ANALYSE 
Sommaire Sécurité 
5 grands mythes de la sécurité
Rumeurs, croyances ou spéculations fantaisistes, la sécurité informatique a suscité bien des récits, telle que la propagation de virus par les éditeurs. Et avec l'évolution des menaces, les mythes eux aussi changent.   (27/11/2006)
  En savoir plus
 La lutte contre les pirates change de visage
Enquête Nouvelles menaces
Le monde de la sécurité informatique a déjà soufflé quelques bougies depuis ses balbutiements et l'apparition des premiers virus. Suffisamment en tout cas pour que rumeur, fiction et réalité se mêlent parfois de manière inextricable, au point de devenir de fausses croyances, voire parfois même des mythes.

Les technologies n'ayant de cesse d'évoluer, les menaces changent elles aussi régulièrement de visage, s'efforçant de prendre en défaut les barrières déployées par les acteurs pour défendre l'accès à leurs systèmes. Et de cette escalade d'engagements germent de nouveaux récits dont la véracité n'est pas toujours démontrée. En voici certains, commentés par un expert en sécurité, Pascal Lointier.

Les éditeurs d'antivirus propagent des virus
Légende numérique, elle n'a en tout cas jamais été historiquement prouvée, même si la rumeur est toujours aussi vivace à l'heure actuelle. Combien de salariés d'éditeurs n'ont pas été un jour ou l'autre interrogés par l'un de leurs clients espérant encore être le premier à en recevoir la confession.

En revanche, comme l'explique le président du Clusif, "il est arrivé que des éditeurs aient de manière accidentelle propagé un virus parce qu'ils avaient mal maitrisé la technologie, notamment dans le cas d'un premier virus polymorphe."

"Cela n'est pas réellement avéré, mais on a supposé qu'un hacker bulgare très connu incitait à l'écriture de virus. Son attitude volontairement provocatrice pouvait encourager à la fabrication de virus. Il faut savoir qu'au début des années 90, les bulgares ont été au top de la création de virus", relate-t-il également.

"Il existe en fait très peu de hackers vraiment très bons"
(P. Lointier - Clusif)
Windows est le seul système vulnérable
Le système de Microsoft est il est vrai assez régulièrement pris en défaut. Et comme l'a démontré le dernier rapport publié par le SANS Institute, ses vulnérabilités demeurent les plus convoitées (lire l'article du 17/11/2006). Son omniprésence dans le monde informatique n'y est bien évidemment pas étrangère.

Toutefois, tous les systèmes d'exploitation comportent des failles. Il en va de même pour les environnements Mac OS et Linux. L'environnement d'Apple figure d'ailleurs lui aussi aux côtés de Windows dans le rapport du SANS Institute, avec deux vulnérabilités zéro-jour au tableau.

"Ce qui a fait la force du monde Open Source et de Linux est que son arrivée s'est faite alors que Windows en était à la version 95. Celle-ci était particulièrement instable. L'avantage de Linux est cependant la rapidité dans la publication des correctifs de failles. Mais si vous n'avez pas la démarche d'aller chercher ces correctifs, vous restez exposés ", déclare Pascal Lointier.

Les hackers sont des génies
Figure emblématique de la sécurité, à l'image de Kevin Mitnick, le hacker (white ou black hat) est au cœur de bien des spéculations. Mais tous ne détiennent cependant pas un même niveau de compétence. D'autant que cette dernière se focalise en général sur un environnement et des technologies limitées.

"Comme pour d'autres domaines de compétence, il existe en fait très peu de hackers vraiment très bons. De plus, bon vous ne le serez en général que par rapport à un OS précis et à un moment donné. Vous ne pouvez pas être un spécialiste Linux ou OS X en même temps, tout comme vous ne pouvez pas être expert SAP, Oracle, Apache ou IIS", rappelle l'expert en sécurité.

"Le problème en réalité est que les solutions de sécurité ne sont pas toujours déployées"
(P. Lointier - Clusif)
En outre, un distinguo doit être établi entre les différentes catégories de pirates. "Vous avez ainsi quelques individus extrêmement doués qui trouvent les failles. D'autres développent les outils permettant d'exploiter ces failles. Une troisième catégorie est composée de ceux qui exploitent les outils. Enfin la dernière, les wannabe ou script kiddies sont des personnes qui utilisent bêtement des produits d'attaque sans pour autant comprendre la technologie", poursuit-il.

Les cybercriminels ont déjà triomphé ou sont en passe de le faire
Le contexte est en réalité une escalade d'engagements. Et si les pirates diversifient leurs modes d'attaques, la défense s'organise elle aussi, et prend même parfois les devants. C'est notamment le cas dans la lutte contre les virus mobiles ou la cryptographie, domaine dans lequel le chiffrement est régulièrement perfectionné.

"Le problème en réalité est que les solutions ne sont pas toujours déployées. Le chiffrement est notamment sous-utilisé. Les vols des ordinateurs portables d'auditeurs contenant des données sensibles n'auraient pas défrayé la chronique si les fichiers avaient été chiffrés. Nombre de VIP ne possèdent pas plus de téléphones munis de blocs cryptographiques pour chiffrer les communications. Le seul système de chiffrement que l'on commence à voir déployer, c'est le VPN", insiste le président du Clusif.

  En bref sur le sujet
    AVG acquiert DroidSecurity  (15/11/2010)
    Fortinet / FortiMail 3000C : un boîtier de sécurité de messagerie haut de gamme  (10/11/2010)
    Microsoft Security Essential poussé dans Windows Update  (05/11/2010)
    La sécurité d'Android 2.1 une nouvelle fois ébranlée  (05/11/2010)
    Authentification forte : Prooftag lève 8 millions d'euros  (03/11/2010)
Les entreprises sont confrontées à une épidémie de perte de données
Après plusieurs affaires particulièrement médiatisées, comme celle des vétérans américains notamment (lire l'article du 24/05/2006), la panzootie affectant les données des entreprises faisait surface. Pourtant selon le dernier rapport du CSI (Computer Security Institute) et du FBI (lire l'article du 26/07/2006), les intrusions auraient diminué.

Les vols et les pertes de données sont bien réels, cependant bien plus que leur hausse, c'est la conscience ou la perception de ces incidents qui a le plus progressée. Un phénomène qui s'explique en grande partie par un cadre réglementaire de plus en plus strict et l'accroissement de la mobilité des données. Les informations sont en effet plus nombreuses et non plus uniquement circonscrites au périmètre de l'entreprise.

Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters