{"id":20863,"date":"2023-07-21T09:43:58","date_gmt":"2023-07-21T07:43:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20863"},"modified":"2023-07-21T09:43:58","modified_gmt":"2023-07-21T07:43:58","slug":"les-vampires-1915-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-vampires-1915-identity\/20863\/","title":{"rendered":"L&rsquo;usurpation d&rsquo;identit\u00e9, il y a un si\u00e8cle"},"content":{"rendered":"<p>R\u00e9cemment, les chercheurs en cybermenaces ont tir\u00e9 la sonnette d\u2019alarme sur le danger croissant que repr\u00e9sentent les \u00ab\u00a0deepfakes\u00a0\u00bb. Ils <a href=\"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/\" target=\"_blank\" rel=\"noopener\">conseillent<\/a> notamment de ne pas faire confiance \u00e0 ses oreilles : \u00e0 l\u2019\u00e8re num\u00e9rique de l\u2019intelligence artificielle, la voix \u00e0 l\u2019autre bout de la ligne pourrait bien ne pas appartenir \u00e0 la personne que vous croyez. D\u2019ailleurs, pouvez-vous imaginer de quoi les gens avaient peur il y a plus d\u2019un si\u00e8cle ? \u00c0 l\u2019\u00e2ge m\u00e9canique de la d\u00e9couverte scientifique, ils se m\u00e9fiaient de\u2026 Oui ! Faire confiance \u00e0 ce qu\u2019ils entendaient. Apr\u00e8s tout, qui pouvait garantir que la voix \u00e0 l\u2019autre bout de la ligne appartenait vraiment \u00e0 la personne qu\u2019ils croyaient ? Vous ne nous croyez pas ? Dans ce cas, examinons ensemble un cas d\u2019usurpation d\u2019identit\u00e9 \u00e0 l\u2019aide d\u2019une technologie sophistiqu\u00e9e (pour l\u2019\u00e9poque) afin de voler de l\u2019argent sur un compte bancaire, dans un film tourn\u00e9 en 1915 ! Bienvenue dans la s\u00e9rie de films muets fran\u00e7ais <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Les_Vampires_(film,_1915)\" target=\"_blank\" rel=\"noopener nofollow\">Les Vampires<\/a>.<\/p>\n<h2>Les Vampires<\/h2>\n<p>Petit spoiler : si vous cherchez des monstres surnaturels buveurs de sang, passez votre chemin. Le personnage principal, le journaliste Philippe Gu\u00e9rande, est confront\u00e9 \u00e0 un gang criminel audacieux qui se fait appeler les Vampires. Malgr\u00e9 son grand \u00e2ge, le film a beaucoup \u00e0 apporter en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019information. La premi\u00e8re sc\u00e8ne, par exemple, montre qu\u2019il faut \u00e0 tout prix emp\u00eacher des personnes ext\u00e9rieures d\u2019acc\u00e9der \u00e0 des documents de travail.<\/p>\n<p>Les Vampires eux-m\u00eames sont int\u00e9ressants en raison de leur utilisation de m\u00e9thodes qui, \u00e0 l\u2019\u00e9poque, \u00e9taient totalement <em>high-tech<\/em>. Une grande partie du troisi\u00e8me \u00e9pisode (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Les_Vampires#Episode_3_%E2%80%93_%22The_Red_Codebook%22\" target=\"_blank\" rel=\"noopener nofollow\">Le cryptogramme rouge<\/a>) porte sur l\u2019analyse de chiffrements : Gu\u00e9rande cherche des sch\u00e9mas r\u00e9p\u00e9titifs dans les notes chiffr\u00e9es des m\u00e9chants. Quant \u00e0 l\u2019\u00e9pisode 7 (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Les_Vampires#Episode_7_%E2%80%93_%22Satanas%22\" target=\"_blank\" rel=\"noopener nofollow\">Satanas<\/a>), il porte sur une tentative d\u2019usurpation d\u2019identit\u00e9. Mais comment peut-on usurper l\u2019identit\u00e9 de quelqu\u2019un avec la technologie du d\u00e9but du XXe si\u00e8cle uniquement\u00a0?<\/p>\n<h2>Usurpation d\u2019identit\u00e9 en 1915<\/h2>\n<p>En r\u00e9sum\u00e9, le plan des criminels est le suivant. Les Vampires apprennent que le magnat am\u00e9ricain George Baldwin est en voyage \u00e0 Paris, et d\u00e9cident de le d\u00e9lester d\u2019une partie de son argent. Pour ce faire, ils con\u00e7oivent une attaque en plusieurs \u00e9tapes. Tout d\u2019abord, ils s\u2019arrangent pour que le millionnaire soit interview\u00e9 par l\u2019un des leurs, Fleur-de-Lys, qui se fait passer pour une journaliste du magazine <em>Modern Woman<\/em>. Elle explique \u00e0 Baldwin que son magazine publie chaque mois une citation de c\u00e9l\u00e9brit\u00e9 et lui demande d\u2019\u00e9crire quelques mots dans un carnet avant de les dater et de les signer.<\/p>\n<p>Ensuite, une vendeuse pr\u00e9tendant appartenir \u00e0 l\u2019Universal Phonograph Company rend visite au millionnaire avec un nouvel objet technologique : un v\u00e9ritable phonographe, le premier appareil d\u2019enregistrement et de reproduction du son. Elle explique \u00e0 Baldwin que sa soci\u00e9t\u00e9 a pour politique d\u2019enregistrer les voix des personnes c\u00e9l\u00e8bres qui visitent Paris. Il tombe dans le panneau et dicte la seule phrase qu\u2019il sait prononcer en fran\u00e7ais : \u00ab\u00a0Les Parisiennes sont les femmes les plus charmantes que j\u2019aie jamais vues\u00a0\u00bb, en ajoutant \u00ab\u00a0All right !\u00a0\u00bb en anglais \u00e0 la fin.<\/p>\n<p>L\u2019escroquerie est alors r\u00e9v\u00e9l\u00e9e au spectateur dans toute son ampleur. Le but de la premi\u00e8re \u00e9tape \u00e9tait, bien s\u00fbr, de voler la signature du magnat. Sous la feuille sur laquelle Baldwin a laiss\u00e9 son autographe, il y avait une sorte de papier carbone, qui a captur\u00e9 la signature et la date. Au-dessus, les malfaiteurs r\u00e9digent un faux ordre obligeant la New American Bank \u00e0 verser \u00e0 Fleur-de-Lys (la journaliste) la somme de 100 000 dollars am\u00e9ricains (une somme rondelette aujourd\u2019hui, alors imaginez il y a un si\u00e8cle !)<\/p>\n<p>Ensuite, ils enl\u00e8vent l\u2019op\u00e9ratrice t\u00e9l\u00e9phonique de l\u2019h\u00f4tel de Baldwin et envoient une autre complice \u00e0 sa place avec une note : \u00ab\u00a0Je suis malade, j\u2019envoie ma cousine pour me remplacer\u00a0\u00bb. La direction de l\u2019h\u00f4tel gobe cette astuce ultra-simple, et confie le t\u00e9l\u00e9phone \u00e0 une parfaite inconnue.<\/p>\n<p>Pendant ce temps, Fleur-de-Lys se rend \u00e0 la banque avec le faux ordre de paiement. L\u2019employ\u00e9 de la caisse d\u00e9cide de v\u00e9rifier la l\u00e9gitimit\u00e9 de la transaction et appelle l\u2019h\u00f4tel o\u00f9 s\u00e9journe Baldwin. L\u00e0, la fausse op\u00e9ratrice t\u00e9l\u00e9phonique diffuse l\u2019enregistrement du millionnaire pronon\u00e7ant sa phrase d\u2019accroche, ce qui persuade l\u2019employ\u00e9 de remettre les fonds.<\/p>\n<h2>Dans quelle mesure ce stratag\u00e8me est-il r\u00e9alisable ?<\/h2>\n<p>Bien s\u00fbr, c\u2019est en grande partie du cin\u00e9ma. Comment un employ\u00e9 parisien d\u2019une banque am\u00e9ricaine pourrait-il conna\u00eetre la signature, et a fortiori la voix, d\u2019un millionnaire am\u00e9ricain en 1915 ? Sans parler du fait que les lignes t\u00e9l\u00e9phoniques de l\u2019\u00e9poque auraient probablement d\u00e9form\u00e9 cette voix au point de la rendre m\u00e9connaissable. Cela dit, le stratag\u00e8me lui-m\u00eame est une mise en \u0153uvre classique d\u2019une attaque de type \u00ab\u00a0man-in-the-middle\u00a0\u00bb (MitM) : l\u2019employ\u00e9 est s\u00fbr que la voix appartient \u00e0 Baldwin, qui pense \u00e0 son tour qu\u2019il l\u2019a fournie plus t\u00f4t \u00e0 \u00ab\u00a0l\u2019entreprise de phonographes\u00a0\u00bb.<\/p>\n<p>De plus, le film pr\u00e9sente un contournement d\u2019un double facteur d\u2019authentification : le vol de signature et la fausse confirmation vocale. Bien s\u00fbr, tout cela se fait d\u00e9sormais \u00e0 l\u2019aide de technologies num\u00e9riques, mais le sc\u00e9nario de base de l\u2019attaque reste le m\u00eame. Les principales solutions auraient donc pu \u00eatre formul\u00e9es il y a plus d\u2019un si\u00e8cle :<\/p>\n<ul>\n<li>Ne donnez pas \u00e0 des personnes ext\u00e9rieures l\u2019acc\u00e8s \u00e0 des canaux de communication (faux op\u00e9rateur t\u00e9l\u00e9phonique).<\/li>\n<li>Ne partagez jamais vos donn\u00e9es personnelles confidentielles avec qui que ce soit (signature et donn\u00e9es biom\u00e9triques vocales).<\/li>\n<li>En cas de doute, v\u00e9rifiez la l\u00e9gitimit\u00e9 des instructions (la phrase \u00ab\u00a0Les Parisiennes sont les femmes les plus charmantes que j\u2019aie jamais vues\u00a0\u00bb, ce n\u2019est pas une v\u00e9rification tr\u00e8s solide).<\/li>\n<\/ul>\n<p>Aujourd\u2019hui, vous pouvez voir cette merveilleuse s\u00e9rie de films sur <a href=\"https:\/\/en.wikipedia.org\/wiki\/Les_Vampires\" target=\"_blank\" rel=\"nofollow noopener\">Wikip\u00e9dia<\/a>. Cependant, si vos employ\u00e9s ne sont pas pr\u00eats \u00e0 \u00eatre form\u00e9s en cybers\u00e9curit\u00e9 par des films muets, nous vous recommandons d\u2019utiliser notre <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> \u00e0 la place.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Comment des escrocs ont r\u00e9ussi une attaque MitM et un contournement d&rsquo;une authentification \u00e0 deux facteurs en&#8230; 1915 !<\/p>\n","protected":false},"author":2598,"featured_media":20866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150,3151],"tags":[1064,400,1483,76,3730],"class_list":{"0":"post-20863","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-cinema","12":"tag-films","13":"tag-mitm","14":"tag-usurpation-didentite","15":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-vampires-1915-identity\/20863\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/les-vampires-1915-identity\/25938\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/les-vampires-1915-identity\/21378\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/les-vampires-1915-identity\/28635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/les-vampires-1915-identity\/26273\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/les-vampires-1915-identity\/26549\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/les-vampires-1915-identity\/29031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/les-vampires-1915-identity\/35742\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/les-vampires-1915-identity\/48643\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/les-vampires-1915-identity\/21566\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/les-vampires-1915-identity\/30360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/les-vampires-1915-identity\/26538\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/les-vampires-1915-identity\/32245\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/les-vampires-1915-identity\/31928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/usurpation-didentite\/","name":"usurpation d&#039;identit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20863"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20863\/revisions"}],"predecessor-version":[{"id":20867,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20863\/revisions\/20867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20866"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}