Le pire des caucherars
devient réalité... |
||||||
|
Avant de commencer Vous pouvez dupliquer ce document comme il vous semble - mais s'il vous plaît, ne le massacrez pas-, copiez *la totalité* du texte et citez-moi. J'apprécierai également si vous me tenez au courant de l'endroit où vous le publiez, juste pour en conserver une trace. Amicalement, NOTE DU TRADUCTEUR:
Première partie : Introduction à votre pire
cauchemar 1. Il y a dix ans, le ver de Morris utilisait une faiblesse commune à différents systèmes Unix pour prendre le contrôle des ordinateurs et se propager. Aujourd'hui, le même système d'exploitation est installé sur 90% des ordinateurs individuels. Un seul programme pourrait s'attaquer à toutes ces machines. 2. Il y a dix ans, Internet appartenait à une élite de spécialistes et de professionnels. Ils comprenaient parfaitement leurs ordinateurs et les administraient de près. Aujourd'hui tous les foyers ont un ordinateur et une connexion à Internet. Et l'utilisateur moyen ne connaît pas la différence entre "email" et "mpeg". 3. Il y a dix ans, Internet était principalement utilisé par des scientifiques, des universitaires et plus généralement pour la recherche. Aujourd'hui, c'est un vecteur essentiel de business. Des milliards de dollars transitent par Internet tous les jours sous tous type de formes et la plupart des sociétés seraient simplement incapables de faire leur business sans leurs systèmes d'information. L'utilisation généralisée de firewalls sur les réseaux informatiques est une faible aide pour prévenir le risque. Le risque n'est pas ici celui d'une attaque par un quelconque hacker sur Internet, mais un programme non désiré qui tourne sur un ordinateur à l'intérieur d'un réseau protégé. La partie qui suit décrit combien il serait simple de faire un tel programme. Au fur et à mesure de votre lecture, vous allez découvrir les effrayantes vérités suivantes: - Combien il est simple d'écrire un tel programme. Il en existe de nombreux similaires très connus. - Combien il est simple de le diffuser. Internet est est le système de distribution massive idoine et sa force est aussi sa faiblesse. - Combien il est simple de cacher un tel programme. L'utilisateur moyen ne comprend pas la moitié des process qui tournent légitimement sur son ordinateur et se rendra encore moins compte qu'un tel programme tourne sur son ordinateur que celui-ci fait son maximum pour être invisible. - Combien il est difficile d'arrêter un tel programme. Il peut se répandre à la vitesse de la lumière, prendre n'importe quelle forme, se cacher et muter à chaque nouvelle installation. Des dommages énormes pourraient être fait avant que sa propagation puisse être arrêtée. - Combien un tel programme peut être affreux. Ce type de software pourrait mettre à genoux des secteurs entiers de l'industrie. Une infection bien préparée et soutenue par de mauvaises intentions ferait du virus de Morris en 1988 une pâle version de la grippe. Alors, que peut-on faire pour prévenir un tel cauchemar? Pas grand chose, je le crains. Comme les habitants d'une île volcanique, nous devons être à l'écoute et espérer que nous pourrons nous rendre compte de l'éruption assez tôt pour éviter un désastre. Voici quelques précautions qu"une entreprise peut prendre: 1. Politique. L'utilisation de tous les programmes non expressément autorisés doit être interdite 2. Education de l'utilisateur, éducation de l'utilisateur, éducation de l'utilisateur. Apprenez à vos utilisateurs les dangers liés à l'utilisation de programmes obtenus de sources inconnues. 3. Audits. Réalisez des vérifications régulières pour savoir ce qui est installé et ce qui tourne sur les P.C. 4. Systèmes d'exploitation. Un système d'exploitation solide avec utilisateurs multiples peut minimiser les dommages réalisés par un virus ou un ver. Installez plutôt Windows NT que Windows 95 ou 98, envisagez l'utilisation d'autres systèmes d'exploitation comme Line ou BSD. Diversité. En mélangeant un certain nombre de systèmes d'exploitation, il est possible de minimiser les dommages réalisés par un virus ou un ver. Ceci introduit toutefois une complexité accrue dans la gestion de ces systèmes. 6. Sécurité réseau. Firewalls, cryptographie, sécurité des systèmes d'exploitation, etc. rendent la vie plus difficile au ver. En particulier, les détecteurs de virus, les détecteurs de contenu HTML, FTP et SMTP au niveau du firewall permettent aussi de se protéger contre ce type de dangers. N'excluez pas de détruire systématiquement les pièces jointes exécutables et autres contenus actifs. 7. IDS. Les systèmes intrusion détection (IDS) doivent détecter les attaques provenant de l'intérieur du réseau comme de l'extérieur 8. Pensez au pire. Mettez en place des plan de continuité et prévoyez des sites de back-up pour restaurer. Testez et utilisez ces systèmes. Pendant que vous lisez ce qui suit, imaginez les conséquences de la distribution d'un tel animal et demandez-vous combien de temps va s'écouler avant que vous vous disiez "Je suppose que cela devait arriver un jour..." Vers la deuxième partie: Données de base
|
Page d'accueil Nous écrire By mail Nous envoyer des commentaires By la page de le Feed-Back |
Nouveautés
et... |
Le Sommaire de Kitetoa (orientation...) Sommaire général du site |
Les
rubriques! Les
livres publiés par Kitetoa |
Les
rubriques! (suite) Les Let-R-s Des Images On s'en fout! KitEcout' KessTaVu? -KiteToile Voyages |
Les dossiers : Precision [ZataZ] Le monde fou des Admins Defcon Le hack le plus bizarre Guerre de l'info Convention contre la cyber-criminalité Hack |
Questionnaire visant à améliorer le contenu de ce site si c'est possible et pas trop compliqué |
Rechercher sur le site ...et sur le Net Des liens et D'autres choses du Ouèb |