{"id":19237,"date":"2022-08-02T15:45:47","date_gmt":"2022-08-02T13:45:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19237"},"modified":"2022-08-02T15:45:47","modified_gmt":"2022-08-02T13:45:47","slug":"obi-wan-kenobi-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/obi-wan-kenobi-cybersecurity\/19237\/","title":{"rendered":"Obi-Wan Kenobi et la s\u00e9curit\u00e9 des informations"},"content":{"rendered":"<p><em>Obi-Wan Kenobi<\/em> se d\u00e9roule dix ans apr\u00e8s la proclamation de l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Empire_galactique_(Star_Wars)\" target=\"_blank\" rel=\"noopener nofollow\">Empire galactique<\/a>, et neuf ans avant que cet Empire galactique n\u2019abandonne les installations de l\u2019infrastructure critique <em>DS-1 Orbital Battle Station<\/em> (plus connue sous le nom d\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00c9toile de la Mort<\/a>), si vuln\u00e9rable qu\u2019elle a \u00e9t\u00e9 attaqu\u00e9e et grandement d\u00e9truite par <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Alliance_rebelle\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019Alliance rebelle<\/a>. J\u2019ai regard\u00e9 la s\u00e9rie dans l\u2019espoir de suivre l\u2019\u00e9volution de la s\u00e9curit\u00e9 des informations de l\u2019Empire. Pourtant, le plus correct serait de parler de \u00ab\u00a0d\u00e9gradation\u00a0\u00bb pour d\u00e9crire ce qui \u00a0s\u2019est pass\u00e9. Cela dit en passant, comme d\u2019habitude je ne vais pas r\u00e9v\u00e9ler les gros renversements de situation, mais certains spoilers sont in\u00e9vitables. Attention !<\/p>\n<h2>Les employ\u00e9s de l\u2019Empire et la cybers\u00e9curit\u00e9<\/h2>\n<p>Dans l\u2019ensemble, l\u2019\u00e9v\u00e9nement le plus int\u00e9ressant en termes de cybers\u00e9curit\u00e9 survient lorsque des \u00e9trangers p\u00e9n\u00e8trent dans les installations secr\u00e8tes du Grand Inquisiteur et qu\u2019ils ont acc\u00e8s aux syst\u00e8mes informatiques de l\u2019Empire. Pourtant, avant cela il y a un accrochage sur la plan\u00e8te Mapuzo qui a aussi attir\u00e9 mon attention. Commen\u00e7ons par cela.<\/p>\n<h3>Le poste de contr\u00f4le de Mapuzo<\/h3>\n<p>On dit que cette plan\u00e8te mini\u00e8re ravag\u00e9e serait le foyer du Jedi le plus recherch\u00e9 par l\u2019Empire\u00a0: Kenobi. Les stormtroopers du point de contr\u00f4le interpellent un homme suspect et appelle le dro\u00efde sonde Vip\u00e8re, \u00e9quip\u00e9 d\u2019un syst\u00e8me de reconnaissance faciale, afin de l\u2019identifier. Devinez quoi\u00a0? \u00c7a a march\u00e9\u00a0!<\/p>\n<p>Une question\u00a0: pourquoi ces machines intelligentes n\u2019ont-elles pas particip\u00e9 \u00e0 la recherche des dro\u00efdes dans l\u2019\u00c9pisode IV, dix ans plus tard\u00a0? Si, au lieu de poser des questions idiotes aux passants, la patrouille de Mos Eisley avait utilis\u00e9 la reconnaissance faciale, Obi-Wan aurait pu \u00eatre d\u00e9masqu\u00e9 et interpell\u00e9. L\u2019Empire ne pouvait pas savoir qu\u2019un autre acteur aurait le r\u00f4le\u00a0!<\/p>\n<h3>Le forteresse sous-marine Inquisitorius et la lune Nur du syst\u00e8me Mustafar<\/h3>\n<p>En termes de s\u00e9curit\u00e9 des informations, la forteresse secr\u00e8te des Inquisiteurs (que tout le monde connaissait) \u00e9tait une des installations les plus avanc\u00e9es de l\u2019Empire que l\u2019on trouve dans l\u2019univers <em>Star Wars<\/em>. Il semblerait que la s\u00e9curit\u00e9 physique soit correcte\u2026<\/p>\n<p>Aussi incroyable que cela puisse para\u00eetre, du moins selon les normes de l\u2019univers <em>Star Wars<\/em>, l\u2019identit\u00e9 des personnes est v\u00e9rifi\u00e9e \u00e0 l\u2019entr\u00e9e, les portes ne s\u2019ouvrent que gr\u00e2ce \u00e0 des dispositifs d\u2019authentification qui sont des <a href=\"https:\/\/starwars.fandom.com\/fr\/wiki\/Cylindre_cod%C3%A9\" target=\"_blank\" rel=\"noopener nofollow\">cylindres cod\u00e9s<\/a>, et le portail sous-marin est enti\u00e8rement contr\u00f4l\u00e9 par une console informatique, et non par un panneau d\u2019acc\u00e8s de l\u2019\u00e9coutille, comme c\u2019est souvent le cas. Il y a aussi quelque chose d\u2019in\u00e9dit\u00a0: des cam\u00e9ras de s\u00e9curit\u00e9 mobiles patrouillent dans les couloirs. Nous ne savons pas pourquoi l\u2019Empire a compl\u00e8tement abandonn\u00e9 toutes ces pratiques de s\u00e9curit\u00e9 neuf ans plus tard. Dans l\u2019\u00c9pisode IV, ce m\u00eame Kenobi se d\u00e9place librement autour de l\u2019\u00c9toile de la Mort et n\u2019a m\u00eame pas besoin de se connecter pour avoir acc\u00e8s \u00e0 l\u2019unit\u00e9 de contr\u00f4le du rayon tracteur\u00a0!<\/p>\n<p>Comme vous l\u2019avez certainement devin\u00e9, toutes ces mesures de s\u00e9curit\u00e9 ne sont pas toujours positives et, comme d\u2019habitude, tout peut s\u2019\u00e9crouler \u00e0 cause de la n\u00e9gligence d\u2019une seule personne, la \u00ab\u00a0responsable en s\u00e9curit\u00e9 \u00e0 ce niveau\u00a0\u00bb. Il s\u2019av\u00e8re qu\u2019une personne en interne aide Kenobi, la capitaine Tala Durith, une authentique officier de l\u2019arm\u00e9e imp\u00e9riale avec d\u2019excellentes capacit\u00e9s en ing\u00e9nierie sociale qui a \u00e9t\u00e9 d\u00e9\u00e7ue par l\u2019Empire.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Lorsque les papiers de Tala sont v\u00e9rifi\u00e9s \u00e0 l\u2019entr\u00e9e de la forteresse, il s\u2019av\u00e8re qu\u2019elle a \u00e9t\u00e9 assign\u00e9e \u00e0 un secteur compl\u00e8tement diff\u00e9rent et que rien ne justifie sa pr\u00e9sence dans les installations secr\u00e8tes. Pourtant, Tala tire de son rang et convainc l\u2019officier en service, ce \u00a0\u00bb\u00a0responsable en s\u00e9curit\u00e9\u00a0\u00a0\u00bb dont nous parlions juste avant, en lui disant qu\u2019elle am\u00e8ne des informations secr\u00e8tes aux Inquisiteurs et qu\u2019elle est autoris\u00e9e \u00e0 passer.<\/p>\n<p>Une fois \u00e0 l\u2019int\u00e9rieur, elle entre dans une salle de contr\u00f4le et se connecte \u00e0 un des terminaux apr\u00e8s avoir d\u00e9jou\u00e9 le syst\u00e8me d\u2019authentification avec son cylindre cod\u00e9. Il est \u00e9vident qu\u2019il y a un probl\u00e8me avec la d\u00e9limitation des droits des utilisateurs\u00a0: pourquoi aurait-elle le droit d\u2019acc\u00e9der au syst\u00e8me si elle n\u2019a aucun lien avec ce secteur\u00a0?!<\/p>\n<p>Quoi qu\u2019il en soit, Tala a acc\u00e8s aux plans de la forteresse et \u00e0 l\u2019unit\u00e9 de contr\u00f4le du portail sous-marin, ce dont elle se sert pour laisser entrer Kenobi. L\u2019officier sup\u00e9rieur dans la salle de contr\u00f4le remarque finalement qu\u2019il y a un intrus dans le terminal, ce qui lui a pris pr\u00e8s de 20 minutes. Ses actions ult\u00e9rieures d\u00e9fient toute logique\u00a0: il d\u00e9cide de prendre Tala dans un coin recul\u00e9, derri\u00e8re quelques unit\u00e9s, pour v\u00e9rifier son laissez-passer, et il n\u2019en repart plus, couch\u00e9 et avec le cou cass\u00e9 pour le reste de la s\u00e9rie\u00a0!<\/p>\n<p>Il ne fait aucun doute que l\u2019\u00e9quipe de ces installations secr\u00e8tes n\u2019est pas pr\u00eate \u00e0 g\u00e9rer les incidents de cette envergure. G\u00e9n\u00e9ralement, ce probl\u00e8me peut \u00eatre r\u00e9solu en r\u00e9alisant r\u00e9guli\u00e8rement des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/penetration-testing?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">tests de p\u00e9n\u00e9tration<\/a>. Cela \u00e9tant dit, il n\u2019y a probablement pas beaucoup de sp\u00e9cialistes dans ce domaine dans le syst\u00e8me Mustafar.<\/p>\n<h2>Les m\u00e9thodes de cybers\u00e9curit\u00e9 des opposants \u00e0 l\u2019Empire<\/h2>\n<p>Parlons maintenant des rivaux de l\u2019Empire. Il n\u2019y a pas vraiment de rebelles dans cette s\u00e9rie\u00a0: les forces du bien conventionnel ne sont repr\u00e9sent\u00e9es que par l\u2019int\u00e9r\u00eat d\u2019Alderaan pour l\u2019opposition et le r\u00e9seau souterrain anti-imp\u00e9rial Le Passage, qui ne se bat pas vraiment contre l\u2019Empire mais prot\u00e8ge et transporte les dissidents, autrement dit les Jedi encore en vie et ceux proches de la Force. Il y a aussi Ben Kenobi. Comme on pouvait s\u2019y attendre, les choses ne sont pas terribles en termes de s\u00e9curit\u00e9 des informations.<\/p>\n<p>\u00a0<\/p>\n<h3>La maison souveraine d\u2019Alderaan<\/h3>\n<p>Les responsables d\u2019Alderaan, la famille Organa, a un comportement assez \u00e9trange envers la s\u00e9curit\u00e9 (que ce soit pour les informations ou autres), ce qui soul\u00e8ve diverses questions. Depuis les premiers jours de l\u2019Empire, le s\u00e9nateur Bail Organa a activement particip\u00e9 dans diff\u00e9rentes actions anti-imp\u00e9riales. De plus, l\u2019existence de se fille adoptive, Leia, ne doit surtout pas \u00eatre r\u00e9v\u00e9l\u00e9e \u00e0 Vader. Vous imaginez s\u00fbrement que la s\u00e9curit\u00e9 de sa famille doit au moins \u00eatre une de ses pr\u00e9occupations. Non\u00a0! <span style=\"text-decoration: line-through\">Flea des RHCP<\/span> Le mercenaire Vect Nokru n\u2019a aucun mal \u00e0 enlever la princesse alors qu\u2019elle se trouvait dans le palais.<\/p>\n<p>Il convient de souligner que Leia est ins\u00e9parable de son mini-dro\u00efde Lola (L0-LA59). \u00a0Pourquoi Bail n\u2019a-t-il pas installer une solution comme <a href=\"https:\/\/www.kaspersky.fr\/safe-kids?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a> sur ce gadget si pr\u00e9cieux ? Il aurait au moins pu savoir o\u00f9 ils avaient emmen\u00e9 la princesse ! Surtout que les technologies de localisation \u00e0 distance des dro\u00efdes existent et que cette fonctionnalit\u00e9 est activement utilis\u00e9e.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safekids\">\n<h3>La s\u00e9curit\u00e9 du dro\u00efde L0-LA59<\/h3>\n<p>Dans un \u00e9pisode, apr\u00e8s avoir \u00a0\u00bb endormi \u00a0\u00bb le dro\u00efde L0-LA59, les Inquisiteurs lui installent un dispositif de surveillance malveillant qui leur permet de contr\u00f4ler la machine \u00e0 distance. On ne sait pas pourquoi l\u2019Empire n\u2019utilise plus cette technologie : dans l\u2019\u00c9pisode IV, par exemple, cela leur aurait permis de prendre le contr\u00f4le de C-3PO dans la Cit\u00e9 des Nuages au lieu de l\u2019envoyer se faire d\u00e9truire. Un autre point est encore plus d\u00e9concertant : pourquoi la maison souveraine Organa n\u2019utilise pas les dro\u00efdes construits \u00e0 partir d\u2019un <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_oth84c92nm5wy6e\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me d'exploitation cyber-immunis\u00e9<\/a> ? Cela bloquerait les connexions des dispositifs non reconnus et les ordres malveillants externes.<\/p>\n<h3>Bail Organa et les communications<\/h3>\n<p>Le plus gros myst\u00e8re est de savoir comment Bail Organa, avec toutes ces id\u00e9es d\u2019opposition, \u00e9tait encore en vie pour voir la destruction d\u2019Alderaan. Non seulement il contacte Obi-Wan Kenobi \u00e0 plusieurs reprises (ce qui le condamne \u00e0 mort), mais en plus il le fait en utilisant un canal de communication non-s\u00e9curis\u00e9, divulguant ainsi les informations secr\u00e8tes relatives \u00e0 Luke et Tatooine\u00a0!<\/p>\n<p>Le chiffrement n\u2019est pas la seule faiblesse de ce syst\u00e8me de messagerie : le dispositif de r\u00e9ception n\u2019a aucun syst\u00e8me d\u2019authentification basique. En d\u2019autres termes, n\u2019importe qui peut prendre le dispositif et \u00e9couter le dernier message. Il est \u00e9vident qu\u2019une personne devrait suivre une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formation en cybers\u00e9curit\u00e9<\/a>.<\/p>\n<h3>L\u2019abri de l\u2019organisation Le Passage sur Jabiim<\/h3>\n<p>L\u2019abri de l\u2019organisation Le Passage n\u2019a pas vraiment de connaissances approfondies en cybers\u00e9curit\u00e9. Le contr\u00f4le de la porte du hangar, sans lequel il ne peut pas y avoir d\u2019\u00e9vacuation rapide, est une machine \u00e9trange qui grouille de fils et qui se trouve dans les conduits d\u2019a\u00e9ration. Le dro\u00efde malveillant arrive \u00e0 acc\u00e9der au dispositif et d\u00e9sactive physiquement quelque chose \u00e0 l\u2019int\u00e9rieur, ce qui rend la porte incontr\u00f4lable.<\/p>\n<p>De plus, comme le syst\u00e8me critique est si bien situ\u00e9, il est presque impossible d\u2019acc\u00e9der au syst\u00e8me de contr\u00f4le de la porte et de l\u2019arranger. \u00c9videmment, nous parlons ici d\u2019opposants h\u00e9ro\u00efques qui n\u2019ont aucun financement. \u00a0Pourtant, lorsque l\u2019on voit que m\u00eame un enfant de dix ans a du mal \u00e0 se frayer un chemin pour acc\u00e9der au dispositif, on se demande comment les cr\u00e9ateurs de l\u2019appareil pensaient faire l\u2019entretien du syst\u00e8me ou le r\u00e9parer.<\/p>\n<h2>Conclusion<\/h2>\n<p>Comme vous le voyez, neuf ans avant la saga <em>Star Wars<\/em>, l\u2019Empire \u00e9tait beaucoup, beaucoup mieux \u00e9quip\u00e9 en s\u00e9curit\u00e9 des informations qu\u2019il l\u2019est par la suite, alors que ses adversaires n\u2019avaient m\u00eame pas des connaissances de base. Peut-\u00eatre que l\u2019Empire a abandonn\u00e9 la plupart de ces mesures de s\u00e9curit\u00e9 progressistes parce que, dans tous les cas, il n\u2019a rien fait pour \u00e9viter les intrusions et les autres incidents.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelle \u00e9tait la situation de la s\u00e9curit\u00e9 des informations dans une galaxie lointaine, tr\u00e8s lointaine \u2013 neuf ans avant la bataille de Yavin.<\/p>\n","protected":false},"author":700,"featured_media":19239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3708,1120,3730],"class_list":{"0":"post-19237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyber-immunite","10":"tag-star-wars","11":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/obi-wan-kenobi-cybersecurity\/19237\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/obi-wan-kenobi-cybersecurity\/24416\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/19882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/26812\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/obi-wan-kenobi-cybersecurity\/24717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/obi-wan-kenobi-cybersecurity\/27461\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/obi-wan-kenobi-cybersecurity\/27125\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/obi-wan-kenobi-cybersecurity\/33582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/obi-wan-kenobi-cybersecurity\/10898\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/44952\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/obi-wan-kenobi-cybersecurity\/29100\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/obi-wan-kenobi-cybersecurity\/25304\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/obi-wan-kenobi-cybersecurity\/30782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/obi-wan-kenobi-cybersecurity\/30528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19237"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19237\/revisions"}],"predecessor-version":[{"id":19240,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19237\/revisions\/19240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19239"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}