La cybersécurité dans le domaine du jeux-vidéo
J'ai réalisé cette étude lors de ma formation BAC+5 "Expert en Sécurité Digitale", au sein de l'école Aston et ESD Cybersecurity Academy : https://aston-institut.com/nos-formations/expert-en-securite-digitale-esd/
Cette étude n'est qu'une introduction à l'application de la cybersécurité dans le monde du jeux-vidéo.
Introduction
En 2024, plus de 3 milliards de joueurs sont recensés au niveau mondial, dont 39.1 millions en France. Les principaux éditeurs de jeux vidéo peuvent générer jusqu’à plusieurs dizaines (voire centaines pour certains) de milliards d’euros de revenus.

Cette industrie, en perpétuelle évolution, est touchée par les cyberattaques sous plusieurs formes différentes. En effet, un attaquant peut :
Attaquer un éditeur afin de récupérer et voler des informations potentiellement sensibles ;
Modifier un jeu (et le mettre à disposition) dans le but de l’utiliser sans l’acheter ;
Utiliser les failles et vulnérabilités d’un jeu vidéo pour compromettre les ordinateurs des joueurs ;
Développer et vendre des logiciels de triche.
L’objectif de cette étude est de répondre à la problématique suivante : pourquoi la cybersécurité doit être appliquée de manière rigoureuse dans le domaine des jeux vidéo ? Pour cela, nous verrons, dans un premier temps, les rôles des éditeurs et leurs responsabilités. Puis, dans un second temps, nous aborderons les bienfaits et méfaits de la communauté. Enfin, nous parlerons de la triche dans les jeux vidéo et des impacts des logiciels d’antitriche.
Editeurs et développeurs : quels rôles et responsabilités ?
Les responsabilités des éditeurs et des développeurs vis-à-vis de la sécurité informatique de leurs jeux ont considérablement évoluées depuis les débuts du jeu vidéo. Ces responsabilités sont différentes en fonction du type de jeu : par exemple, produire un jeu multijoueur avec achats intégrés n’implique pas les mêmes responsabilités que produire un jeu solitaire.
Dans le cas d’un jeu solitaire, sans achat intégré, les responsabilités des éditeurs et développeurs vis-à-vis des risques pour les joueurs sont faibles. Ici, la plus grande menace est le piratage du jeu, le rendant ainsi gratuit. Par conséquent, cela entraîne un préjudice financier pour la société mère. Cette version piratée peut représenter tout de même un danger pour les joueurs : en effet, elle peut contenir un programme malveillant, s’exécutant au même moment que le jeu. Néanmoins, si un tel scénario se produit, la responsabilité de la société ne peut pas être engagée : il ne s’agit pas de son produit original. Pour se protéger légalement, ces entreprises accompagnent leurs jeux d’un Contrat de Licence Utilisateur Final (CLUF), stipulant que le joueur ne doit pas utiliser des versions piratées ou non autorisées. Des clauses sont ajoutées affirmant que les éditeurs ne sont pas responsables des dommages résultant de l’utilisation de ces versions tierces.
Le rôle de ces sociétés est de mettre en œuvre des moyens « d’anti-piratage », comme les DRM (Digital Rights Management). Cela peut être l’offuscation du code source du jeu, le rendant ainsi illisible, mais aussi l’obligation d’être connecté à Internet pour valider périodiquement la licence du jeu. Des mises à jour régulières peuvent également compliquer la tâche des pirates. Il est important de noter qu’une mauvaise application des DRM peut rendre le jeu indisponible à tous les joueurs.
Dans le cas d’un jeu multijoueur, les responsabilités sont beaucoup plus importantes. Les impacts d’une cyberattaque, peu importe sa forme, peuvent causer de lourds dégâts à la société éditrice, mais aussi aux joueurs. Le périmètre de protection est bien plus vaste que celui d’un jeu solitaire. Pour comprendre cela, prenons comme exemple la société Activision et leur franchise Call Of Duty.
Activision est une entreprise américaine, créée en 1979, de développement et d’édition de jeux vidéo. Cette entreprise fusionne avec Blizzard Entertainment pour devenir Activision Blizzard en 2007 (et devient indépendant en 2013). Call Of Duty est une série de jeux vidéo, dont le premier opus est publié en 2003 par Activision et le studio Infinity Ward. Le dernier opus, quant à lui, est publié en novembre 2023. La franchise Call Of Duty est la quatrième plus grande série de jeux vidéo, en termes de ventes, en 2021 (environ 400 millions de ventes).
En 2018, deux vulnérabilités critiques sont découvertes : il s’agit des vulnérabilités CVE-2018-10718 et CVE-2018-20817. Il s’agit ici deux failles types RCE (Remote Code Execution). Grâce à celles-ci, un attaquant est en mesure de prendre le contrôle des ordinateurs des joueurs, sans grande difficulté : seul l’identifiant du joueur en ligne est nécessaire.
CVE-2018-20817
La vulnérabilité CVE-2018-20817 a un score CVSS de 9.8 (la rendant donc critique) et touche les jeux :
Call Of Duty Modern Warfare 2 ;
Call Of Duty Modern Warfare 3 ;
Call Of Duty Ghosts ;
Call Of Duty Black Ops 1 ;
Call Of Duty Black Ops 2 ;
Call Of Duty Advanced Warfare.
Cette faille a été connue car elle affectait, en plus des jeux cités, le jeu Call Of Duty Black Ops 3 (jeu encore joué aujourd’hui par un nombre important de joueur). Cette dernière est dû à une erreur de développement. En effet, le code source du jeu contient une fonction nommé « SV_SteamAuthClient ». Dans cette fonction, une variable nommée « authBlob » est utilisée. Aucun contrôle n’est effectué sur sa longueur afin de vérifier sa taille par rapport au tampon alloué sur la pile. Un débordement de ce tampon peut se faire via un paquet « steamAuth » spécifique et ainsi exécuter du code à distance. Le paquet « steamAuth » est un composant essentiel pour authentifier le joueur à la plateforme « Steam », plateforme permettant l’achat des jeux Call Of Duty notamment. Cette vulnérabilité est communément appelé « Buffer Overflow » (signifiant dépassement de tampon).
Avant d’être corrigé sur Call Of Duty Black Ops 3, il suffisait de se rendre dans une partie en ligne, récupérer les identifiants des joueurs (étant très souvent publiques) et exploiter la vulnérabilité pour compromettre leur poste. En Janvier 2023, un premier programme d’exploitation est rendu publique. Activision a rapidement réagi et a publié une série de mise à jour corrigeant, en partie, cette vulnérabilité. Aujourd'hui encore, certains jeux Call Of Duty sont toujours vulnérables à cette faille : aucun correctif n’est prévu par la société mère.
Pour pallier cette problématique, il est recommandé de jouer sur des versions non officielles du jeu. Certains joueurs ont d’ailleurs pris la décision de publier des versions alternatives du multijoueur des anciens jeux Call Of Duty. Ce projet, nommé « Plutonium », met à disposition des serveurs sur lesquels les joueurs se connectent pour jouer en toute sécurité
CVE-2018-10718
Cette seconde vulnérabilité est, comme la CVE-2018-20817, une vulnérabilité type « Buffer Overflow ». A la différence de la première, elle ne touche que le jeu Call Of Duty Modern Warfare 2. Elle est également dû à une erreur de développement. Le code source du jeu impacté contient une fonction nommée « SV_ExecuteClientMessage ». Dedans, la longueur de la variable contenant les données compressées n’est pas vérifiée par rapport au tampon alloué sur la pile. Un message spécifique peut être envoyé afin d’exécuter du code à distance, sur l’ordinateur de la cible. Aujourd’hui, cette vulnérabilité a été corrigée par Activision.
Ces failles peuvent rapidement nuire grandement aux joueurs, mais aussi à la société éditrice. En effet, ces deux exemples nous ont montré que la sécurité des joueurs dépend majoritairement des développeurs. Pendant quelques temps, certains jeux de la franchise Call Of Duty étaient une porte d’entrée directement installée sur les postes des joueurs.
Aujourd’hui, ces vulnérabilités ne sont pas présentes sur les jeux récents de la série. Concernant les anciens, aucun communiqué officiel n’a été publié par Activision : il est donc recommandé de ne plus y jouer. De plus, il est encore possible de causer l’arrêt de la partie de n’importe quels joueurs, dû à la présence d’autre failles de sécurité. La principale raison de la passivité d’Activision concernant ces failles est dû au fait que les jeux impactés ne sont plus rentables aujourd’hui. Les développeurs préfèrent se concentrer sur les jeux récents et à venir, qui eux font vivre actuellement la société. Corriger les problématiques citées ci-dessus implique des coûts élevés, notamment en termes de main d’œuvre.
Choix des technologies
La responsabilité des développeurs ne se limitent pas aux moyens de protection qu’ils doivent mettre en place pour assurer un niveau de sécurité optimal. Il concerne également le choix des technologies utilisées pour le développement du jeu vidéo.
Ces technologies peuvent présentées des failles de sécurité si les versions utilisées sont obsolètes. Par exemple : CVE-2021-44228. Cette CVE est également connue sous le nom « Log4Shell » et est exploitée par l’exécution de code arbitraire touchant l’utilitaire Java « Log4j » (bibliothèque logicielle utilitaire open source programmée en Java, qui fournit des fonctions permettant de gérer des traces et des historiques d’applications).
Le très célèbre jeu « Minecraft » (jeu le plus vendu de l’histoire du jeu vidéo, à hauteur de 300 millions d’exemplaires) a été développé avec ce langage de programmation. Grâce à la faille « Log4Shell », un attaquant peut obtenir un accès sur un serveur multijoueur, pouvant ainsi récupérer des informations privées voire sensibles (par exemple : informations bancaires des joueurs) et parasiter le jeu. Dans le but de comprendre à quel point il est trivial de prendre contrôle d’un serveur vulnérable à cette faille, j’ai mis en place un labo. Ce dernier est composé de deux machines :
Une machine virtuelle d’attaque, fonctionnant sous Kali Linux ;
Le serveur de jeu, fonctionnant sur ma machine principale (Windows 11) ;
Après avoir configuré ces deux machines, j’ai d’abord effectué un scan de ports afin de vérifier que le port 25565 (port par défaut des serveurs Minecraft) soit bien accessible :

Pour exploiter la vulnérabilité, j’ai utilisé le programme de « kozmer », accessible à l’adresse : https://github.com/kozmer/log4j-shell-poc. A l’exécution, le programme va d’abord générer un code malveillant. Puis, dans des threads annexes, il va créer un serveur LDAP et un serveur web (nécessaire pour l’exploitation de la faille et du programme malveillant). Enfin, il va fournir une chaîne de caractères à saisir dans le chat du jeu. A savoir qu’en paramètre, il est nécessaire de préciser l’adresse IP de la machine servant à l’attaque (là où se situe le serveur LDAP), mais aussi le port utilisé pour le serveur web (ici, 80) et celui pour récupérer l’accès distant (ici, 4444) :


En parallèle, j’utilise le programme Netcat pour l’écoute sur le port 4444, sur ma machine d’attaque. Une fois la commande envoyée dans le chat, je parviens à récupérer un accès distant :

Ainsi, si effectué sur des serveurs multijoueurs publiques et vulnérables, j’aurais été en mesure d’effectuer des actions malveillantes. Je tiens à préciser que j’ai dû désactiver mon anti-virus sur mon poste Windows (celui ayant le serveur « Minecraft ») afin que la connexion se fasse. Sans quoi, ce dernier parvenait à détecter le comportement malveillant. Néanmoins, la grande majorité des serveurs de ce jeu utilisent une distribution Linux en tant que système d’exploitation. Par ailleurs, peu d’entre eux sont supervisés et encore moins protégés.
L’exploitation de cette faille est extrêmement simple (moins d’une heure, en comptant la création du serveur de jeu et de la machine virtuelle d’attaque). En quelques commandes, il est possible d’avoir un accès distant au serveur « Minecraft ». Grâce à ces différents éléments, il est naturel de se demander s’il ne serait pas préférable de ne pas jouer afin d’éviter toute problématique. En effet, si les éditeurs n’assument pas leur responsabilité de « protecteur » de leurs joueurs vis-à-vis des acteurs malveillants, qui s’en occupe ?
La communauté : bienfaits et méfaits
La communauté, dans le monde du jeu vidéo, a une place capitale. Elle contribue à la longévité d’un jeu de plusieurs manières différentes :
En jouant au jeu ;
En créant et partageant du contenu depuis un jeu ;
En contribuant, d’une certaine manière, au développement d’un jeu.
Ces actions influencent grandement les recettes d’un jeu pour une société. Aujourd’hui, cet aspect est bien compris des éditeurs, qui intègrent la communauté dès le développement : c’est notamment le cas des bêtas. Beaucoup d’entreprises mettent à disposition une version non finalisée de leur jeu (appelé bêta) afin que la communauté puisse le tester et faire un retour mentionnant la présence de potentiels bugs et problématiques.
La communauté comporte tout type de joueurs : ceux qui jouent occasionnellement, ceux qui font de la compétition, ceux qui créent du contenu et ceux qui s’amusent à vouloir comprendre comment leur jeu fonctionne. Cette dernière catégorie ne représente pas du tout la majorité, mais elle peut s’avérer très utile pour les autres. Beaucoup de personnes passent énormément de temps à pratiquer du « reverse engineering » : cette pratique consiste à essayer de comprendre le fonctionnement d’un programme ou d’un logiciel. Elle est assez complexe car les éditeurs mettent en place des techniques d’anti-analyse. Si ces techniques n’étaient pas mises en œuvre, n’importe qui pourrait lire et voler les secrets de fabrication. Néanmoins, connaître comment un jeu fonctionne du point de vue de son code source permet de pouvoir développer des outils annexes, faisant évoluer d’une certaine manière l’expérience de jeu.
Dans l’exemple précédent, lorsque les vulnérabilités des différents Call Of Duty ont été découvertes, Activision a mis un certain temps avant de publier un correctif. Pendant ce temps, la plupart des joueurs étaient vulnérables : jouer en multijoueur devenait alors très risqué. Pour pallier ce problème, un membre de la communauté nommé « shiversoftdev » a développé et rendu publique un outil corrigeant ces problématiques. Ce dernier l’a développé grâce au fait qu’il ait réussi à analyser le code source du jeu. Cette solution temporaire a permis aux joueurs de continuer à jouer, en sécurité. Aujourd’hui, cet outil est toujours utilisé par la communauté, même après les correctifs apportés par les mises à jour officielles. En effet, il corrige d’autres vulnérabilités (comme le fait de pouvoir mettre fin à une partie publique) que les mises à jour ne corrigent pas.
Cependant, développer un outil annexe au jeu pour devenir rapidement un fléau pour l’ensemble de la communauté. Par exemple, les logiciels de triche ont tous été créés car leurs développeurs connaissent parfaitement le code source du jeu.
Dans d’autres cas, les développeurs produisent des outils de développement officiel et les mettent à disposition, gratuitement, pour n’importe qui. L’objectif ici est de pousser la communauté à produire du contenu au jeu vidéo, afin de le faire vivre. Par exemple, si l’on reprend l’exemple précédent de Call Of Duty Black Ops 3, le studio Treyarch (responsable du développement) a mis en ligne, en même temps que le jeu original, un outil nommé « Mod Tools ». Cet outil permet de créer tout genre de contenu pour le jeu de base. Les créations peuvent être publiées dans l’onglet « Communauté » de la page du jeu.
D’autres studios, tels que Rockstar Game (développeur et éditeur des séries « Grand Theft Auto », « Red Dead Redemption », etc.) et leur société mère Take Two, autorisent le développement, le téléchargement et l’utilisation de contenu annexe non officiel. Ces autorisations peuvent être un moyen d’augmenter fortement la durée de vie d’un jeu vidéo. Mais est-ce sans risque pour les joueurs ?
En 2015, un joueur nommé « aboutseven » a découvert que deux programmes annexes au jeu « Grand Theft Auto V » cachait un programme malveillant nommé « Fade.exe ». Ce programme est un « keylogger ». Son fonctionnement est simple : récupérer l’entièreté du contenu tapé sur le clavier de la victime. Au lancement du jeu, un processus malveillant « csc.exe » est lancé, via les programmes annexes précédemment téléchargées et installées. Pour fonctionner correctement, ce dernier va d’abord charger un nombre important de modules. Ces modules peuvent être des DLLs (bibliothèques logicielles), voire du code C# précompilé. De plus, pour complexifier davantage la tâche d’analyse, les modules chargés sont inclus de façon chiffrés. Ce processus simule un compilateur C# légitime. Le joueur « aboutseven » a remarqué qu’il communiquait avec plusieurs adresses IPs via Internet : comportement assez suspect pour un compilateur classique. Par ailleurs, il va installer un second programme nommé « Fade.exe » (le « keylogger »), dans le dossier « Temp » de l’utilisateur actuel. Ce second programme modifie les registres du système Windows afin de s’exécuter lors du démarrage de l’ordinateur : il s’agit ici de la persistance du programme malveillant. Ici, les développeurs souhaitent avoir un « keylogger » fonctionnel, même dans le cas où le jeu « Grand Theft Auto V » n’était pas exécuté. Le nombre de victime de ce programme malveillant n’est pas clairement identifié. Néanmoins, il est clair que le contenu annexe le contenant ait été téléchargé un nombre important de fois.
Enfin, certaines cyberattaques ont existé grâce au fait que certains jeux vidéo peuvent être utilisés pour obtenir des revenus. Le jeu « Minecraft » a été à l’origine du plus grand « botnet ». Un « botnet » est un réseau d’ordinateurs infectés, dont le but est d’exécuter des attaques de manières communes, comme les attaques types « DDoS ». Les attaques types « DDoS » consistent à envoyer un nombre important et répété de paquets réseaux, dans le but de provoquer un arrêt de service.
Le mode multijoueur de « Minecraft » fonctionne d’une façon particulière : il n’existe aucune version officielle. Pour jouer en multijoueur, les joueurs doivent installer eux-mêmes une version spécifique du jeu, sur un serveur.
Aux alentours des années 2014 et 2015, beaucoup de serveurs « Minecraft » sont apparus. Leur objectif était de gagner le plus d’argent possible. Pour cela, les développeurs et administrateurs de ces serveurs créaient du contenu avantageux et les vendaient sur une boutique. Quelques semaines après, les serveurs « Minecraft » fermaient et d’autres étaient ouverts. Cette technique était très utilisée car les principaux revenus des serveurs avaient lieu durant les quatre premières semaines suivant l’ouverture du serveur.
Pour obtenir des revenus, un joueur, du nom de « Anna-senpai » a développé un « botnet » nommé « Mirai ». Son fonctionnement était relativement simple : « Mirai » scannait l’ensemble des objets connectés à la machine infectée, pour les infecter par la suite. Puis, sur ces machines nouvellement infectées, il scannait à nouveau les objets connectés. « Annai-senpai » utilisa « Mirai » pour rendre indisponible les serveurs multijoueur « Minecraft » et vendre, par la suite, une solution de protection. Ce joueur avait réussi à se placer dans une position d’attaquant et de défenseur. Rapidement, « Mirai » devient l’un des plus grands « botnet » avec plus de cent mille postes infectés. En 2016, certaines entreprises (comme OVH, Dyn, etc.) ont subi des cyberattaques de type DDoS via l’outil « Mirai ». L’impact de « Mirai » était si important que le FBI a dû intervenir pour mettre fin à ces attaques. Par ailleurs, avant d’être arrêté, « Annai-senpai » a rendu le code source de « Mirai » public. Le but : n’importe qui pouvait donc l’utiliser. Les attaques originelles du développeur auraient été noyées dans l’ensemble de toutes les attaques, de toutes les personnes utilisant ce programme. Cependant, cela n’a pas suffi pour éviter une arrestation.
A travers ces exemples, il apparaît que la communauté apporte des avantages et des inconvénients en termes de cybersécurité. Néanmoins, le comportement en jeu de cette dernière peut aussi influencer sur la sécurité des joueurs.
La triche dans les jeux-vidéos, quel impact sur la sécurité ?
Pour gagner, les joueurs peuvent être amenés à utiliser certains logiciels d’aide, appelés logiciels de triche. Tricher dans un jeu solitaire n’a pas de réel impact : cela ne concerne que le joueur en question. Cependant, tricher dans un jeu multijoueur peut devenir vite problématique, surtout si ce dernier est compétitif. Pour pallier cela, les développeurs de ces jeux mettent à disposition des logiciels d’antitriche.
Pour comprendre comment ils fonctionnent, il est important de comprendre comment un système informatique fonctionne. Un système informatique fonctionne en anneaux de protection. Ces anneaux sont arrangés dans une hiérarchie allant du plus privilégié (le plus sécurisé, appelé « Ring 0 ») au moins privilégié (le moins sécurisé, appelé « Ring 3 »). Par exemple, un processus ayant accès uniquement au « Ring 3 » ne pourra pas savoir si un autre logiciel modifie une donnée ou injecte un autre processus avec un accès plus élevé (« Ring 2 », « Ring 1 » ou « Ring 0 »). Ce fonctionnement est représenté par le schéma ci-dessous :

Initialement, les logiciels d’antitriche étaient exécutés en « Ring 3 ». Cela était assez problématique du fait qu’il suffisait aux joueurs de lancer leur logiciel de triche dans une autre session que celle où est présente le jeu, pour contourner cette protection. Aujourd’hui, les logiciels d’antitriche sont exécutés en « Ring 0 », de manière permanente et continue, même si le jeu n’est pas exécuté.
Ce fonctionnement permet de réduire grandement le nombre de tricheurs, mais présente un risque élevé concernant la sécurité informatique des joueurs. En effet, chaque joueur accepte d’installer et d’autoriser un programme à s’exécuter de manière continue, avec les plus hauts privilèges possibles. Par ailleurs, le code source de ces applications est fermé : cela est dû au fait que les développeurs souhaitent éviter que les tricheurs ne trouvent des failles dans les logiciels d’antitriche. Au-delà des questions que l’on peut se poser sur le respect de la vie privée, cette pratique implique une confiance totale et aveugle de la part des joueurs envers les développeurs. Un processus s’exécutant en « Ring 0 » doit être extrêmement stable, sous peine de causer un dysfonctionnement du système d’exploitation, et par extension, de l’ordinateur. Cette problématique s’est produite, il y a quelques semaines, avec le logiciel de protection CrowdStrike.
Le 19 juillet 2024, la société CrowdStrike déploie une mise à jour de tous les agents « Falcon Sensor ». Cette mise à jour était défectueuse et a causé le dysfonctionnement et l’arrêt d’environ 8,5 millions de systèmes informatiques. Ces agents s’exécutent en « Ring 0 », donc dès le lancement du système d’exploitation. De ce fait, il était impossible de redémarrer un poste défectueux, sous peine qu’il ne dysfonctionne à nouveau. Pour remédier à cette problématique, il était nécessaire de démarrer en mode sans échec et de supprimer un fichier au format « .sys », dont le nom commence par « C-00000291 », présent dans le dossier « %WINDIR%\System32\drivers\CrowdStrike ».
Ce problème peut arriver également aux logiciels d’antitriche. De plus, si un acteur malveillant compromet les systèmes d’informations des sociétés responsables du développement de ces logiciels, alors il lui sera possible d’envoyer une mise à jour implémentant du code malveillant. Ce code sera, tout comme le logiciel d’antitriche, exécuté avec les plus hauts privilèges. La responsabilité des développeurs est donc extrêmement importante.
De plus, il existe certaines techniques de triche pour contourner ces logiciels. Elles varient d’un jeu à un autre, mais peuvent être extrêmement poussées et dangereuses. Par exemple : Fortnite. Développé par la société Epic Games, ce jeu a rapidement connu un succès sans précédent, le rendant extrêmement rentable pour cette société. Par ailleurs, sa direction artistique le rend accessible pour n’importe qui : une personne n’ayant jamais joué à ce jeu peut comprendre ce qu’il se passe assez simplement. Enfin, son mode de jeu principal et ses mécaniques en font un jeu très compétitif.
Epic Games organise souvent (environ une fois par semaine) des « Cash Cup ». Il s’agit de tournois, accessible à tous, dont les meilleurs remportent une somme d’argent, pouvant aller jusqu’à plusieurs milliers d’euros. Accessibles pour tout le monde et gratuites, ces tournois attirent les tricheurs de manière massive. Heureusement, le logiciel d’antitriche est assez puissant et arrive à arrêter une grande majorité de ces joueurs.
Une petite poignée de joueurs a tout de même trouvé des failles dans ce logiciel. De ce fait, ils ont développé et vendent des logiciels de triche. L’achat se fait via un abonnement (plusieurs jours, plusieurs semaines, etc.) et n’est pas à la portée de tout le monde. En effet, afin de rester le plus discret possible, les achats se font via des messageries (Telegram, Signal, Discord) privées. En plus de cela, les clients doivent fournir des informations privées sur eux, comme une copie de leur carte d’identité (ou passeport). Cette pratique a été mise en place pour éviter que les clients ne divulguent publiquement l’identité (ou au minimum, les pseudos) des développeurs. Les prix sont rarement en dessous de 200€.
Prêt à tout pour tricher, ce genre de joueurs ne réalise pas les risques encourus. Au-delà d’un simple bannissement dans le jeu, les développeurs possèdent des informations personnelles de leur client. Ils peuvent en faire ce qu’ils veulent. Par ailleurs, rien ne garantit les tricheurs que leur logiciel n’est pas un programme malveillant : les développeurs peuvent y cacher des « keyloggers », des « backdoors » (permettant l’accès distant), voire chiffrer l’ensembles des données et demander une rançon.
Conclusion
La cybersécurité dans le monde des jeux-vidéos ne doit pas être ignorée. Les risques sont réels et concernent aussi bien les joueurs que les développeurs.
A travers cette étude, nous avons pu voir que les développeurs de jeu ont une responsabilité et des rôles très précis concernant la sécurité informatique des joueurs. La présence de failles et de vulnérabilités peut être dramatique, tant sur un aspect financier que sur l’image de la société.
Nous avons également vu les différents impacts de la communauté. Cette dernière peut apporter des bienfaits, comme les différents de patchs de sécurité pour les jeux qui présentent des failles. Mais, elle peut également apporter son lot de méfaits, comme les tentatives de vol d’informations privées ou la création de logiciel malveillant.
Enfin, nous avons vu que le comportement des joueurs en jeu a une influence sur la sécurité de ces derniers. Par exemple, la présence de tricheurs implique la présence de logiciels d’antitriche. De manière plus générale, la présence de tricheurs implique l’obligation d’exécuter un programme annexe, avec les plus hauts privilèges, de manière continue
Aujourd’hui, il n’existe aucune solution miracle permettant de répondre convenablement à toutes ces problématiques. Le « cloud gaming » peut en être une, même s’il ne traite pas entièrement ces risques : au mieux, il les réduit.
Bibliographie
https://www.blogdumoderateur.com/chiffres-jeu-video/
https://fr.statista.com/statistiques/557466/revenu-principaux-editeurs-jeux-videos-monde/
https://public.quozpowa.com/forums/gaming/a-quoi-servent-les-drm-1720/1
https://fr.wikipedia.org/wiki/Activision
https://fr.wikipedia.org/wiki/Call_of_Duty
https://fr.wikipedia.org/wiki/Liste_des_s%C3%A9ries_de_jeux_vid%C3%A9o_les_plus_vendues
https://nvd.nist.gov/vuln/detail/CVE-2018-20817
https://nvd.nist.gov/vuln/detail/CVE-2018-10718
https://github.com/momo5502/cod-exploits/tree/master/steam-auth
https://fr.wikipedia.org/wiki/Steam
https://x.com/shiversoftdev/status/1612225878829711362?lang=fr
https://www.exploit-db.com/exploits/44987
NVD - CVE-2021-44228 (nist.gov)
https://fr.wikipedia.org/wiki/Log4Shell
https://fr.wikipedia.org/wiki/Log4j
https://x.com/heyimalaix?lang=fr
https://github.com/shiversoftdev/t7patch
https://gtaforums.com/topic/794383-malware-inside-angry-planes-noclip-mod/#comments
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/mirai-botnet/
Mis à jour