{"id":16881,"date":"2021-05-04T17:27:29","date_gmt":"2021-05-04T15:27:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16881"},"modified":"2021-05-04T17:27:29","modified_gmt":"2021-05-04T15:27:29","slug":"mandalorian-season-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans la saison 2 de The Mandalorian"},"content":{"rendered":"<p>Vous vous souvenez s\u00fbrement que la cybers\u00e9curit\u00e9 de l\u2019Empire Galactique \u00e9tait loin d\u2019\u00eatre sans d\u00e9fauts. Le <a href=\"https:\/\/www.kaspersky.fr\/blog\/rogue-one-analysis\/10380\/\" target=\"_blank\" rel=\"noopener\">vol des plans de l\u2019\u00c9toile de la Mort<\/a> \u00e0 partir d\u2019une installation de stockage top-secr\u00e8te et <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">une d\u00e9faillance au niveau de la surveillance entra\u00eenant la perte d\u2019une infrastructure essentielle<\/a> ne sont qu\u2019une partie des incidents r\u00e9pertori\u00e9s. Nous avons regard\u00e9 la saison 2 de <em>The Mandalorian<\/em>, impatients de voir si l\u2019Empire a appris de ses erreurs car cela semblait \u00eatre le th\u00e8me principal de la nouvelle saison et car apr\u00e8s tout, nous consid\u00e9rons le Moff Gideon, l\u2019antagoniste principal de l\u2019histoire et un ancien officier du Bureau de S\u00e9curit\u00e9 Imp\u00e9riale, comme un coll\u00e8gue.<\/p>\n<h2>Chapitre 11\u00a0: L\u2019H\u00e9riti\u00e8re<\/h2>\n<p>Mission : Raid sur un cargo Imp\u00e9rial au d\u00e9collage<\/p>\n<p>Cet incident rel\u00e8ve plus de la s\u00e9curit\u00e9 physique que de la s\u00e9curit\u00e9 informatique, mais \u00e9tant un v\u00e9hicule command\u00e9 par ordinateur, n\u2019importe quel vaisseau spatial est consid\u00e9r\u00e9 comme un syst\u00e8me cyber-physique. Celui dont on parle est utilis\u00e9 pour le transport d\u2019armes, mais il ne disposait tout de m\u00eame pas de la fonction de s\u00e9curit\u00e9 la plus importante : la possibilit\u00e9 de verrouiller les portes et les ascenseurs \u00e0 partir du poste de pilotage. Par cons\u00e9quent, les Mandaloriens sont entr\u00e9s dans le syst\u00e8me de s\u00e9curit\u00e9 comme un couteau dans du beurre et ont rapidement pris le contr\u00f4le du vaisseau. Les comp\u00e9tences professionnelles des d\u00e9fenseurs m\u00e9ritent aussi d\u2019\u00eatre mentionn\u00e9es : ces derniers ont r\u00e9ussi \u00e0 coincer les assaillants dans la salle de contr\u00f4le du cargo, la seule et l\u2019unique qui poss\u00e8de les commandes pour d\u00e9verrouiller les portes ou qui peut d\u00e9pressuriser le compartiment. De plus, l\u2019acc\u00e8s \u00e0 ces syst\u00e8mes essentiels de s\u00e9curit\u00e9 ne requiert aucune authentification. Ils auraient bien besoin d\u2019une formation moderne sur la <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Chapitre 12\u00a0: Le Si\u00e8ge<\/h2>\n<p>Mission : Raid sur le laboratoire Imp\u00e9rial de Nevarro<\/p>\n<p>L\u2019installation Imp\u00e9riale de Nevarro ressemble \u00e0 n\u2019importe quelle autre base d\u2019op\u00e9rations avanc\u00e9es \u00e0 moiti\u00e9 abandonn\u00e9e, mais il s\u2019agit en fait d\u2019un laboratoire de recherches. Personne ne peut savoir si les d\u00e9fenseurs ont trop mis\u00e9 sur l\u2019apparence d\u00e9serte de la plan\u00e8te ou bien s\u2019ils pensaient qu\u2019aucun professionnel de s\u00e9curit\u00e9 d\u00e9cent ne faisait partie de l\u2019Empire. Le Mandalorien et ses camarades neutralisent la s\u00e9curit\u00e9 et p\u00e9n\u00e8trent dans la base sans d\u00e9clencher une seule alarme. Ils font irruption dans la salle de contr\u00f4le et prennent possession du cylindre cod\u00e9, qui s\u2019av\u00e8re \u00eatre la cl\u00e9 qui ouvre toutes les portes.<\/p>\n<p>Gr\u00e2ce \u00e0 ce dernier, ils ouvrent les portes de la salle o\u00f9 se trouve le r\u00e9acteur, qui est au m\u00eame endroit que le syst\u00e8me de refroidissement du r\u00e9acteur. En th\u00e9orie, le fait d\u2019\u00e9quiper la base avec une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/industrial?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 pour entreprises<\/a>, con\u00e7ue pour surveiller les capteurs industriels et alerter les ing\u00e9nieurs ou les op\u00e9rateurs en cas de surchauffe, aurait pu \u00e9viter la surchauffe de m\u00eame que l\u2019explosion.<\/p>\n<p>Dans les laboratoires, les sujets de l\u2019Empire montrent une l\u00e9g\u00e8re capacit\u00e9 \u00e0 raisonner et se pr\u00e9cipitent pour supprimer les donn\u00e9es pour qu\u2019elles ne soient pas compromises par l\u2019attaque. Bien qu\u2019ils n\u2019aient pas le temps de supprimer toutes les donn\u00e9es avant leur mort soudaine, le Mandalorien jette un coup d\u2019\u0153il \u00e0 une vid\u00e9o secr\u00e8te du Dr. Pershing adress\u00e9e au Moff Gideon. Voici un exemple clair qui montre comment l\u2019absence d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">bonne solution de chiffrement de donn\u00e9es<\/a> impacte la s\u00e9curit\u00e9. Si les donn\u00e9es du laboratoire avaient \u00e9t\u00e9 chiffr\u00e9es, les d\u00e9fenseurs auraient pu se focaliser sur l\u2019\u00e9vacuation plut\u00f4t que de devoir supprimer les fichiers dans la panique, et le Mandalorien n\u2019aurait pas d\u00e9couvert que le Moff Gideon \u00e9tait toujours en vie.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>Chapitre 15 : Le Repenti<\/h2>\n<p>Mission : Raid sur la raffinerie Imp\u00e9riale secr\u00e8te de la plan\u00e8te Morak<\/p>\n<p>Le Mandalorien est \u00e0 la recherche des coordonn\u00e9es du vaisseau du Moff Gideon et lib\u00e8re Migs Mayfeld, un ancien soldat Imp\u00e9rial devenu prisonnier qui se rappelle s\u00fbrement encore des protocoles Imp\u00e9riaux. Pour obtenir les coordonn\u00e9es, il doit trouver un terminal sur une base secr\u00e8te utilis\u00e9e par l\u2019Empire pour l\u2019extraction et le traitement du Rhydonium, un minerai hautement instable et explosif.<\/p>\n<p>Les anciens officiers du Bureau de S\u00e9curit\u00e9 Imp\u00e9riale (BSI) g\u00e8rent l\u2019installation et ne prennent pas la s\u00e9curit\u00e9 \u00e0 la l\u00e9g\u00e8re. Ainsi, d\u2019apr\u00e8s Mayfeld, la base est \u00e9quip\u00e9e d\u2019un syst\u00e8me biom\u00e9trique qui v\u00e9rifie les signatures g\u00e9n\u00e9tiques avec les bases de donn\u00e9es. Par cons\u00e9quent, l\u2019ancienne combattante rebelle Cara Dune ne peut pas attaquer la base, ni le criminel recherch\u00e9 Fennec Shand, et ni Boba Fett qui porte le visage d\u2019un clone Imp\u00e9rial.<\/p>\n<p>Certains points restent \u00e0 \u00e9claircir. Est-ce que le syst\u00e8me ne fait que contr\u00f4ler l\u2019acc\u00e8s au terminal d\u2019informations ou bien est-ce qu\u2019il v\u00e9rifie aussi l\u2019identit\u00e9 de tous ceux qui entrent dans la base\u00a0? Dans le premier cas, nous ne savons pas pourquoi aucune des personnes mentionn\u00e9es ci-dessus ne peut accompagner Mayfeld (elles ne doivent pas interf\u00e9rer avec le terminal). Dans le deuxi\u00e8me cas, pourquoi est-ce que le syst\u00e8me laisserait le soldat fugitif Mayfeld entrer\u00a0? D\u2019ailleurs, qu\u2019en est-il du Mandalorien qui n\u2019appara\u00eet dans aucune des bases de donn\u00e9es\u00a0? Un syst\u00e8me de ce genre devrait poss\u00e9der un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/default-deny-application-control\/\" target=\"_blank\" rel=\"noopener\">pare-feu par d\u00e9faut<\/a>. Voici la question principale : pourquoi est-ce que ce complexe minier de troisi\u00e8me zone serait le seul \u00e0 \u00eatre \u00e9quip\u00e9 d\u2019un syst\u00e8me si avanc\u00e9\u00a0?<\/p>\n<p>Le Mandalorien et Mayfeld prennent d\u2019assaut un v\u00e9hicule blind\u00e9 en marche en y sautant dessus. Ils rev\u00eatissent les armures des stormtroopers, repoussent un navire rempli d\u2019ennemis de l\u2019Empire et \u00e0 leur arriv\u00e9e \u00e0 la base, ils sont accueillis comme des h\u00e9ros. Et bien aucune question ne se pose pour cette partie\u00a0: qui refuserait l\u2019entr\u00e9e de son propre cargo quand il est assailli par des ennemis\u00a0? Cependant, comment se fait-il que le syst\u00e8me biom\u00e9trique tant vant\u00e9 n\u2019ait pas remarqu\u00e9 que les signatures biom\u00e9triques des pilotes qui sont de retour de mission ne correspondaient pas \u00e0 celles de la vraie \u00e9quipe\u00a0? Laisser le personnel de retour sur la base se d\u00e9placer comme il le veut sans aucune authentification est une grave erreur.<\/p>\n<p>Le syst\u00e8me de protection du terminal d\u2019informations est \u00e9galement \u00e9trange. Il faut se soumettre \u00e0 un scan facial pour acc\u00e9der aux donn\u00e9es, mais il semblerait que les visages qui ne figurent pas dans la base de donn\u00e9es n\u2019ont pas d\u2019importance. Quel est le but\u00a0? Le scan n\u2019est-il pas li\u00e9 \u00e0 une base de donn\u00e9es pour la v\u00e9rification\u00a0finale ? Ou bien les scans sont-ils \u00e9galement param\u00e9tr\u00e9s pour fonctionner en mode par d\u00e9faut\u00a0?<\/p>\n<h2>Chapitre 16\u00a0: Le Sauvetage<\/h2>\n<p>Mission : attaque contre le croiseur du Moff Gideon<\/p>\n<p>Le Mandalorien et ses amis attaquent la navette spatiale du Dr. Pershing, s\u2019emparent du cylindre cod\u00e9 et obtiennent les infos secr\u00e8tes \u00e0 propos des compartiments du vaisseau de Gideon. Ils lancent ensuite une attaque en utilisant les m\u00e9thodes d\u2019ing\u00e9nierie sociale\u00a0: se faisant passer pour la navette poursuivie par le vaisseau de Boba Fett, ils demandent \u00e0 r\u00e9aliser un atterrissage d\u2019urgence sur le croiseur. La garnison de ce dernier ne leur donne pas l\u2019autorisation d\u2019atterrir, mais \u00e9tant tomb\u00e9 dans le pi\u00e8ge de l\u2019urgence, ils n\u2019ouvrent pas le feu sur la navette.<\/p>\n<p>Gr\u00e2ce au cylindre cod\u00e9 de Pershing, le Mandalorien ouvre le sas d\u2019un compartiment contenant les dro\u00efdes de combat (Dark Troopers) et les expulse dans l\u2019espace. Qu\u2019est-ce que cela nous dit ? Rien en particulier, sauf que les r\u00e8gles cr\u00e9es par l\u2019Empire concernant les droits du personnel doivent \u00eatre am\u00e9lior\u00e9es. Pourquoi est-ce qu\u2019un docteur et un expert en clonage ont-ils l\u2019autorisation d\u2019ouvrir le compartiment o\u00f9 se trouvent les dro\u00efdes de combat ? Dans une infrastructure essentielle (comme le croiseur du Moff Gideon, par exemple), les droits d\u2019acc\u00e8s du personnel doivent r\u00e9pondre au principe du \u00ab\u00a0moindre privil\u00e8ge\u00a0\u00bb, donnant un droit d\u2019acc\u00e8s uniquement pour les t\u00e2ches \u00e0 accomplir.<\/p>\n<p>Mais il reste encore de l\u2019espoir\u00a0! Les portes du vaisseau spatial peuvent enfin \u00eatre verrouill\u00e9es \u00e0 partir du poste de pilotage\u00a0! Non que cela ait aid\u00e9 la lutte du c\u00f4t\u00e9 de l\u2019Empire\u00a0: ce sont les amis du Mandalorien qui se sont empar\u00e9s du poste de pilotage et ont utilis\u00e9 la fonction, pas les Imp\u00e9riaux qui le prot\u00e9geaient.<\/p>\n<h2>Conclusion<\/h2>\n<p>Les vestiges de l\u2019Empire ont h\u00e9rit\u00e9 des probl\u00e8mes de s\u00e9curit\u00e9, et toutes leurs innovations, telles que le syst\u00e8me biom\u00e9trique, sont fort mal con\u00e7ues. Nous conseillons de raccourcir l\u2019intervalle entre les audits des syst\u00e8mes de s\u00e9curit\u00e9 et de faire beaucoup de tests d\u2019intrusion.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons la cybers\u00e9curit\u00e9 des h\u00e9ritiers de l\u2019Empire Galactique.<\/p>\n","protected":false},"author":700,"featured_media":16882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3507,1120,3730],"class_list":{"0":"post-16881","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-mtfbwy","10":"tag-star-wars","11":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-2-cybersecurity\/22807\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/18289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/24693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-2-cybersecurity\/22684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/21826\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-2-cybersecurity\/30641\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mandalorian-season-2-cybersecurity\/9621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/39714\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mandalorian-season-2-cybersecurity\/30670\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mandalorian-season-2-cybersecurity\/26998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-2-cybersecurity\/23850\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-2-cybersecurity\/29183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-2-cybersecurity\/28980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16881"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16881\/revisions"}],"predecessor-version":[{"id":16885,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16881\/revisions\/16885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16882"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}