Article à jeter.

Je vais donc prendre les grandes parties de l'article et répondre point par point. N'hésitez pas à comparer avec l'original... > L'époque des vers et virus est désormais loin derrière nous. La bonne vieille époque de la sécurité des ordinateurs semble bien révolue Si et seulement si. L'un des plus gros marché aujourd'hui est celui des antivirus. Si ce marché est vraiment révolu, pourquoi en parler autant, pourquoi il y a t-il autant de vente et pourquoi autant de virus sortent chaque jour ? Il y a encore du redcode qui tourne ou du blaster, alors... > Hier, on parlait de virus et de vers, et puis de chevaux de Troie. Aujourd'hui, nos systèmes d'information sont tous en danger, et la menace prend de nouveaux noms : spyware, adware, rootkits, botnets, phishing et hijacking, sans oublier ceux qui nous menacent mais dont nous ignorons encore l'existance... Le spyware n'est rien d'autre qu'un virus non réplicant, l'adware pareil. Le rootkit est un cheval de troie amélioré, les botnets sont des vers commandables, le phishing est un attrape couillon et le hijacking du vol de session. Quoi de neuf sous le soleil ? Ah oui, j'oubliai, il y a ce qu'on ne connait pas. N'est-elle pas puissante celle-là ? On la nomme "la peur". C'est ce qui a maintenu une certaine guerre froide, mais rien à voir avec les armes de destructions massives cachées en irak que l'on n'a jamais trouvées... > Les américains, pragmatiques, ont créé un nouveau nom pour qualifier ces menaces, plus sophistiquées et autrement plus dangereuses, le 'crimeware'. Les belges aussi : poubelleware. > Ne nous voilons pas la face, au fur et à mesure que le cybercrime s'organise et détourne des milliards d'euros ou de dollars, les risques explosent, car les motivations des pirates ne sont plus les mêmes. Et plus nous seront bombardés d'informations, et plus la sécurité de nos systèmes d'information sera à remettre en question. C'est vrais, une véritable mafia, le crime organisé est apparu sur le net. Pas tout à fait. La mafia a évolué en changeant de média. Au lieu de faire du racket dans la vie, elle le fait sur internet. Quoi de neuf sous le soleil ? On retrouve aussi la pornographie qui est le premier moyen de revenu sur internet... > Car en plus d'assister à une explosion des menaces, nous multiplions quotidiennement notre surface d'exposition. Un simple exemple: les réseaux sociaux ! Les menaces se précisent, leurs origines se multiplient, mais pour autant est-ce que nous multiplions nos systèmes de protection ? Quel est le rapport entre le réseau social, c'est à dire l'établissement de relations entre personnes et le système de protection d'un système d'information ? La politique de sécurité du système d'information définit clairement ce qui doit être mis en place, ce qui doit être fait et ne pas fait. Je mets au défie quiconque qui respecte ses règles de trouver un risque dans un réseau social. (Même sans cela, d'ailleurs...) > Ceux-ci se résument généralement à un anti-virus doté d'une capacité de 'scan' des messageries et d'un pare-feu (firewall). Mais pour autant ces systèmes, comme nos environnements et applications, sont-ils à jour ? La menace est réelle, notre réaction et notre proactivité sont cependant encore loin d'être au niveau nécessaire. Actuellement, les failles de sécurité les plus employées sont sur des logiciels (sites) écrits en php (qui a dit phpbb(c) ?) et la couche de logiciels de sécurités ajoutés à l'os, qui sont une mine de faille de sécurité. La première menace vient donc de l'installation de logiciels non tracés, non analysés, confiés à des tiers de non confiance (confiance parce que c'est un grand éditeur ? Fear...) > Quelle solution adopter, alors ? Les éditeurs misent aujourd'hui sur la concentration des ressources autour de quatre axes : l'antivirus, l'anti-spyware, le pare-feu et la prévention des intrusions, le tout réuni sur une console unique. Passer au libre n'est pas une réponse magique. Si le libre se développe, il y aura beaucoup plus de virus. Par contre, la réponse, vous la trouvez dans sr010 : avoir un système à jour et appliquer une politique de sécurité forte, établis par couche. Ça, c'est la solution. Hors de cela, point de salut. > Mais là encore, ne soyons pas dupes. Le pirate vandalisait nos systèmes, le cybercriminel les détourne, ce qui nécessite aujourd'hui d'adapter les stratégies de défense. La console de service web ne suffira pas. Et dire qu'on en arrive même à lancer des concours de découvertes de failles avec des prix en milliers de dollars ! Le cybercriminel est un magicien, il entre sur des systèmes éteints, il pénètre des systèmes non connectés, il a une connaissance parfaite de votre politique de sécurité et il vous connaît mieux que vous même. Qui est il ? Sûrement pas un humain en tous cas. La sécurité n'est pas quelque chose de magique. Évidemment, il y a des failles exploitées et qui ne sont pas révélées au grand public. C'est un problème aussi grand que le logiciel libre versus le logiciel propriétaire, mais ce n'est pas la panacée parmi les failles exploitées. > Alors ? Une solution semble émerger dans l'esprit de certains experts. Comme certains d'entre eux s'interrogeaient voici trois ans sur la pertinence d'investir en permanence sur leur antivirus, d'autres aujourd'hui ont fait le choix d'une nouvelle orientation: tout miser non plus sur la sécurité mais sur 'risk recovery', la reprise après attaque, après danger. Co*****ies. Le backup, c'est quoi ? Monter un système d'information sans backup c'est comme acheter des toilettes sans évacuation, à un moment, ça broie du noir ^^. Revenir en arrière sans boucher une faille de sécurité revient à laisser un accès permanent au pirate. Il y a deux manières de réagir suite à un pirate : formater et réinstaller (meilleur choix), faire avec l'existant au mieux que l'on peut, de toute façon, les deux obligent à trouver la faille et à la colmater. Mot clef : forensic. > Pour résumer, le danger est réel, protégeons nous avec ce qu'on nous propose sans pour autant nous acharner. Si le pirate est doué, il passera quoi qu'il arrive. En revanche, soyons prêts à redémarrer... C'est peut être la seule phrase sensée :) > A trop jouer avec le danger, il n'est pas certain que l'entreprise soit gagnante au jeu de la course contre les menaces On en oublierait presque l'essentiel, de sensibiliser ses troupes ! Un homme averti en vaut deux. Et un système IP ? Comme je le disais, la résistance d'une chaîne se calcul à la force de résistance de son maillon le plus faible...