation artificielle. Rappelons-nous ce qui se passe vraiment \u00e0 minuit : la date change.<\/p>\n<p>Toute personne qui a d\u00e9j\u00e0 oubli\u00e9 de renouveler le certificat SSL de son site Internet comprend tr\u00e8s bien ce sc\u00e9nario. Le certificat \u00e9tait valide une seconde plus t\u00f4t et les utilisateurs naviguaient tranquillement sur le site. Puis le certificat a expir\u00e9 et les navigateurs ont commenc\u00e9 \u00e0 afficher des avertissements et des morceaux au lieu du contenu. Le site Internet s\u2019est transform\u00e9 en citrouille aux douze coups de minuit.<\/p>\n<p>Les certificats fonctionnent plus ou moins de la m\u00eame fa\u00e7on que les actifs num\u00e9riques (tokens), ou cl\u00e9s d\u2019acc\u00e8s. Ils ne sont valides qu\u2019un certain temps et cessent de fonctionner lorsque la date est atteinte puisque le syst\u00e8me coupe instantan\u00e9ment la connexion (si on part du principe que tout est bien configur\u00e9). La pauvre Cendrillon devient soudainement un imposteur au bal. Nous ne savons pas vraiment pourquoi la f\u00e9e marraine est incapable de cr\u00e9er un certificat plus fiable mais il est tr\u00e8s probable qu\u2019elle n\u2019ait pas directement acc\u00e8s \u00e0 une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/certificate-authorities\/\" target=\"_blank\" rel=\"noopener noreferrer\">autorit\u00e9 de certification<\/a>.<\/p>\n<h2>D\u00e9tection bas\u00e9e sur les signatures<\/h2>\n<p>Lorsqu\u2019elle r\u00e9alise qu\u2019elle n\u2019a plus beaucoup de temps, Cendrillon quitte le palais en courant et perd une de ses chaussures (ou pantoufles de verre). Il s\u2019agit l\u00e0 du seul \u00e9l\u00e9ment r\u00e9el de sa nouvelle identit\u00e9. La version des fr\u00e8res Grimm est particuli\u00e8rement int\u00e9ressante. Dans leur interpr\u00e9tation, la chaussure n\u2019est pas laiss\u00e9e au hasard. Le prince avait fait enduire de poix tout l\u2019escalier pour obtenir un indice sur cette jeune fille myst\u00e9rieuse et s\u2019en servir pour la retrouver. En d\u2019autres termes, il a eu recours \u00e0 un genre de syst\u00e8me de d\u00e9tection des cybermenaces. Le prince a ensuite utilis\u00e9 la chaussure comme base pour mettre au point un outil qui lui permet de d\u00e9tecter les objets de type \u00ab\u00a0Cendrillon\u00a0\u00bb puis a lanc\u00e9 une recherche globale en v\u00e9rifiant le pied de toutes les jeunes filles du pays.<\/p>\n<p>De nombreux antivirus fonctionnent de cette fa\u00e7on. Les experts en antivirus extraient une partie du code du malware, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener noreferrer\">cr\u00e9e une \u00ab\u00a0chaussure\u00a0\u00bb<\/a> \u00e0 partir du fragment (hachage) puis le compare avec les donn\u00e9es entrantes. Nous utilisons cette technologie, appel\u00e9e d\u00e9tection bas\u00e9e sur les signatures, pour nos solutions m\u00eame si ce n\u2019est plus notre m\u00e9thode de d\u00e9tection principale depuis un certain temps.<\/p>\n<h2>Tentative d\u2019imitation du hachage<\/h2>\n<p>Quoi qu\u2019il arrive, les fr\u00e8res Grimm qui, pour une quelconque raison se sont \u00e9trangement concentr\u00e9s sur le sang dans leurs premiers contes, sont all\u00e9s un peu plus loin dans leurs conclusions. Dans la version de leur conte, les demi-s\u0153urs de Cendrillon essaient d\u2019imiter le hachage en se coupant litt\u00e9ralement un orteil et le talon pour entrer dans la chaussure. Pourtant, il est assez difficile d\u2019imiter le hachage. Comme on pouvait s\u2019y attendre, le hachage des s\u0153urs \u00e9choue et est rejet\u00e9 par l\u2019outil d\u2019analyse de signatures du prince.<\/p>\n<p>Gr\u00e2ce \u00e0 ce conte et \u00e0 notre article, vous pouvez expliquer \u00e0 vos enfants certains concepts de base comme l\u2019usurpation d\u2019identit\u00e9, les certificats num\u00e9riques et l\u2019analyse des signatures. Nous vous invitons \u00e0 profiter pleinement de cette occasion et de ce texte, ne serait-ce que pour que les efforts de ces \u00e9minents experts en cybers\u00e9curit\u00e9, comme Charles Perrault mais aussi Jacob et Wilhelm Grimm, soient toujours reconnus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essay\u00e9 d\u2019apprendre les principes de base de la cybers\u00e9curit\u00e9 aux enfants. <\/p>\n","protected":false},"author":700,"featured_media":16197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[3702,632,3730],"class_list":{"0":"post-16196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-contes-de-fees","9":"tag-technologies","10":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16196"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16196\/revisions"}],"predecessor-version":[{"id":16214,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16196\/revisions\/16214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}