{"id":18331,"date":"2021-12-24T10:51:33","date_gmt":"2021-12-24T08:51:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18331"},"modified":"2021-12-24T10:51:33","modified_gmt":"2021-12-24T08:51:33","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/","title":{"rendered":"Le d\u00e9bogage de Matrix Resurrections"},"content":{"rendered":"<p>En d\u00e9cembre 2021, les cr\u00e9ateurs de Matrix ont effectu\u00e9 une mise \u00e0 jour de taille, <em>Matrix Resurrections<\/em>, peut-\u00eatre pour am\u00e9liorer <a href=\"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9tat d\u00e9plorable de la s\u00e9curit\u00e9 du syst\u00e8me<\/a>. Comme cela arrive souvent avec les correctifs de bugs, la mise \u00e0 jour r\u00e9sout certains probl\u00e8mes mais pas tous, et il arrive m\u00eame qu\u2019elle en cr\u00e9e de nouveaux.<\/p>\n<p>Qu\u2019est-ce qui a chang\u00e9 dans Matrix 18 ans apr\u00e8s avec cette mise \u00e0 jour\u00a0? Aujourd\u2019hui, nous \u00e9valuons le dernier volet en termes de cybers\u00e9curit\u00e9. Comme d\u2019habitude, cet article contient quelques spoilers\u00a0!<\/p>\n<h2>Se battre contre les avatars pirates<\/h2>\n<p>Tout comme avant, les cybercriminels externes se sont infiltr\u00e9s dans la Matrice. Dans la trilogie originelle, soit le syst\u00e8me luttait vraiment contre les R\u00e9sistants de Sion soit il faisait semblant. Nous avions le doute et la Matrice est loin d\u2019\u00eatre le seul <a href=\"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/\" target=\"_blank\" rel=\"noopener\">univers fictif complexe<\/a>. Le nouveau film donne l\u2019impression que les programmes de la Matrice n\u2019acceptent pas les intrus dans le syst\u00e8me. Ces contre-mesures sont en en place mais ne sont pas assez efficaces.<\/p>\n<h3>Les signaux pirates des cybercriminels<\/h3>\n<p>Les vaisseaux des cybercriminels transmettent encore des signaux pirates \u00e0 la Matrice, exactement comme ils le faisaient dans la \u00ab\u00a0r\u00e9alit\u00e9 r\u00e9elle\u00a0\u00bb. Aucun pare-feu n\u2019a \u00e9t\u00e9 mis en place \u00e0 l\u2019entr\u00e9e de la Matrice, m\u00eame si cela aurait \u00e9t\u00e9 logique. Une approche <a href=\"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> leur aurait \u00e9vit\u00e9 beaucoup de probl\u00e8mes.<\/p>\n<p><strong>Statut : <\/strong>Non r\u00e9solu.<\/p>\n<h3>Le syst\u00e8me de transmission des avatars pirates<\/h3>\n<p>Nous ne savons pas si la Matrice a d\u00e9truit le syst\u00e8me de transmission des avatars pirates par les lignes t\u00e9l\u00e9phoniques et si les cybercriminels ont d\u00fb inventer autre chose, ou si les hackers ont tout simplement am\u00e9lior\u00e9 leur m\u00e9thode et ont abandonn\u00e9 la t\u00e9l\u00e9phonie par c\u00e2ble. Quoi qu\u2019il en soit, ils ont un autre syst\u00e8me\u00a0: ce nouveau groupe de rebelles utilise un syst\u00e8me complexe de redirection dynamique. En d\u2019autres termes, ils peuvent d\u00e9sormais transformer les portes et les miroirs en portails pour transporter rapidement les avatars pirates d\u2019un endroit \u00e0 l\u2019autre et pour se connecter au syst\u00e8me. Cela ressemble \u00e9norm\u00e9ment au travail du Ma\u00eetre des cl\u00e9s dans le second film. Peut-\u00eatre que les cybercriminels ont r\u00e9ussi \u00e0 copier (ou voler) une partie du code.<\/p>\n<p><strong>Statut : <\/strong>Pire qu\u2019avant.<\/p>\n<h3>Le syst\u00e8me de suivi des avatars pirates<\/h3>\n<p>La Matrice est beaucoup plus sensible aux actions des avatars externes. Des contre-mesures ont \u00e9t\u00e9 mises en place (et assez rapidement) pour les cas d\u2019infiltration de rebelles. Peut-\u00eatre que les cr\u00e9ateurs de la Matrice ont suivi les <a href=\"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/\" target=\"_blank\" rel=\"noopener\">conseils que nous avons donn\u00e9s pour les trois premiers films<\/a> et ont enfin install\u00e9 un syst\u00e8me <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>. D\u00e9sormais, les cybercriminels doivent constamment effacer leurs traces. Par exemple, en ouvrant des portails dans un train en mouvement pour que les Agents d\u00e9tectent moins rapidement leur activit\u00e9.<\/p>\n<p><strong>Statut :<\/strong> Nette am\u00e9lioration.<\/p>\n<h3>Les Agents Matrix<\/h3>\n<p>La Matrice a abandonn\u00e9 ses Agents uniques et certainement gourmands en ressources. Ils existent encore comme code mais exclusivement dans une simulation en boucle et doublement virtuelle. Comme vous le voyez, la Matrice a appris \u00e0 activer le mode robot pour tout avatar d\u2019humain connect\u00e9 et qui agit pour le syst\u00e8me. Visuellement, la diff\u00e9rence est qu\u2019avant un Agent rempla\u00e7ait l\u2019avatar d\u2019une personne alors que maintenant l\u2019avatar reste le m\u00eame en apparence mais il est contr\u00f4l\u00e9 par l\u2019IA.<\/p>\n<p>Par rapport aux Agents, les robots agissent plus brutalement, mais ils peuvent op\u00e9rer en mode masse, ce qui est (subjectivement) beaucoup plus efficace et synchronique. Les lois de la physique r\u00e9gissent toujours le comportement des robots et les r\u00e9sultats sont \u00e0 peu pr\u00e8s les m\u00eames. Les cybercriminels peuvent toujours leur faire faire ce qu\u2019ils veulent\u00a0; \u00e7a leur demande juste un peu plus de travail.<\/p>\n<p><strong>Statut :<\/strong> Diff\u00e9rent mais pas mieux.<\/p>\n<h2>Les programmes malveillants<\/h2>\n<p>La Matrice \u00e9tait remplie de programmes non-n\u00e9cessaires qui n\u2019avaient aucune fonction syst\u00e8me utile. Avec cette mise \u00e0 jour, l\u2019IA a \u00e9limin\u00e9 tous les logiciels obsol\u00e8tes du syst\u00e8me et a d\u00e9truit la plupart des programmes malveillants. Pas tous, \u00e9videmment, il y en a encore quelques-uns de tr\u00e8s pr\u00e9cieux. Certains sont pass\u00e9s au monde physique, mais nous n\u2019allons pas vous expliquer comment pour ne pas trop en d\u00e9voiler sur le film. Dans tous les cas, la Matrice a pris la bonne d\u00e9cision en se d\u00e9barrassant de tous les programmes obsol\u00e8tes.<\/p>\n<p><strong>Statut : <\/strong>Nette am\u00e9lioration.<\/p>\n<h2>La segmentation du r\u00e9seau<\/h2>\n<p>Le comportement de la Matrice envers les sous-r\u00e9seaux isol\u00e9s reste pauvre. De l\u2019ext\u00e9rieur, les rebelles arrivent \u00e0 se faufiler dans la Matrice, mais aussi dans une simulation de la Matrice d\u00e9ploy\u00e9e \u00e0 l\u2019int\u00e9rieur des serveurs doublement virtuels. En d\u2019autres termes, la simulation est sur la m\u00eame voie. Une fois dans le r\u00e9seau, l\u2019intrus peut aller o\u00f9 il veut, par exemple dans les comptes ou en recherche et d\u00e9veloppement. En r\u00e9sum\u00e9, ce syst\u00e8me est tr\u00e8s n\u00e9glig\u00e9, surtout qu\u2019il manque un pare-feu \u00e0 l\u2019entr\u00e9e ou un syst\u00e8me Zero Trust.<\/p>\n<p><strong>Statut :<\/strong> Plus ou moins identique.<\/p>\n<h2>Le syst\u00e8me de contr\u00f4le d\u2019anomalies<\/h2>\n<p>Le syst\u00e8me de contr\u00f4le d\u2019anomalies dans le code (gr\u00e2ce \u00e0 l\u2019\u00c9lu) utilis\u00e9 dans les trois premiers films ne fonctionne plus. Nous avons donc un nouveau syst\u00e8me o\u00f9 l\u2019\u00c9lu et Sion n\u2019ont plus de cycle de recr\u00e9ation. La Matrice essaie de manipuler le Neo reconnect\u00e9 en passant par Trinity et ses coll\u00e8gues.<\/p>\n<p>Le r\u00e9sultat est encore pire qu\u2019avant. Au lieu d\u2019avoir un humain avec quelques anomalies dans le code avatar, ils en ont deux, voire plus.<\/p>\n<p><strong>Statut :<\/strong> Pire qu\u2019avant.<\/p>\n<h2>Le probl\u00e8me de l\u2019ancien Agent Smith<\/h2>\n<p>La Matrice n\u2019a pas d\u00e9truit le code de l\u2019ancien Agent Smith mais en a pris le contr\u00f4le et a essay\u00e9 de l\u2019implanter dans un nouveau syst\u00e8me de contr\u00f4le des anomalies particuli\u00e8rement complexe. L\u2019IA est tr\u00e8s int\u00e9ress\u00e9e par cette partie du code qui contient des \u00e9l\u00e9ments sur le code de Neo.<\/p>\n<p>La partie responsable des copies non contr\u00f4l\u00e9es semblent avoir \u00e9t\u00e9 effac\u00e9e. Pourtant, \u00e0 la fin du film, Smith se lib\u00e8re (gr\u00e2ce \u00e0 Neo, comme d\u2019habitude) et il reste dans la Matrice. De plus, il peut d\u00e9sormais passer d\u2019avatar en avatar, une capacit\u00e9 que la Matrice ne peut pas contr\u00f4ler. En d\u2019autres termes, si Smith n\u2019\u00e9tait qu\u2019un virus assez stupide dans le pass\u00e9, il est devenu une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> \u00e0 part enti\u00e8re.<\/p>\n<p><strong>Statut :<\/strong> Pire qu\u2019avant.<\/p>\n<h2>De nouveaux probl\u00e8mes<\/h2>\n<p>L\u2019\u00e9quilibre des pouvoirs a chang\u00e9 de fa\u00e7on significative. Tout d\u2019abord, la ville de Sion n\u2019a pas \u00e9t\u00e9 d\u00e9truite \u00e0 la fin de la trilogie, ce qui a fortement renforc\u00e9 l\u2019humanit\u00e9. Puis, suite \u00e0 une s\u00e9paration du c\u00f4t\u00e9 des machines, certains transporteurs d\u2019IA (machines intelligentes et personnalit\u00e9s bas\u00e9es sur les programmes) soutiennent d\u00e9sormais l\u2019humanit\u00e9. Cette situation a provoqu\u00e9 plusieurs probl\u00e8mes graves.<\/p>\n<h3>Les fuites de donn\u00e9es<\/h3>\n<p>Les transporteurs d\u2019IA se sont enfuis avec une certaine quantit\u00e9 de donn\u00e9es, dont quelques-unes sensibles. D\u00e9sormais, les humains en savent beaucoup plus sur l\u2019architecture de la Matrice et sur plusieurs syst\u00e8mes critiques.<\/p>\n<h3>Une infrastructure de s\u00e9curit\u00e9 critique<\/h3>\n<p>Les cybercriminels sont beaucoup plus actifs dans la \u00ab\u00a0r\u00e9alit\u00e9 r\u00e9elle\u00a0\u00bb et attaquent r\u00e9guli\u00e8rement l\u2019infrastructure critique au niveau physique. De plus, les machines reni\u00e9es aident activement l\u2019humanit\u00e9 \u00e0 pirater les autres machines au niveau des programmes. Par exemple, elles p\u00e9n\u00e8trent dans le syst\u00e8me de contr\u00f4le de la moissonneuse et d\u2019autres objets prot\u00e9g\u00e9s. Ainsi, les rebelles de Sion peuvent encore voler les corps des humains connect\u00e9s \u00e0 la Matrice.<\/p>\n<h2>Conclusion g\u00e9n\u00e9rale<\/h2>\n<p>En r\u00e9sum\u00e9, la mise \u00e0 jour de la Matrice n\u2019a pas permis une am\u00e9lioration de la s\u00e9curit\u00e9 des machines. Au contraire, la situation a empir\u00e9. Si l\u2019IA n\u2019avait pas transform\u00e9 les humains esclaves en batteries, peut-\u00eatre que les gens auraient pu aider en faisant une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cybersecurity-services?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">analyse ind\u00e9pendante des vuln\u00e9rabilit\u00e9s<\/a>. Un effort qui en vaut la peine, surtout avant de faire une mise \u00e0 jour aussi importante.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Voyons ce qui a chang\u00e9 dans la Matrice 18 ans apr\u00e8s la derni\u00e8re mise \u00e0 jour.<\/p>\n","protected":false},"author":700,"featured_media":18332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[400,4251,4243,3730,322],"class_list":{"0":"post-18331","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-films","10":"tag-la-matrice","11":"tag-matrix","12":"tag-verite","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18331"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18331\/revisions"}],"predecessor-version":[{"id":18334,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18331\/revisions\/18334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18332"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}