{"id":17572,"date":"2021-09-10T08:49:24","date_gmt":"2021-09-10T06:49:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17572"},"modified":"2021-09-10T08:49:24","modified_gmt":"2021-09-10T06:49:24","slug":"dune-information-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/","title":{"rendered":"S\u00e9curit\u00e9 des informations dans Dune"},"content":{"rendered":"<p>De prime abord, l\u2019univers de <em>Dune<\/em> semble d\u00e9cevant en informatique. L\u2019humanit\u00e9 arrive peut-\u00eatre \u00e0 construire des vaisseaux spatiaux mais elle continue d\u2019utiliser le cerveau humain pour calculer les trajectoires de vol. Les \u00eatres humains envoient des troupes sur des plan\u00e8tes inconnues mais utilisent des coursiers pour \u00e9changer des messages. Ils colonisent d\u2019autres mondes mais vivent encore dans une soci\u00e9t\u00e9 f\u00e9odale.<\/p>\n<p>Qu\u2019en est-il de la s\u00e9curit\u00e9 des informations ? Plusieurs points sont \u00e0 souligner puisque la s\u00e9curit\u00e9 joue un r\u00f4le cl\u00e9 dans l\u2019univers de Frank Herbert.<\/p>\n<h2>Pourquoi le d\u00e9veloppement de technologies est si pauvre dans le premier livre?<\/h2>\n<p>Presque toutes les curiosit\u00e9s technologiques de l\u2019univers de <em>Dune<\/em> sont dues \u00e0 une interdiction g\u00e9n\u00e9rale. \u00c0 un certain moment de son histoire, l\u2019humanit\u00e9 a \u00e9t\u00e9 victime d\u2019une cybermenace internationale et a pris des mesures radicales, dont l\u2019abandon des technologies d\u2019informations que nous connaissons si bien et l\u2019interdiction d\u2019utiliser l\u2019intelligence artificielle et les ordinateurs.<\/p>\n<p>Le premier tome de cette collection <em>Dune<\/em> aborde bri\u00e8vement les raisons \u00e0 l\u2019origine de cette interdiction, et nous trouvons d\u2019ailleurs plusieurs versions contradictoires de cette histoire dans les livres suivants. Quoi qu\u2019il en soit l\u2019\u00eatre humain s\u2019est rebell\u00e9 contre les machines et les a d\u00e9truites. Avec ce nouvel ordre, la possession d\u2019une \u00ab\u00a0machine pensante\u00a0\u00bb est un crime capital. Ce commandement appara\u00eet clairement dans le livre de r\u00e9f\u00e9rence (la Bible catholique orange) : \u00ab\u00a0Tu ne feras point de machine \u00e0 l\u2019esprit de l\u2019Homme semblable\u00a0\u00bb.<\/p>\n<p>Comme ils devaient remplac\u00e9s les technologies d\u2019informations habituelles, les \u00eatres humains ont su d\u00e9velopper leur cerveau de fa\u00e7on exceptionnelle. Toutes sortes d\u2019enseignements, d\u2019\u00e9coles, de sectes et d\u2019autres organisations sont apparues et l\u2019homme a d\u00e9velopp\u00e9 sa capacit\u00e9 \u00e0 r\u00e9soudre mentalement des calculs complexes, \u00e0 guider les vaisseaux spatiaux dans l\u2019espace, \u00e0 analyser le monde et m\u00eame \u00e0 influencer l\u2019esprit des autres.<\/p>\n<p>De plus, pour g\u00e9rer une civilisation \u00e9parpill\u00e9e \u00e0 travers toute la galaxie, les dirigeants de l\u2019humanit\u00e9 ont r\u00e9tabli la monarchie, la f\u00e9odalit\u00e9 et le syst\u00e8me de castes. Malgr\u00e9 la disparition des ordinateurs, les informations et leur s\u00e9curit\u00e9 jouent toujours un r\u00f4le central dans la vie des gens.<\/p>\n<h2>Le Mentat comme agent de s\u00e9curit\u00e9<\/h2>\n<p>Un Mentat est un \u00eatre humain form\u00e9 pour fonctionner comme un ordinateur puisqu\u2019il peut traiter mentalement une tr\u00e8s grande quantit\u00e9 de donn\u00e9es. Par exemple, en plus de d\u00e9velopper une strat\u00e9gie militaire, Thufir Hawat, au service de la\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Maison_Atr%C3%A9ides\" target=\"_blank\" rel=\"noopener nofollow\">Maison Atr\u00e9ides<\/a>, doit\u00a0:<\/p>\n<ul>\n<li>Trouver les portes d\u00e9rob\u00e9es et les vuln\u00e9rabilit\u00e9s dans le syst\u00e8me de s\u00e9curit\u00e9 du ch\u00e2teau\u00a0;<\/li>\n<li>R\u00e9aliser des v\u00e9rifications en arri\u00e8re-plan\u00a0;<\/li>\n<li>\u00c9valuer les risques.<\/li>\n<\/ul>\n<p>En d\u2019autres termes, il est responsable de la\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/a> (CISO en anglais). D\u2019autre part, comme il s\u2019agit essentiellement d\u2019un ordinateur organique, Hawat fonctionne aussi comme un moteur de s\u00e9curit\u00e9 vivant qui analyse tous les signes de menace et \u00e9met des conclusions (en cas de parano\u00efa, il \u00e9met parfois de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/false-positive\/\" target=\"_blank\" rel=\"noopener\">faux positifs<\/a>). Curieusement, \u00e0 en juger par la premi\u00e8re loi du Mentat, et selon les dires de Paul Atr\u00e9ides, il travaille sur les algorithmes d\u2019analyse comportementale : \u00ab\u00a0On ne peut comprendre un processus en l\u2019interrompant. La compr\u00e9hension doit rejoindre le cheminement du processus et cheminer avec lui.\u00a0\u00bb<\/p>\n<h2>Outils d\u2019\u00e9change d\u2019informations<\/h2>\n<p>En l\u2019absence d\u2019ordinateurs, les principaux \u00e9changes d\u2019informations se font \u00e0 l\u2019aide de communication radio et d\u2019anciennes m\u00e9thodes d\u2019envoi. Aucune technique n\u2019est vraiment s\u00fbre. Le livre d\u00e9crit plusieurs m\u00e9thodes utilis\u00e9es par les personnages pour prot\u00e9ger les canaux de communication. On y mentionne \u00e9galement plusieurs m\u00e9thodes s\u00e9curis\u00e9es d\u2019\u00e9change d\u2019informations pour les rencontres en t\u00eate-\u00e0-t\u00eate avec d\u2019\u00e9ventuels adversaires.<\/p>\n<h3>Communication radio<\/h3>\n<p>Gr\u00e2ce au chiffrement, les \u00e9changes radio sont assez s\u00fbrs de nos jours puisque si quelqu\u2019un \u00e9coute il ne pourra pas comprendre. Dans le monde de <em>Dune<\/em>, sans les \u00ab\u00a0machines pensantes\u00a0\u00bb les informations doivent \u00eatre chiffr\u00e9es manuellement. Par exemple, la Maison Atr\u00e9ides a un \u00ab\u00a0langage de combat\u00a0\u00bb, un syst\u00e8me de messages verbaux que seuls les soldats du baron connaissent.<\/p>\n<p>Il n\u2019est pas enti\u00e8rement fiable. Apr\u00e8s tout, plus une langue secr\u00e8te est utilis\u00e9e, plus un ennemi est capable de la comprendre, surtout que les bourreaux de la Maison Harkonnen utilisent couramment une cryptanalyse d\u00e9su\u00e8te.<\/p>\n<h3>Moyens physiques<\/h3>\n<p>Les \u00e9changes par envoi est une m\u00e9thode dont nous connaissons les faiblesses depuis les temps les plus anciens puisqu\u2019un coursier peut \u00eatre intercept\u00e9, captur\u00e9 ou ne jamais arriver. Pourtant, ces vuln\u00e9rabilit\u00e9s peuvent avoir un avantage. La Maison Harkonnen, par exemple, organise r\u00e9guli\u00e8rement la capture de ses messagers pour qu\u2019ils soient arr\u00eat\u00e9s et qu\u2019ils fournissent de mauvaises informations \u00e0 leurs ennemis.<\/p>\n<p>Le livre parle au moins une fois d\u2019un syst\u00e8me d\u2019autodestruction de l\u2019envoi \u00e0 l\u2019aide d\u2019une capsule qui d\u00e9t\u00e9riore le mat\u00e9riel transport\u00e9 par le coursier. L\u2019ordre du Bene Gesserit a aussi un langage secret \u00e0 base de points qui, pour les non-initi\u00e9s, ne semble pas contenir de renseignements.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons la s\u00e9curit\u00e9 des informations sur la plan\u00e8te Arrakis.<\/p>\n","protected":false},"author":700,"featured_media":17573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[247,357,3730],"class_list":{"0":"post-17572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-livres","11":"tag-science-fiction","12":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dune-information-security\/23248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dune-information-security\/18735\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dune-information-security\/25300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dune-information-security\/23370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dune-information-security\/31418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dune-information-security\/9996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dune-information-security\/15433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dune-information-security\/31549\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dune-information-security\/27484\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dune-information-security\/24296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dune-information-security\/29634\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dune-information-security\/29427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17572"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17572\/revisions"}],"predecessor-version":[{"id":17577,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17572\/revisions\/17577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17573"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}