{"id":18364,"date":"2022-01-03T16:17:56","date_gmt":"2022-01-03T14:17:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18364"},"modified":"2022-01-03T16:17:56","modified_gmt":"2022-01-03T14:17:56","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/","title":{"rendered":"Les technologies de s\u00e9curit\u00e9 de l&rsquo;information selon Hans Christian Andersen"},"content":{"rendered":"<p>Depuis le Moyen \u00c2ge, les conteurs ont cherch\u00e9 \u00e0 transmettre \u00e0 leurs lecteurs une certaine culture de la protection que l\u2019on pourrait rattacher \u00e0 notre cybers\u00e9curit\u00e9 moderne. L\u2019id\u00e9e de base de cet article est simple : utiliser les histoires des contes populaires pour cr\u00e9er de v\u00e9ritables rapports. Les d\u00e9tails de ces rapports varient, bien s\u00fbr, mais une lecture attentive permettra de mettre en lumi\u00e8re les diff\u00e9rences entre les approches de chaque auteur.<\/p>\n<p>Les <a href=\"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/\" target=\"_blank\" rel=\"noopener\">fr\u00e8res Grimm<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/operation-puss-in-boots\/12415\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> ont articul\u00e9 leurs contes autour d\u2019incidents informatiques, tandis que Hans Christian Andersen a centr\u00e9 toute son attention sur les technologies de s\u00e9curit\u00e9. Les fr\u00e8res Grimm et Perrault \u00e9taient financ\u00e9s par des entreprises charg\u00e9es d\u2019enqu\u00eater sur les incidents, alors qu\u2019Andersen travaillait pour un prestataire de solutions de s\u00e9curit\u00e9. Suivant cet incipit, examinons quelques exemples de sa production.<\/p>\n<h2>Les Cygnes sauvages<\/h2>\n<p>Le sc\u00e9nario de ce <a href=\"https:\/\/fr.wikisource.org\/wiki\/Contes_d%E2%80%99Andersen\/Les_Cygnes_sauvages\" target=\"_blank\" rel=\"noopener nofollow\">conte de f\u00e9es<\/a> est relativement classique : un roi venant r\u00e9cemment de perdre son \u00e9pouse se remarie avec une m\u00e9chante reine qui se r\u00e9v\u00e8le \u00eatre une sorci\u00e8re, une all\u00e9gorie courante des contes de f\u00e9es pour d\u00e9signer une menace <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">int\u00e9rieure<\/a>. Souhaitant se d\u00e9barrasser des jeunes princes, elle les chiffre (elle les transforme en oiseaux). Chose \u00e9trange, Andersen nous apprend que l\u2019algorithme de chiffrement est d\u00e9fectueux : la m\u00e9chante mar\u00e2tre tente de les chiffrer au format .gros_oiseaux_sans_voix mais n\u2019obtient que .cygnes.<\/p>\n<p>Par la suite, le r\u00e9cit relate les \u00e9preuves de la princesse, dont certaines pourraient s\u2019apparenter \u00e0 des tentatives pour contacter des consultants ind\u00e9pendants en cryptographie. Cependant, une grande partie de l\u2019histoire porte sur la fa\u00e7on dont la princesse \u00e9crit manuellement onze outils de d\u00e9chiffrement, soit un pour chacun de ses fr\u00e8res.<\/p>\n<p>Le r\u00e9cit raconte comment elle a tiss\u00e9 le code de d\u00e9chiffrement \u00e0 partir d\u2019orties r\u00e9colt\u00e9es dans le cimeti\u00e8re d\u2019une \u00e9glise. Le cimeti\u00e8re ferait r\u00e9f\u00e9rence au langage de programmation C++ (les deux signes plus repr\u00e9sentent des croix), qui, comme par hasard, a \u00e9t\u00e9 d\u00e9velopp\u00e9 par le compatriote d\u2019Andersen, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Bjarne Stroustrup<\/a>. En r\u00e9sum\u00e9, la princesse aurait \u00e9crit les outils de d\u00e9chiffrement en C++.<\/p>\n<p>Mais Andersen reste impartial ; on le constate avec le dernier outil, qui contient une erreur, laissant certains des fichiers du dernier fr\u00e8re chiffr\u00e9s.<\/p>\n<h2>La Princesse au petit pois<\/h2>\n<p>Le conte de f\u00e9es \u00ab\u00a0<a href=\"https:\/\/fr.wikisource.org\/wiki\/Contes_d%E2%80%99Andersen\/La_Princesse_sur_un_pois\" target=\"_blank\" rel=\"noopener nofollow\">La princesse au petit pois<\/a>\u00a0\u00bb pourrait \u00e9voquer un rapport sur le d\u00e9ploiement d\u2019un moteur d\u2019analyse comportementale m\u00e9di\u00e9val inspir\u00e9 d\u2019une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">sandbox<\/a>. On peut imaginer qu\u2019Andersen l\u2019aurait \u00e9crit pour un quelconque magazine sp\u00e9cialis\u00e9 ou comme livre blanc d\u2019une histoire \u00e0 succ\u00e8s.<\/p>\n<p>En r\u00e9sum\u00e9, l\u2019histoire est celle d\u2019un prince qui doit prouver que la femme qu\u2019il veut \u00e9pouser est une vraie princesse. Pour ce faire, sa m\u00e8re a am\u00e9nag\u00e9 un espace isol\u00e9 et contr\u00f4l\u00e9 (en d\u2019autres termes, une sandbox), simulant la chambre de la princesse. Elle cache un d\u00e9clencheur dans le lit afin de provoquer un comportement normal de princesse, et le cache sous vingt \u00e9pais matelas et lits de plumes. Dans ces conditions, selon l\u2019hypoth\u00e8se de la m\u00e8re, une vraie princesse r\u00e9agirait au d\u00e9clencheur, tandis qu\u2019une fausse princesse y serait insensible.<\/p>\n<p>Heureusement, le sujet de la recherche, plac\u00e9 dans la chambre, a correctement r\u00e9agi au d\u00e9clencheur. Il s\u2019agit donc d\u2019une v\u00e9ritable princesse.<\/p>\n<p>Aujourd\u2019hui, nous utilisons des technologies de d\u00e9tection comportementale pour identifier les comportements malveillants, plut\u00f4t que les princesses. Le principe de base reste le m\u00eame, cependant. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/malware-sandbox?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Research Sandbox<\/a> analyse le fonctionnement normal d\u2019un ordinateur dans un r\u00e9seau d\u2019entreprise et l\u2019\u00e9mule dans un espace isol\u00e9 pour ensuite surveiller le comportement de potentielles menaces.<\/p>\n<h2>Le Briquet<\/h2>\n<p>Dans \u00ab\u00a0<a href=\"https:\/\/fr.wikisource.org\/wiki\/Contes_d%E2%80%99Andersen\/Le_Briquet\" target=\"_blank\" rel=\"noopener nofollow\">Le Briquet\u00a0\u00bb<\/a>, Andersen centre son r\u00e9cit sur un hacker. Appel\u00e9 tout simplement \u00ab\u00a0soldat\u00a0\u00bb, notre cybercriminel utilise une sorte de communicateur appel\u00e9 Briquet pour contacter un groupe criminel de chiens monstrueux. Les canid\u00e9s lui fournissent de l\u2019argent et un moyen de communication avec la princesse, en contournant les restrictions gouvernementales. De plus, ils dissimulent ses activit\u00e9s criminelles dans le monde r\u00e9el en \u00e9liminant physiquement les personnes ind\u00e9sirables. En d\u2019autres termes, nous parlons du dark web. Et le Briquet est clairement une r\u00e9f\u00e9rence \u00e0 Tor.<\/p>\n<p>\u00c0 bien des \u00e9gards, \u00ab\u00a0Le Briquet\u00a0\u00bb est un conte des plus atypiques. Tout d\u2019abord, dans le choix de son protagoniste. Les h\u00e9ros des contes de f\u00e9es sont souvent des personnages positifs, ou du moins ils suscitent l\u2019empathie. Ici, le protagoniste, loin d\u2019\u00eatre un h\u00e9ros, s\u2019av\u00e8re immoral au plus haut point.<\/p>\n<p>Au cours de ce tr\u00e8s court r\u00e9cit, le soldat escroque, vole et tue une vieille femme qui lui a dit o\u00f9 trouver de l\u2019argent, enl\u00e8ve \u00e0 plusieurs reprises une princesse, \u00e9limine ses parents ainsi que les juges et les conseillers royaux, et finit par prendre le pouvoir. Andersen voulait clairement d\u00e9peindre l\u2019homme comme un criminel.<\/p>\n<p>Pour en revenir au prisme de la s\u00e9curit\u00e9 de l\u2019information, nous ne nous int\u00e9ressons pas au briquet en lui-m\u00eame, mais plut\u00f4t aux mesures utilis\u00e9es par les d\u00e9fenseurs du palais pour d\u00e9terminer le lieu et la mani\u00e8re dont le soldat entre en contact avec la princesse. La reine (notez que, comme dans \u00ab\u00a0La Princesse au petit pois\u00a0\u00bb, c\u2019est la femme de la famille qui est responsable de la s\u00e9curit\u00e9 informatique du palais \u2013 c\u2019est ainsi qu\u2019Andersen montre l\u2019importance du r\u00f4le du RSSI \u00e0 l\u2019\u00e9poque m\u00e9di\u00e9vale) tente \u00e0 plusieurs reprises de mettre la main sur le hacker.<\/p>\n<p>Tout d\u2019abord, elle demande \u00e0 l\u2019analyste interne des menaces informatique (une dame d\u2019honneur) de retracer manuellement l\u2019adresse de l\u2019intrus. La dame d\u2019honneur identifie correctement le sous-r\u00e9seau utilis\u00e9 par le soldat, mais le syst\u00e8me complexe de masquage des adresses l\u2019emp\u00eache d\u2019en d\u00e9terminer la source exacte. Autrement dit, pour la mettre sur une fausse piste, l\u2019un des chiens marque \u00e0 la craie les portes environnantes avec la m\u00eame croix que celle dessin\u00e9e sur la porte du soldat.<\/p>\n<p>La deuxi\u00e8me tentative est plus sophistiqu\u00e9e et plus r\u00e9ussie. La reine ins\u00e8re un implant dans l\u2019application client de la princesse (un sac de gruau de sarrasin). Lors de la prochaine session de communication, l\u2019implant marque les n\u0153uds interm\u00e9diaires gr\u00e2ce auxquels le chien cybern\u00e9tique redirige le signal vers la \u00ab\u00a0fen\u00eatre du soldat\u00a0\u00bb, c\u2019est-\u00e0-dire directement vers son ordinateur sous Windows. R\u00e9sultat : le soldat est retrouv\u00e9, arr\u00eat\u00e9 et condamn\u00e9 \u00e0 mort.<\/p>\n<p>Cependant, contrairement \u00e0 \u00ab\u00a0La Princesse au petit pois\u00a0\u00bb, le r\u00e9cit doit s\u2019envisager comme un avertissement, et non comme une histoire indiquant la bonne marche \u00e0 suivre. Un badaud est soudoy\u00e9 pour remettre le communicateur au condamn\u00e9, qui sollicite l\u2019aide de toute la bande de criminels canins. Au final, les efforts de la reine sont vains.<\/p>\n<h2>Les Habits neufs de l\u2019empereur<\/h2>\n<p>Pour clore notre s\u00e9lection des contes d\u2019Andersen en lien avec les technologies de la s\u00e9curit\u00e9 de l\u2019information, concentrons-nous sur \u00ab\u00a0<a href=\"https:\/\/fr.wikisource.org\/wiki\/Contes_d%E2%80%99Andersen\/Les_Habits_neufs_du_Grand-Duc\" target=\"_blank\" rel=\"noopener nofollow\">Les Habits neufs de l\u2019empereur\u00a0\u00bb<\/a>. La version originale du conte correspond manifestement \u00e0 une satire critique des charlatans informatiques, en l\u2019occurrence, des fournisseurs qui font l\u2019\u00e9loge de leur cybers\u00e9curit\u00e9 nouvelle g\u00e9n\u00e9ration bas\u00e9e sur la blockchain ou l\u2019intelligence artificielle.<\/p>\n<p>Dans \u00ab\u00a0Les Habits neufs de l\u2019empereur\u00a0\u00bb, le roi alloue de l\u2019argent au d\u00e9veloppement d\u2019un ample syst\u00e8me de cybers\u00e9curit\u00e9, mais les fournisseurs se contentent de pr\u00e9senter quelques projets tape-\u00e0-l\u2019\u0153il sur le th\u00e8me de la blockchain et empochent l\u2019argent. Les conseillers du roi, ne connaissant rien \u00e0 la technologie et craignant d\u2019avoir l\u2019air stupide, confirment ses grandes perspectives. Plus tard, un jeune pentester, mais apparemment exp\u00e9riment\u00e9, remarque que le syst\u00e8me de protection royal contient non seulement de nombreuses failles, mais en r\u00e9alit\u00e9 totalement inexistant.<\/p>\n<p>Le secteur de la cybers\u00e9curit\u00e9 a beaucoup \u00e9volu\u00e9 depuis l\u2019\u00e9poque d\u2019Andersen. Les organisations modernes qui choisissent <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">des solutions de s\u00e9curit\u00e9<\/a> devraient moins se laisser guider par les slogans publicitaires et davantage par les <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9sultats de tests ind\u00e9pendants<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les \u0153uvres du c\u00e9l\u00e8bre conteur danois regorgent d\u2019exemples et d\u2019all\u00e9gories sur l\u2019importance de la cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":700,"featured_media":18365,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3702,2857,3730],"class_list":{"0":"post-18364","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contes-de-fees","11":"tag-sandbox","12":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18364"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18364\/revisions"}],"predecessor-version":[{"id":18367,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18364\/revisions\/18367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18365"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}