{"id":16758,"date":"2021-04-16T12:56:46","date_gmt":"2021-04-16T12:56:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16758"},"modified":"2021-04-16T12:57:12","modified_gmt":"2021-04-16T12:57:12","slug":"transformers-war-for-cybertron-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/transformers-war-for-cybertron-cybersecurity\/16758\/","title":{"rendered":"Transformers : un mode d&#8217;emploi pour la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Je n&rsquo;ai toujours pas trouv\u00e9 un seul enfant qui n&rsquo;aime pas regarder les dessins anim\u00e9s. En revanche, les avis sont partag\u00e9s chez les parents. Certains n&rsquo;ont rien contre ce genre de films alors que d&rsquo;autres consid\u00e8rent que c&rsquo;est une perte de temps. Pour ma part, je pense que les enfants peuvent apprendre beaucoup de choses utiles en regardant ces films d&rsquo;animation, et je ne parle pas de la morale que l&rsquo;on tire de ces histoires.<\/p>\n<p>Les films d&rsquo;animation, et surtout la science-fiction, servent notamment \u00e0 illustrer les principes de base de la cybers\u00e9curit\u00e9 qui, sans ses distractions visuelles, ne retiendrait pas longtemps l&rsquo;attention des enfants. La nouvelle s\u00e9rie <em>Transformers\u00a0: la trilogie de la guerre pour Cybertron<\/em> est une des meilleures options pour atteindre cet objectif.<\/p>\n<p>En g\u00e9n\u00e9ral, tout l&rsquo;univers <em>Transformers<\/em> est assez fascinant en termes de cybers\u00e9curit\u00e9. Apr\u00e8s tout, les Transformers sont des syst\u00e8mes cyber-physiques contr\u00f4l\u00e9s par une intelligence artificielle avanc\u00e9e. Si nous allons au-del\u00e0 des \u00e9l\u00e9ments fantastiques (comme l&rsquo;\u00a0&nbsp;&raquo;\u00a0\u00e9tincelle vitale\u00a0&nbsp;&raquo; qui est l&rsquo;\u00e2me d&rsquo;un Transformer), les principes de base de leur existence sont les m\u00eames que ceux des dispositifs modernes. Ce sont des morceaux de hardware dont l&rsquo;int\u00e9rieur est informatis\u00e9.<\/p>\n<p>Il est donc envisageable de croire que l&rsquo;intrigue pourrait se d\u00e9rouler dans notre monde. Analysons quelques exemples pr\u00e9cis de la premi\u00e8re saison, <em>Chapitre 1\u00a0: Le si\u00e8ge<\/em>.<\/p>\n<h2>\u00c9pisode 2 : un pi\u00e8ge pour les Autobots<\/h2>\n<p>Dans le second \u00e9pisode de la saison un, l&rsquo;Autobot Ultra Magnus se rend \u00e0 M\u00e9gatron. Alors qu&rsquo;il est prisonnier, il entend parler d&rsquo;un plan sournois\u00a0: les Decepticons recherchent la semi-mythique source de vie des Transformers (l&rsquo;\u00e9tincelle vitale). Ils veulent s&rsquo;en servir pour reconfigurer tous les Autobots et les transformer en Decepticons.<\/p>\n<p>Ultra Magnus essaie d&rsquo;avertir les Autobots mais sa transmission \u00e0 basse fr\u00e9quence est intercept\u00e9e. M\u00e9gatron annonce qu&rsquo;il a r\u00e9ussi \u00e0 pirater la fr\u00e9quence jusqu&rsquo;alors secr\u00e8te, transmet un message aux Autobots et les entra\u00eene dans son pi\u00e8ge.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\" \/>\n<h3>Enseignements pratiques \u00e0 tirer de l&rsquo;\u00e9pisode 2<\/h3>\n<p>\u00c9trangement, la le\u00e7on \u00e0 retenir n&rsquo;est pas li\u00e9e au piratage de la fr\u00e9quence. Sur le fond, le piratage est possible parce que les Decepticons ont d\u00e9couvert la fr\u00e9quence qu&rsquo;utilise Ultra Magnus pour communiquer avec ses acolytes, ce qui permet aux imposteurs de se faire passer pour lui. Cela signifie tout simplement que les informations envoy\u00e9es par Magnus ne sont pas chiffr\u00e9es. S&rsquo;il avait utilis\u00e9 un fort algorithme de chiffrement :<\/p>\n<ul>\n<li>Les Decepticons n&rsquo;auraient pas compris les messages (ils n&rsquo;auraient pas la cl\u00e9 de chiffrement) et n&rsquo;auraient donc pas \u00e9t\u00e9 capables de mettre en place un tel pi\u00e8ge.<\/li>\n<li>Les Decepticons n&rsquo;auraient pas pu savoir avec certitude qui \u00e9tait le destinataire puisque les ondes radio se propagent dans toutes les directions.<\/li>\n<li>Les Decepticons n&rsquo;auraient pas pu usurper l&rsquo;identit\u00e9 d&rsquo;Ultra Magnus. La cl\u00e9 unique, en plus de cacher des informations, permet d&rsquo;authentifier l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur.<\/li>\n<\/ul>\n<p>Vous pouvez d&rsquo;abord expliquer \u00e0 votre enfant qu&rsquo;il est stupide d&rsquo;utiliser un canal non s\u00e9curis\u00e9 pour transmettre des informations importantes\u00a0; puis que l&rsquo;auteur du message re\u00e7u via un canal de communication fiable pourrait ne pas \u00eatre celui qu&rsquo;il dit \u00eatre. Cette premi\u00e8re conclusion peut sembler l\u00e9g\u00e8rement parano\u00efaque mais la seconde a des applications pratiques. Par exemple, il est extr\u00eamement facile de se faire passer pour l&rsquo;exp\u00e9diteur d&rsquo;un e-mail ou d&rsquo;un SMS.<\/p>\n<h2>\u00c9pisode 5 : un virus affable de donn\u00e9es<\/h2>\n<p>La m\u00e9moire d&rsquo;Ultra Magnus contient des informations vitales\u00a0: l&rsquo;h\u00e9ritage d&rsquo;Alpha Trion. Lorsque Magnus meurt, un programme secret s&rsquo;est activ\u00e9 pour transmettre les donn\u00e9es sur un r\u00e9seau de distribution avec des processeurs plan\u00e9taires (la plupart construit par les Autobots).<\/p>\n<p>Les Decepticons ne connaissent pas ces donn\u00e9es (complexes et certainement chiffr\u00e9es) ni o\u00f9 elles sont envoy\u00e9es, mais ils savent qu&rsquo;elles sont d&rsquo;une importance vitale et veulent les d\u00e9truire co\u00fbte que co\u00fbte.<\/p>\n<p>Il se trouve que Shockwave poss\u00e8de un virus qui peut \u00eatre programm\u00e9 pour effacer l&rsquo;h\u00e9ritage d&rsquo;Alpha Trion. Il doit aussi \u00eatre lanc\u00e9 dans le r\u00e9seau de distribution, o\u00f9 il pourra s&rsquo;\u00e9tendre de n\u0153ud \u00e0 n\u0153ud, rendant inutilisable tous les processeurs et ordinateurs centraux sur son passage.<\/p>\n<p>M\u00eame si le virus affecte la totalit\u00e9 de l&rsquo;infrastructure plan\u00e9taire, M\u00e9gatron n&rsquo;a aucun scrupule. Pour diffuser le virus, les Decepticons utilisent l&rsquo;Autobot d\u00e9sactiv\u00e9 Ultra Magnus, ou plut\u00f4t le module de son cerveau.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\" \/>\n<h3>Enseignements pratiques \u00e0 tirer de l&rsquo;\u00e9pisode 5<\/h3>\n<p>Cet \u00e9pisode nous apprend beaucoup de choses, \u00e0 la fois pratiques et th\u00e9oriques. Tout d&rsquo;abord, il sert \u00e0 expliquer le concept de hash. Les Decepticons ne savent pas quelles sont les informations d&rsquo;Alpha Trion mais peuvent tout de m\u00eame les localiser ainsi que tous les serveurs qui portent leurs traces. On se demande alors, comment ont-ils trouv\u00e9 ces renseignements\u00a0?<\/p>\n<p>La m\u00e9thode la plus simple consiste \u00e0 obtenir son hash, qui est un code court qui agit comme un genre d&#8217;empreinte unique. Les flux de donn\u00e9es peuvent alors \u00eatre analys\u00e9s pour d\u00e9tecter les informations qui correspondent \u00e0 l&#8217;empreinte et en trouver des copies. De nombreuses solutions antivirus fonctionnent de cette fa\u00e7on\u00a0: gr\u00e2ce au hash d&rsquo;un programme malveillant, elles le recherchent dans le trafic et le d\u00e9truisent lorsqu&rsquo;elles le trouvent.<\/p>\n<p>On apprend aussi que l&rsquo;authentification \u00e0 plusieurs facteurs est tr\u00e8s importante. Les Autobots ont construit le r\u00e9seau utilis\u00e9 pour transmettre les informations d&rsquo;Alpha Trion mais aussi le virus. Ultra Magnus peut donc se connecter au r\u00e9seau et envoyer les donn\u00e9es. M\u00eame si les Decepticons ne peuvent pas directement s&rsquo;y connecter, ils peuvent utiliser le module du cerveau pour le faire.<\/p>\n<p>Cela ne signifie qu&rsquo;une seule chose\u00a0: le r\u00e9seau n&rsquo;exige aucun autre moyen d&rsquo;authentification. Le module du cerveau d&rsquo;Ultra Magnus est consid\u00e9r\u00e9 comme fiable par d\u00e9faut et les informations qui en proviennent sont accept\u00e9es sans condition.<\/p>\n<p>On sait que lorsqu&rsquo;un Transformer est d\u00e9sactiv\u00e9 sa m\u00e9moire devient inaccessible. Un peu plus t\u00f4t dans cette s\u00e9rie, l&rsquo;Autobot Elite dit que les Decepticons ne pourront pas soutirer les coordonn\u00e9es de la base \u00e0 Ultra Magnus puisque ce dernier pr\u00e9f\u00e9rait s&rsquo;\u00e9teindre que de trahir ses amis. Si le r\u00e9seau avait demand\u00e9 au moins un mot de passe unique, conserv\u00e9 dans la &nbsp;&raquo;\u00a0conscience\u00a0&nbsp;&raquo; de Magnus mais inaccessible une fois celle-ci d\u00e9sactiv\u00e9e, les Decepticons n&rsquo;auraient pas pu utiliser le module.<\/p>\n<p>Plus important encore, cet \u00e9pisode souligne la n\u00e9cessit\u00e9 de segmenter le r\u00e9seau. Si le virus peut affecter plus de 80 % des serveurs de la plan\u00e8te, cela signifie qu&rsquo;il peut librement se d\u00e9placer d&rsquo;un serveur \u00e0 l&rsquo;autre et que les serveurs ne sont pas isol\u00e9s. En divisant le r\u00e9seau en segments, et en utilisant des passerelles avec des solutions antivirus int\u00e9gr\u00e9es pour transmettre les donn\u00e9es, vous pouvez minimiser les d\u00e9g\u00e2ts.<\/p>\n<p>La segmentation r\u00e9seau pourrait ne pas \u00eatre le sujet le plus pertinent pour votre enfant. Si un jour il doit construire un r\u00e9seau local (LAN), j&rsquo;esp\u00e8re qu&rsquo;il se souviendra de son enfance, de l&rsquo;\u00e9poque o\u00f9 il regardait Transformers et que le r\u00e9seau qu&rsquo;il va cr\u00e9er ne sera pas vuln\u00e9rable.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Vous voulez que vos enfants comprennent le concept de cybers\u00e9curit\u00e9 ? Commencez par Transformers : la trilogie de la guerre pour Cybertron.<\/p>\n","protected":false},"author":700,"featured_media":16759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[1214,282,3702,400,4124,3730],"class_list":{"0":"post-16758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-2fa","9":"tag-authentification-a-deux-facteurs","10":"tag-contes-de-fees","11":"tag-films","12":"tag-transformers","13":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transformers-war-for-cybertron-cybersecurity\/16758\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transformers-war-for-cybertron-cybersecurity\/22721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/18202\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/24555\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transformers-war-for-cybertron-cybersecurity\/22583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/21641\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transformers-war-for-cybertron-cybersecurity\/25060\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transformers-war-for-cybertron-cybersecurity\/24381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transformers-war-for-cybertron-cybersecurity\/29333\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transformers-war-for-cybertron-cybersecurity\/9531\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/39348\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transformers-war-for-cybertron-cybersecurity\/17354\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transformers-war-for-cybertron-cybersecurity\/26509\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/transformers-war-for-cybertron-cybersecurity\/29524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/transformers-war-for-cybertron-cybersecurity\/26910\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transformers-war-for-cybertron-cybersecurity\/23750\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transformers-war-for-cybertron-cybersecurity\/29094\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transformers-war-for-cybertron-cybersecurity\/28892\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16758"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16758\/revisions"}],"predecessor-version":[{"id":16772,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16758\/revisions\/16772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16759"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}