BILAN 2004 
Face à l'industrie de la menace, éditeurs et clients réagissent
Logiciels espions, arnaques en ligne, extorsions de fonds, réseaux de PC contaminés et exploitation accélérée des failles logicielles ont poussé éditeurs et entreprises clientes à revoir leurs stratégies sécuritaires.   (22/12/2004)
Bilan 2004 Sommaire
En matière de sécurité, l'année 2004 aura été riche en actualités, aussi bien du point de vue des éditeurs - avec les annonces fracassantes de Symantec, Microsoft, IBM ou HP - que des entreprises, avec l'écrasante domination des virus-spammeurs, l'arrestation du créateur de Sasser, l'apparition de Cabir - le virus à destination des téléphones portables - ou le renforcement des arnaques de type phishing.

Premier élément marquant de l'année : l'exploitation des failles logicielles par les pirates informatiques est passée d'un stade artisanal à une véritable industrie. "Le délai entre la parution d'un exploit et l'apparition d'un virus est aujourd'hui de 15 jours, contre 6 mois auparavant, ce qui cause de gros problèmes aussi bien chez les éditeurs que chez les clients. Si l'éditeur commence à développer un correctif lorsqu'une faille vient d'être découverte, il est déjà trop tard. Pour sa part, l'entreprise ne peut déployer un correctif très rapidement car il lui faut pratiquer des tests de non-régression", affirme Frédéric Martinez, ingénieur sécurité au Cert-IST.

Ainsi, les menaces Sasser (lire l'article du 04/05/2004) - virus dont le principe de fonctionnement se fonde sur des vulnérabilités présentes dans les produits Microsoft - ou Scob (lire l'article du 28/06/2004) - virus installé sur un site Web après exploitation de failles du serveur web IIS - mettent à profit pour se répandre le manque de réactivité des acteurs IT. Face à ce genre de menaces, les réactions sont arrivées lentement. Les éditeurs, les uns après les autres, ayant décidé d'accélérer la publication de leurs correctifs.

"Dans un premier temps, les entreprises ont raté ce phénomène d'accélération du délai et les 6 premiers mois de l'année ont été difficiles. Elles doivent désormais s'informer au plus tôt et prévoir des solutions palliatives. Certaines sociétés préparent ainsi des correctifs qui ne seront appliqués que si la société le juge nécessaire", note Frédéric Martinez. Dès lors, les entreprises cherchent à qualifier les menaces et à évaluer l'impact sur leur parc informatique. Un besoin d'informations nouvelles qui oblige les éditeurs à évoluer.

Les éditeurs adaptent leurs offres aux nouvelles menaces
A cette demande viennent s'ajouter de nouvelles menaces : le spam et surtout les logiciels espions (spyware). D'après une étude de MessageLabs parue en 2004, 33% des internautes seraient ainsi touchés par un spyware ou un cheval de Troie. Face à cette évolution, Microsoft envisage de lancer son propre antivirus (lire l'article du 17/06/2004) et rachète au mois de décembre Giant, un éditeur anti-spyware, tandis que Symantec s'offre Veritas (lire l'article du 17/12/2004).

"C'est une réponse logique qui s'adapte au marché. Les bons éditeurs s'aperçoivent que la sécurité se trouve de plus en plus liée à d'autres domaines comme la détection d'intrusion ou le filtrage notamment", poursuit Frédéric Martinez. Coté virus, Mydoom, Zafi, Netsky, Sober et Bagle monopolisent l'attention des éditeurs. Zafi.B, Mydoom.A et Netsky.P seront ainsi cités comme les versions les plus virulentes de l'année par les spécialistes de la question.

"Zafi ou Netsky se répandent de façon incroyable chez les particuliers mais ne touchent que peu d'entreprises car ce sont des virus aux signatures connues. L'internaute est encore peu conscient de l'importance des mises à jours de sécurité. Mais ce sont les réseaux de PC contaminés chez les particuliers qui peuvent saturer les communications d'entreprises. C'est aussi pour cela que Microsoft et d'autres acteurs essaient d'automatiser les mises à jours et l'activation d'un pare-feu", souligne Frédéric Martinez.

2004 couronne le succès des virus-spammeurs
2004 couronne encore le succès des virus-spammeurs, ces codes malveillants dont le facteur de propagation passe par la diffusion massive de spams, grâce aux relais constitués par les PC infectés (lire l'article du 23/09/2004). Ils reposent alors bien souvent sur des principes d'ingénierie sociale, comme Netsky.P qui profite de la sortie du film Harry Potter ou bien Zafi.D qui dissimule son code derrière une carte de Noël.

Autre événement marquant de l'année : l'explosion du phishing, cette arnaque par courrier électronique qui invite les internautes à saisir des informations confidentielles sur des sites falsifiés. Selon l'Anti Phishing Working Group, les attaques de ce type ont augmenté de 28% par mois de mai à novembre. "Pour l'instant, le phishing est un phénomène qui se développe surtout aux Etats-Unis, peu en Europe. Les assurances, mais aussi la réglementation, pourraient en limiter les effets", continue Frédéric Martinez.

Ce phénomène d'arnaques illustre l'organisation de la cyber-criminalité. "On retrouve toujours celui qui écrit la première démonstration d'un virus mais derrière, désormais, d'autres utilisent le code dans un but bien précis", note l'ingénieur sécurité du Cert-IST. L'enrichissement personnel peut aussi bien passer par de la cyber-extorsion (lire l'article du 29/07/2004), du phishing ou du vol de code source (lire l'article du 16/07/2004).

Bilan 2004 Sommaire
En 2004, les entreprises ont donc dû réagir à cette multiplicité de menaces. "Globalement, les éditeurs communiquent mieux qu'avant sur les failles et les menaces potentielles. Les entreprises clientes - par contre - restent peu transparentes. Certaines sont encore piégées par la communication d'entreprise. Il faut que ces sociétés reprennent le contrôle de la communication de crise. Bien souvent, elles ne sont pas préparées aux menaces qui les touchent", conclut Frédéric Martinez.
Yves DROTHIER, JDN Solutions
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters