{"id":16444,"date":"2021-03-03T11:13:29","date_gmt":"2021-03-03T11:13:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16444"},"modified":"2021-03-11T09:49:42","modified_gmt":"2021-03-11T09:49:42","slug":"johnny-mnemonic-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/","title":{"rendered":"Johnny Mnemonic en mode cybers\u00e9curit\u00e9"},"content":{"rendered":"<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Le futur que William Gibson imagine dans sa nouvelle qui a inspir\u00e9 le film de 1995 <i>Johnny Mnemonic<\/i> illustre \u00e0 la perfection le mouvement cyberpunk\u00a0: audacieux, dangereux, extr\u00eamement avanc\u00e9 et particuli\u00e8rement technique. \u00c9tant donn\u00e9 que le film se d\u00e9roule d\u00e9but 2021, nous avons pens\u00e9 qu\u2019il serait int\u00e9ressant d\u2019analyser cette version cin\u00e9matographique du point de vue de la cybers\u00e9curit\u00e9 afin de comparer cette ann\u00e9e 2021 fictive avec la n\u00f4tre.<\/span><\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">Contexte cin\u00e9matographique<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Le film se d\u00e9roule dans un monde plut\u00f4t sinistre, contr\u00f4l\u00e9 par les multinationales et tourment\u00e9 par une dangereuse pand\u00e9mie connue comme Syndrome d\u2019Atrophie Nerveuse (SAN). Cette maladie est, selon un des personnages, li\u00e9e \u00e0 une\u00a0surcharge d\u2019informations, avec tous ces syst\u00e8mes \u00e9lectroniques autour de nous qui polluent les ondes.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Multinationales, pand\u00e9mie et <\/span><span lang=\"EN-US\"><a href=\"https:\/\/www.bbc.com\/news\/53191523\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"FR\">th\u00e9ories du complot<\/span><\/a><\/span><span lang=\"FR\"> au sujet du lancement de nouveaux gadgets technologiques. \u00c7a vous dit quelque chose\u00a0? Pourtant, ce film n\u2019a que partiellement vu juste. Dans cette ann\u00e9e 2021 fictive, les micropuces contiennent des gigaoctets de donn\u00e9es et peuvent \u00eatre implant\u00e9es dans le cerveau humain. \u00a0Dans le monde r\u00e9el, malgr\u00e9 tous les efforts de Elon Musk, nous n\u2019en sommes pas l\u00e0. Nous allons passer outre la description classique d\u2019Internet que font les films des ann\u00e9es 80-90, avec cet univers de r\u00e9alit\u00e9 virtuelle un peu fou. Internet est bien diff\u00e9rent, du moins en 2021.<\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">Industries Pharmakom<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Selon l\u2019intrigue du film, il existerait un traitement pour le SAN mais l\u2019entreprise pharmaceutique reste silencieuse \u00e0 ce sujet\u00a0; il est beaucoup plus rentable de traiter les sympt\u00f4mes que de d\u00e9barrasser l\u2019humanit\u00e9 de cette maladie. Certains employ\u00e9s de Pharmakom d\u00e9sapprouvent cette d\u00e9cision et d\u00e9cident de voler des informations m\u00e9dicales et de d\u00e9truire les donn\u00e9es de l\u2019entreprise.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Cette action r\u00e9v\u00e8le de gros d\u00e9fauts dans le syst\u00e8me de s\u00e9curit\u00e9 de Pharmakom :<\/span><\/p>\n<ul>\n<li class=\"BodyA\">Les autorisations d\u2019acc\u00e8s aux donn\u00e9es dont disposent les scientifiques sont beaucoup trop g\u00e9n\u00e9reuses. Il est vrai que les fabricants de m\u00e9dicaments doivent pouvoir lire les informations op\u00e9rationnelles et \u00e9crire dans le serveur. Mais pourquoi leur permettre d\u2019effacer d\u00e9finitivement des informations classifi\u00e9es ?<\/li>\n<li class=\"BodyA\">Pharmakom n\u2019a pas de sauvegarde (du moins, il n\u2019y a rien hors-ligne). Cela signifie que l\u2019intrigue du reste du film tourne principalement autour de l\u2019entreprise qui essaie de r\u00e9cup\u00e9rer les donn\u00e9es, et donc autour de la poursuite endiabl\u00e9e du messager mn\u00e9monique (dont nous parlerons plus tard). Si Pharmakom avait effectu\u00e9 des sauvegardes, elle aurait pu tout simplement restaurer les donn\u00e9es puis \u00e9liminer l\u2019origine de la fuite et le messager. \u00c0 la place, le sc\u00e9nario choisi oblige l\u2019entreprise \u00e0 lui couper la t\u00eate sans endommager l\u2019implant.<\/li>\n<\/ul>\n<p class=\"BodyA\"><span lang=\"FR\">Pour couronner le tout, le r\u00e9seau de Pharmakom contient une copie num\u00e9rique de la conscience du fondateur de l\u2019entreprise. Ce dernier jouit du don du libre arbitre, peut acc\u00e9der gratuitement \u00e0 la totalit\u00e9 d\u2019Internet et a tendance \u00e0 \u00eatre en d\u00e9saccord avec le d\u00e9veloppement actuel de l\u2019entreprise qui devient de plus en plus monstrueuse.<\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">Lo Teks<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Un groupe connu comme Lo Teks fait de la r\u00e9sistance. Dans le livre, les Lo Teks \u00e9taient hostiles \u00e0 la technologie, alors que dans le film ils ont plut\u00f4t l\u2019air bien \u00e9quip\u00e9s. Jones, un dauphin cyborg dont les connaissances en cybercriminalit\u00e9 lui permettent d\u2019extraire de pr\u00e9cieuses informations puis de les transmettre via un signal TV pirat\u00e9, \u00a0vit avec eux. On trouve une montagne de d\u00e9chets au milieu de l\u2019abri du groupe, avec des c\u00e2bles et de vieux tubes cathodiques. <\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Malgr\u00e9 les frasques du groupe \u00e0 l\u2019antenne, personne ne fait vraiment attention aux Lo Teks (et ne sait o\u00f9 ils se trouvent) jusqu\u2019\u00e0 ce qu\u2019ils entrent en contact avec Johnny.<\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">Communication en ligne<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Vers le milieu du film, Johnny essaie de contacter une connaissance. C\u2019est \u00e0 ce moment-l\u00e0 que nous r\u00e9alisons que les experts de Pharmakom, qui travaillent avec les yakuzas, suivent ses contacts r\u00e9guliers. Dans ce monde fantastique, la confidentialit\u00e9 est encore pire que dans le n\u00f4tre.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">On pourrait alors penser qu\u2019un trafiquant sp\u00e9cialis\u00e9 en cybercriminalit\u00e9 arriverait \u00e0 maintenir son anonymat en ligne\u2026 Non, tout le monde conna\u00eet les connexions de Johnny et les experts en s\u00e9curit\u00e9 de l\u2019information le d\u00e9tectent imm\u00e9diatement et le localise (m\u00eame s\u2019il se connecte depuis un ordinateur vol\u00e9 parfaitement neuf et via un genre de module de discr\u00e9tion).<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">C\u2019est alors que Pharmakom active un \u00ab\u00a0virus\u00a0\u00bb qui interf\u00e8re avec la communication de Johnny. Comme d\u2019habitude dans ces films, la terminologie utilis\u00e9e est assez vague et on dirait qu\u2019il s\u2019agit plut\u00f4t de l\u2019outil d\u2019une <\/span><span lang=\"EN-US\"><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"FR\">attaque par d\u00e9ni de service<\/span><\/a><\/span><span lang=\"FR\">, pas d\u2019un <\/span><span lang=\"EN-US\"><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"FR\">virus<\/span><\/a><\/span><span lang=\"FR\">.<\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">Messager mn\u00e9monique<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Il est enfin temps d\u2019aborder le th\u00e8me principal du film, qui est directement li\u00e9 \u00e0 la s\u00e9curit\u00e9 des informations. D\u2019ailleurs, il n\u2019y a qu\u2019\u00e0 voir quel est le m\u00e9tier du personnage. En tant que messager mn\u00e9monique, la t\u00eate de Johnny est litt\u00e9ralement un dispositif de stockage de donn\u00e9es. Ces messagers sont utilis\u00e9s pour faire du trafic de donn\u00e9es pr\u00e9cieuses qui ne peuvent en aucun cas \u00eatre mises sur Internet. Les scientifiques rebelles choisissent Johnny pour apporter les donn\u00e9es m\u00e9dicales vol\u00e9es \u00e0 un groupe de m\u00e9decins \u00e0 Newark.<\/span><\/span><\/p>\n<h3><span class=\"None\"><span lang=\"FR\">Fonctionnement de l\u2019implant<\/span><\/span><\/h3>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Cette technologie est incompr\u00e9hensible. Les donn\u00e9es sont directement stock\u00e9es dans le cerveau et, pour faire de la place, Johnny a d\u00fb sacrifier la plupart de ses souvenirs d\u2019enfance. La capacit\u00e9 nominale est de 80 GB mais il est possible de l\u2019augmenter jusqu\u2019\u00e0 160 GB en connectant une bo\u00eete externe, m\u00eame si en r\u00e9alit\u00e9 la capacit\u00e9 peut encore \u00eatre doubl\u00e9e et atteindre les 320 GB. Cette action fait pression sur le cerveau, ce qui provoque des crises d\u2019\u00e9pilepsie et des saignements de nez au messager, et pourrait endommager les donn\u00e9es.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Dans le film, l\u2019implant est facilement d\u00e9tectable. Par exemple, lorsque les gens passent la fronti\u00e8re, ils sont scann\u00e9s et le dispositif appara\u00eet. Pourtant, ces analyses sont assez superficielles puisque le syst\u00e8me indique erron\u00e9ment que l\u2019implant du cerveau est un appareil qui sert \u00e0 corriger la dyslexie. Nous ne savons pas vraiment pourquoi le dispositif n\u2019\u00e9veille pas les soup\u00e7ons des gardes-fronti\u00e8res.<\/span><\/p>\n<h3><span class=\"None\"><span lang=\"FR\">Protection des donn\u00e9es<\/span><\/span><\/h3>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">La m\u00e9thode utilis\u00e9e pour prot\u00e9ger les donn\u00e9es est assez originale. Pendant le t\u00e9l\u00e9chargement, le client effectue trois captures d\u2019\u00e9cran au hasard. Les images \u00ab\u00a0se dissolvent dans les donn\u00e9es\u00a0\u00bb et font office de \u00ab\u00a0cl\u00e9 de t\u00e9l\u00e9chargement\u00a0\u00bb. Sans elles, il est impossible de t\u00e9l\u00e9charger ou d\u2019effacer les donn\u00e9es. Elles doivent donc \u00eatre envoy\u00e9es au destinataire. Apparemment, ce dispositif de s\u00e9curit\u00e9 est li\u00e9 au chiffrement des donn\u00e9es mais, l\u00e0 encore, il s\u2019agit d\u2019un m\u00e9canisme d\u2019acc\u00e8s via l\u2019implant.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">D\u00e8s que les donn\u00e9es sont t\u00e9l\u00e9charg\u00e9es, les scientifiques sont attaqu\u00e9s par les yakuzas qui travaillent pour Pharmakom. Une des captures d\u2019\u00e9cran de la cl\u00e9 est d\u00e9truite dans la fusillade, Johnny en conserve une autre et la derni\u00e8re est entre les mains des agresseurs.<\/span><\/p>\n<h3><span class=\"None\"><span lang=\"FR\">Envoyer la cl\u00e9<\/span><\/span><\/h3>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">La \u00ab\u00a0cl\u00e9\u00a0\u00bb est envoy\u00e9e par fax. Cela n\u2019est pas aussi dr\u00f4le qu\u2019il n\u2019y para\u00eet. M\u00eame si cette technologie est obsol\u00e8te dans le monde r\u00e9el, il est assez logique d\u2019envoyer la cl\u00e9 par fax puisque cette technologie utilise directement le r\u00e9seau t\u00e9l\u00e9phonique qui, en th\u00e9orie, est plus s\u00fbr qu\u2019Internet. Malheureusement, le fax a tendance \u00e0 r\u00e9duire la qualit\u00e9 de l\u2019image. En revanche, dans le film, tous les fax peuvent \u00eatre utilis\u00e9s via Internet. Qu\u2019il en soit ainsi.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Apr\u00e8s avoir \u00e9chapp\u00e9 aux yakuzas, Johnny essaie de r\u00e9cup\u00e9rer les captures d\u2019\u00e9cran manquantes. Il trouve le fax utilis\u00e9 pour les envoyer et se connecte aux syst\u00e8mes d\u2019informations d\u2019un h\u00f4tel, dont il obtient le mot de passe, au bout de la troisi\u00e8me fois, gr\u00e2ce \u00e0 une attaque par force brute. Le mot de passe ne devait pas \u00eatre tr\u00e8s complexe. Il faut dire que ce point correspond assez bien \u00e0 la situation que nous vivons en 2021. Pour de nombreux h\u00f4tels, la s\u00e9curit\u00e9 se r\u00e9sume encore aux vigiles \u00e0 l\u2019entr\u00e9e. Dans tous les cas, Johnny r\u00e9ussit \u00e0 obtenir l\u2019adresse du destinataire du fax.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Aucune authentification n\u2019est requise pour se connecter au fax. De plus, en y acc\u00e9dant \u00e0 distance, n\u2019importe qui peut lire les donn\u00e9es de la m\u00e9moire tampon, ce qui rend ce canal de communication totalement inadapt\u00e9 pour des informations confidentielles.<\/span><\/p>\n<h3><span class=\"None\"><span lang=\"FR\">Extraire les donn\u00e9es sans la cl\u00e9<\/span><\/span><\/h3>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">La situation est sans issue. Sans la cl\u00e9, Johnny ne peut pas t\u00e9l\u00e9charger ni effacer les donn\u00e9es de sa m\u00e9moire et, comme il a d\u00e9pass\u00e9 deux fois la capacit\u00e9 maximale, il va bient\u00f4t mourir et le rem\u00e8de contre la pand\u00e9mie sera perdu \u00e0 jamais.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Attendez, en r\u00e9alit\u00e9 de nombreuses techniques permettent d\u2019extraire les donn\u00e9es sans la cl\u00e9 (m\u00eame si les cons\u00e9quences sont plus ou moins graves) :<\/span><\/span><\/p>\n<ul>\n<li class=\"BodyA\"><!-- [if !supportLists]--><span class=\"NoneA\"><span lang=\"FR\">Les yakuzas essaient de couper la t\u00eate de Johnny pour l\u2019amener \u00e0 un \u00ab\u00a0d\u00e9tecteur d\u2019interf\u00e9rences quantum\u00a0\u00bb et extraire les donn\u00e9es.<\/span><\/span><\/li>\n<li class=\"BodyA\">Un docteur, sp\u00e9cialis\u00e9 en implants, poss\u00e8de certains \u00ab\u00a0codes de d\u00e9chiffrement\u00a0\u00bb qui, avec un peu de chance, devraient permettre de r\u00e9cup\u00e9rer les donn\u00e9es. Cette solution ne fonctionne pas mais tout laisse croire qu\u2019elle a eu un certain impact, ce qui soul\u00e8ve diverses questions quant \u00e0 la fiabilit\u00e9 de l\u2019algorithme de chiffrement.<\/li>\n<li class=\"BodyA\">Ensuite, ce m\u00eame docteur propose d\u2019extraire les donn\u00e9es et l\u2019implant gr\u00e2ce \u00e0 une intervention chirurgicale, m\u00eame si cela repr\u00e9sente un risque consid\u00e9rable pour la vie du patient (sans oublier les probl\u00e8mes de sant\u00e9 dont il va forc\u00e9ment souffrir).<\/li>\n<li class=\"BodyA\">Puisqu\u2019il a \u00e9t\u00e9 form\u00e9 par la marine pour pirater les sous-marins ennemis \u00e0 distance, Jones le dauphin cyborg peut essayer cette technique avec le cr\u00e2ne de Johnny.<\/li>\n<li class=\"BodyA\">Un des hommes yakuzas explique que m\u00eame apr\u00e8s avoir t\u00e9l\u00e9charg\u00e9 et supprim\u00e9 les donn\u00e9es, les \u00ab\u00a0capteurs mn\u00e9moniques\u00a0\u00bb peuvent retrouver des traces r\u00e9siduelles des donn\u00e9es.<\/li>\n<\/ul>\n<h3><span class=\"None\"><span lang=\"FR\">Ce qu\u2019il faut retenir<\/span><\/span><\/h3>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">L\u2019utilisation d\u2019un messager mn\u00e9monique semble inutile. Le syst\u00e8me utilise un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">chiffrement sym\u00e9trique<\/a> (peu importe la complexit\u00e9 de la cl\u00e9, elle doit \u00eatre transf\u00e9r\u00e9e au destinataire), et le transfert de la cl\u00e9 s\u2019effectue via des canaux non s\u00e9curis\u00e9s. De plus, la surcharge de l\u2019implant enfreint toutes les normes de s\u00e9curit\u00e9 et met en p\u00e9ril la sant\u00e9 du messager et l\u2019int\u00e9grit\u00e9 des donn\u00e9es. La principale faiblesse de cette m\u00e9thode est que les donn\u00e9es peuvent \u00eatre extraites sans la cl\u00e9 de diverses fa\u00e7ons.<\/span><\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">En outre, avec seulement deux captures d\u2019\u00e9cran, Johnny, avec l\u2019aide de son acolyte aquatique, arrive \u00e0 pirater son cerveau et \u00e0 en extraire la troisi\u00e8me image. Cela signifie que la cl\u00e9 est conserv\u00e9e avec les donn\u00e9es chiffr\u00e9es, et que cette pratique est extr\u00eamement dangereuse.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"FR\">Dans le monde r\u00e9el de 2021, il serait facile d\u2019envoyer les donn\u00e9es par le Web en utilisant un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algorithme de chiffrement asym\u00e9trique<\/a> fiable. M\u00eame si le transfert de donn\u00e9es ne peut pas \u00eatre cach\u00e9, cette strat\u00e9gie garantit la livraison au destinataire. De plus, 320 GB ce n\u2019est pas un volume si important en 2021.<\/span><\/p>\n<h2><span class=\"NoneA\"><span lang=\"FR\">V\u00e9rit\u00e9 et fiction : quel est le bilan ?<\/span><\/span><\/h2>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\">Le monde tel que nous le connaissons en 2021 n\u2019est pas aussi lugubre que celui invent\u00e9 par les sc\u00e9naristes, ou du moins cette morosit\u00e9 est diff\u00e9rente. La cybers\u00e9curit\u00e9 a parcouru un long chemin donc quels aspects mentionn\u00e9s ci-dessus pourraient s\u2019av\u00e9rer r\u00e9els\u00a0?<\/span><\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Dans la r\u00e9alit\u00e9, en 2021, les archives de plusieurs teraoctets de donn\u00e9es confidentielles, dont celles <a href=\"https:\/\/www.reuters.com\/article\/uk-ema-cyber\/hackers-steal-pfizer-biontech-covid-19-vaccine-data-in-europe-companies-say-idUKKBN28J1VF\" target=\"_blank\" rel=\"noopener nofollow\">relatives aux vaccins<\/a>, sont r\u00e9guli\u00e8rement divulgu\u00e9es. La fuite de donn\u00e9es dont est victime Pharmakom est plausible et tr\u00e8s probable.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Les attaques et les sabotages internes n\u2019ont rien d\u2019exceptionnel. Par exemple, cet <a href=\"https:\/\/www.kaspersky.fr\/blog\/fired-insider\/16251\/\" target=\"_blank\" rel=\"noopener\">incident r\u00e9cent<\/a> a aussi touch\u00e9 le domaine m\u00e9dical.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">L\u2019intelligence artificielle, qui se conna\u00eet bien et vit en ligne, n\u2019existe pas encore (du moins d\u2019apr\u00e8s ce que l\u2019on sait).<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Il est un peu exag\u00e9r\u00e9 d\u2019avoir un dauphin cyborg avec de telles connaissances en cybercriminalit\u00e9. Contrairement aux nombreuses pr\u00e9dictions faites par les films de science-fiction, les dauphins n\u2019ont pas encore appris \u00e0 percevoir les informations humaines et \u00e0 utiliser l\u2019\u00e9lectronique.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">D\u2019autre part, l\u2019intrusion du signal de diffusion est <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9elle<\/a>. Elle s\u2019effectue g\u00e9n\u00e9ralement \u00e0 petite \u00e9chelle et les intrus sont rapidement identifi\u00e9s.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Une personne en ligne peut \u00eatre authentifi\u00e9e \u00e0 partir de sa connexion et d\u2019une certaine adresse, mais cette action demande beaucoup de pr\u00e9paration en amont.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">L\u2019attaque par d\u00e9ni de service du lien entre deux r\u00e9seaux clients est vraie mais il faut plut\u00f4t d\u00e9sactiver le canal de communication qu\u2019utiliser un virus.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Il n\u2019est pas encore possible d\u2019implanter une puce dans le cerveau d\u2019une personne. Les <a href=\"https:\/\/www.newscientist.com\/article\/2253274-elon-musk-demonstrated-a-neuralink-brain-implant-in-a-live-pig\/\" target=\"_blank\" rel=\"noopener nofollow\">essais actuels<\/a> se concentrent sur la cr\u00e9ation d\u2019une interface neuronale afin de communiquer avec un ordinateur, pas pour stocker les donn\u00e9es.<\/span><\/p>\n<p class=\"BodyA\" style=\"margin-left: 36.0pt;text-indent: -18.0pt\"><!-- [if !supportLists]--><span lang=\"FR\" style=\"font-family: Symbol\">\u00b7<span style=\"font: 7.0pt 'Times New Roman'\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><\/span><!--[endif]--><span lang=\"FR\">Le plus important\u2026 Transf\u00e9rer les donn\u00e9es en injectant les informations directement dans le cerveau d\u2019un messager humain est non seulement irr\u00e9aliste mais aussi incompr\u00e9hensible. Gr\u00e2ce au chiffrement, nous pouvons facilement transmettre les donn\u00e9es par Internet et ce processus est parfaitement s\u00fbr. <\/span><\/p>\n<p class=\"BodyA\"><span class=\"NoneA\"><span lang=\"FR\"> <input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 de Johnny Mnemonic est-elle cr\u00e9dible maintenant que nous sommes en 2021 ?<\/p>\n","protected":false},"author":700,"featured_media":16446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[400,3730],"class_list":{"0":"post-16444","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-films","11":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/johnny-mnemonic-cybersecurity\/22551\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/18046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/24269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/johnny-mnemonic-cybersecurity\/22338\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/johnny-mnemonic-cybersecurity\/24796\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/johnny-mnemonic-cybersecurity\/30173\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/johnny-mnemonic-cybersecurity\/9376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/38849\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/johnny-mnemonic-cybersecurity\/14521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/johnny-mnemonic-cybersecurity\/30105\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/johnny-mnemonic-cybersecurity\/26738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/johnny-mnemonic-cybersecurity\/23600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/johnny-mnemonic-cybersecurity\/28930\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/johnny-mnemonic-cybersecurity\/28738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16444"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16444\/revisions"}],"predecessor-version":[{"id":16516,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16444\/revisions\/16516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}