{"id":4820,"date":"2015-08-27T14:02:55","date_gmt":"2015-08-27T14:02:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4820"},"modified":"2019-11-22T09:16:33","modified_gmt":"2019-11-22T09:16:33","slug":"comment-je-suis-devenu-lisbeth-salander","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/comment-je-suis-devenu-lisbeth-salander\/4820\/","title":{"rendered":"Comment je suis devenu Lisbeth Salander ?"},"content":{"rendered":"<p>Nous savons tous \u00e0 quoi ressemblent les sc\u00e8nes de piratage informatique dans les films\u00a0: les hackers sont des personnes super-cool et sexy, qui disposent de cinq \u00e9crans et qui utilisent les outils de piratage les plus color\u00e9s que vous ne verrez jamais. Le hacker est capable de p\u00e9n\u00e9trer dans n\u2019importe quel syst\u00e8me\/r\u00e9seau\/pare-feu en utilisant toutes sortes de m\u00e9thodes \u00e9tranges, dont personne n\u2019a jamais entendu parler. Toute personne avec un peu de connaissances technique sait que ces sc\u00e8nes n\u2019ont aucun sens.<\/p>\n<p>[<a href=\"http:\/\/www.cracked.com\/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.cracked.com\/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html<\/a>]<\/p>\n<p>Avant de rejoindre Kaspersky Lab, je gagnais ma vie en for\u00e7ant des entreprises de mani\u00e8re l\u00e9gale, bien entendu, et \u00e0 la demande de nos clients. Mes coll\u00e8gues et moi \u00e9tions des hackers, nous identifiions des vuln\u00e9rabilit\u00e9s et des probl\u00e8mes de s\u00e9curit\u00e9 qui pouvaient permettre \u00e0 des attaquants de compromettre des bases de donn\u00e9es ou des syst\u00e8mes, et de prendre le contr\u00f4le d\u2019un r\u00e9seau. Nous consacrions la plupart de notre temps \u00e0 regarder des \u00e9crans noirs avec du texte blanc, et c\u2019est tout. Dans la r\u00e9alit\u00e9, c\u2019est \u00e0 cela que ressemble un piratage.<\/p>\n<p>En plus de ne pas savoir \u00e0 quoi ressemble un piratage dans la vie r\u00e9elle, certaines personnes ont du mal \u00e0 comprendre ce qui est v\u00e9ritablement possible avec un piratage. Certains affirment que TOUT est possible, du moment que vous trouvez et exploitez un syst\u00e8me vuln\u00e9rable.<\/p>\n<p>Un jour, j\u2019ai re\u00e7u un coup de t\u00e9l\u00e9phone de la part de David Lagercrantz. Pour \u00eatre honn\u00eate, je n\u2019avais jamais entendu parler de lui avant, mais apr\u00e8s une recherche rapide sur Google, j\u2019ai d\u00e9couvert qu\u2019il avait \u00e9crit plusieurs best-sellers. Il m\u2019a expliqu\u00e9 qu\u2019il travaillait sur un autre livre de la s\u00e9rie Mill\u00e9nium, et qu\u2019il souhaitait me rencontrer pour parler de piratage.<\/p>\n<p>Pour ceux qui ne connaissent pas cette s\u00e9rie, c\u2019est l\u2019histoire d\u2019une femme hacker nomm\u00e9e Lisbeth Salander. La trilogie Mill\u00e9nium, \u00e9crite par l\u2019\u00e9crivain su\u00e9dois Stieg Larsson, se compose des volumes suivants\u00a0: \u00ab\u00a0<strong>Les hommes qui n\u2019aimaient pas les femmes<\/strong>\u00ab\u00a0, \u00ab\u00a0<strong>La fille qui r\u00eavait d\u2019un bidon d\u2019essence et d\u2019une allumette<\/strong>\u00a0\u00bb et \u00ab\u00a0<strong>La reine dans le palais des courants d\u2019air<\/strong>\u00ab\u00a0.<\/p>\n<p>A ce moment-l\u00e0, David Lagercrantz travaillait sur le quatri\u00e8me livre de la s\u00e9rie Mill\u00e9nium. Il voulait faire quelque chose de diff\u00e9rent. Il souhaitait savoir comment les hackers piratent vraiment des syst\u00e8mes, pour apporter une touche de r\u00e9alit\u00e9 \u00e0 son livre. Mon objectif \u00e9tait alors d\u2019aider David Lagercrantz \u00e0 comprendre ce qu\u2019est le piratage et \u00e0 faire la diff\u00e9rence entre les chevaux de Troie, les virus, les exploits, les portes d\u00e9rob\u00e9es, etc. J\u2019ai essay\u00e9 \u00e9galement de lui expliquer que le piratage n\u2019est pas simple, et qu\u2019il faut beaucoup de recherches pour y parvenir.<\/p>\n<p>La premi\u00e8re fois que nous nous sommes rencontr\u00e9s, nous nous sommes assis au restaurant d\u2019un h\u00f4tel de Stockholm. Nous avons vraiment vu en d\u00e9tail les diff\u00e9rentes m\u00e9thodes pouvant \u00eatre suivies pour p\u00e9n\u00e9trer \u00e0 distance dans un syst\u00e8me informatique. Nous avons tout pass\u00e9 en revue, depuis les mots de passe trop simples jusqu\u2019aux vuln\u00e9rabilit\u00e9s des softwares, en passant par l\u2019ing\u00e9nierie sociale. Pendant notre conversation, des femmes nous ont abord\u00e9s \u00e0 plusieurs reprises. Elles nous demandaient comment nous allions et ce que nous faisions. Nous nous sommes demand\u00e9 ce qui se passait. Finalement, nous nous sommes rendu compte que nous \u00e9tions au milieu de rendez-vous arrang\u00e9s \u00e0 l\u2019aveugle. C\u2019est \u00e0 ce moment-l\u00e0 que nous nous sommes dit qu\u2019il valait mieux communiquer par t\u00e9l\u00e9phone et par e-mail.\u00a0J<\/p>\n<p>Tout le monde, ind\u00e9pendamment des connaissances techniques de chacun, devait \u00eatre en mesure de comprendre. David Lagercrantz y tenait particuli\u00e8rement, et nous voulions tous les deux que les piratages aient l\u2019air authentique et r\u00e9aliste dans son livre. Nous \u00e9tions confront\u00e9s \u00e0 un autre d\u00e9fi de taille\u00a0: David Lagercrantz voulait \u00e9crire sur des piratages extr\u00eamement difficiles \u00e0 r\u00e9ussir, comme ceux qui visent \u00e0 briser des m\u00e9thodes de chiffrement. Apr\u00e8s plusieurs conversations t\u00e9l\u00e9phoniques, je crois que nous sommes parvenus \u00e0 ajouter dans son livre des passages passionnants de piratage.<\/p>\n<p>Je n\u2019ai pas encore lu son livre, je suis donc toujours dans le suspens. C\u2019est une bonne chose que David Lagercrantz ait pris son temps pour comprendre le piratage, au lieu d\u2019\u00e9crire sur quelque chose dont il ignorait tout. Je ressens une certaine fiert\u00e9 d\u2019avoir rencontr\u00e9 David Lagercrantz et d\u2019avoir eu la chance de le conseiller sur les d\u00e9tails techniques des piratages. Il sera tr\u00e8s int\u00e9ressant de lire un roman, qui contient de vraies m\u00e9thodes et techniques de piratage.<\/p>\n<p>Au fait, vous pouvez acheter le livre <a href=\"http:\/\/www.amazon.fr\/Mill%C3%A9nium-Ce-qui-tue-pas\/dp\/2330053908\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Notre expert, David Jacoby, a contribu\u00e9 \u00e0 la r\u00e9daction du dernier opus de la s\u00e9rie Millenium, en ce qui concerne les sc\u00e8nes de hacking. Il raconte.<\/p>\n","protected":false},"author":336,"featured_media":4821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1148],"tags":[93,856,1213,1212,1211,124],"class_list":{"0":"post-4820","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-hackers","10":"tag-hacking","11":"tag-lisbeth-salander","12":"tag-livre","13":"tag-millenium","14":"tag-piratage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/comment-je-suis-devenu-lisbeth-salander\/4820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4820"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4820\/revisions"}],"predecessor-version":[{"id":13101,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4820\/revisions\/13101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4821"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}