[Kitetoa, les pizzaïolos du Ouèb

Le pire des caucherars devient réalité...
1ère partie

 
Sommaire
Première partie : Background
Deuxième partie : Données de base
Troisième partie : Description détaillée
Quatrième partie: QQNNPP (Questions Que Nous Ne Devrions Pas Poser)

 

 

Avant de commencer
= = = = = = = = = = = =
Ce document a été écrit avec beaucoup de soin. Je vous encourage à le lire entièrement avant de le commenter. Je vous recommande même d'y penser pendant un moment avant de le commenter. Si vous avez des commentaires constructifs, merci de les envoyer à :

roelof@cube.co.za

Vous pouvez dupliquer ce document comme il vous semble - mais s'il vous plaît, ne le massacrez pas-, copiez *la totalité* du texte et citez-moi. J'apprécierai également si vous me tenez au courant de l'endroit où vous le publiez, juste pour en conserver une trace.

Amicalement,
Roelof Temmingh
Afrique du Sud
29/07/99


NOTE DU TRADUCTEUR:
La traduction française de ce document a été réalisée en août 1999 par Kitetoa (kitetoa@kitetoa.com) qui pense ingénument qu'il vaut la peine d'être distribué au plus grand nombre, y compris ceux qui ont du mal à comprendre l'australien. Cependant, Kitetoa n'ayant pas non plus la science infuse, il est possible que des erreurs de traduction se soient subrepticement insérées contre notre volonté... Enfin, comme le dit son auteur, lisez ce document jusqu'à la fin pour vous faire une idée précise du concept qui y est développé. Ne vous arrêtez pas en pensant qu'il vous décrit un simple cheval de Troie.



Index:
= = = = = =
Première partie : Background
Deuxième partie : Données de base
Troisième partie : Description détaillée
Quatrième partie: QQNNPP (Questions Que Nous Ne Devrions Pas Poser)

Première partie : Introduction à votre pire cauchemar
= = = = = = = == = = = = = = == = = = = = = == = = = = = = =
"Je suppose que cela devait arriver un jour - s'il vous plaît, faites passer le mot". Ce message a été envoyé dans une mailing list par Gene Spafford le 3 novembre 1988 - au temps où Internet, toujours dans ses premiers jours, était un outil pour les universitaires et un jouet pour les technophiles. Spafford se référait dans son message à un ver (worm) informatique né sur Internet (une sorte de virus auto alimenté) qui a finalement atteint plus de 10% des 60.000 hosts alors connectés à Internet. Bien que la majorité des gens n'aient jamais entendu parler d'Internet et que l'élection Dukakis-Bush ne soit qu'à quelques jours de là, l'incident avait fait la une de la plupart des grands journaux. Ceci n'est pas dû au fait que  le ver ait été particulièrement dangereux - il était au contraire plutôt bénin- mais au fait que les journalistes ont mesuré le potentiel de gros problèmes qu'il représentait. Sans un petit défaut de programmation dans le code de ce ver, il n'aurait jamais été découvert. Il y a dix ans, le "ver Morris" a choqué le mode en révélant la fragilité d'Internet. Aujourd'hui, peu de choses ont changé. En dépit de dix années de nouveaux savoir et d'expérience, Internet est aujourd'hui au moins aussi vulnérable aux attaques de type de celle de Morris qu'il y a dix ans. En fait, sans doute plus. Surtout si l'on tient compte de cela:

1. Il y a dix ans, le ver de Morris utilisait une faiblesse commune à différents systèmes Unix pour prendre le contrôle des ordinateurs et se propager. Aujourd'hui, le même système d'exploitation est installé sur 90% des ordinateurs individuels. Un seul programme pourrait s'attaquer à toutes ces machines.

2. Il y a dix ans, Internet appartenait à une élite de spécialistes et de professionnels. Ils comprenaient parfaitement leurs ordinateurs et les administraient de près. Aujourd'hui tous les foyers ont un ordinateur et une connexion à Internet. Et l'utilisateur moyen ne connaît pas la différence entre "email" et "mpeg".

3. Il y a dix ans, Internet était principalement utilisé par des scientifiques, des universitaires et plus généralement pour la recherche. Aujourd'hui, c'est un vecteur essentiel de business. Des milliards de dollars transitent par Internet tous les jours sous tous type de formes et la plupart des sociétés seraient simplement incapables de faire leur business sans leurs systèmes d'information.

L'utilisation généralisée de firewalls sur les réseaux informatiques est une faible aide pour prévenir le risque. Le risque n'est pas ici celui d'une attaque par un quelconque hacker sur Internet, mais un programme non désiré qui tourne sur un ordinateur à l'intérieur d'un réseau protégé. La partie qui suit décrit combien il serait simple de faire un tel programme. Au fur et à mesure de votre lecture, vous allez découvrir les effrayantes vérités suivantes:

- Combien il est simple d'écrire un tel programme. Il en existe de nombreux similaires très connus.

- Combien il est simple de le diffuser. Internet est est le système de distribution massive idoine et sa force est aussi sa faiblesse.

- Combien il est simple de cacher un tel programme. L'utilisateur moyen ne comprend pas la moitié des process qui tournent légitimement sur son ordinateur et se rendra encore moins compte qu'un tel programme tourne sur son ordinateur que celui-ci fait son maximum pour être invisible.

- Combien il est difficile d'arrêter un tel programme. Il peut se répandre à la vitesse de la lumière, prendre n'importe quelle forme, se cacher et muter à chaque nouvelle installation. Des dommages énormes pourraient être fait avant que sa propagation puisse être arrêtée.

- Combien un tel programme peut être affreux. Ce type de software pourrait mettre à genoux des secteurs entiers de l'industrie. Une infection bien préparée et soutenue par de mauvaises intentions ferait du virus de Morris en 1988 une pâle version de la grippe.

Alors, que peut-on faire pour prévenir un tel cauchemar? Pas grand chose, je le crains. Comme les habitants d'une île volcanique, nous devons être à l'écoute et espérer que nous pourrons nous rendre compte de l'éruption assez tôt pour éviter un désastre. Voici quelques précautions qu"une entreprise peut prendre:

1. Politique. L'utilisation de tous les programmes non expressément autorisés doit être interdite

2. Education de l'utilisateur, éducation de l'utilisateur, éducation de l'utilisateur. Apprenez à vos utilisateurs les dangers liés à l'utilisation de programmes obtenus de sources inconnues.

3. Audits. Réalisez des vérifications régulières pour savoir ce qui est installé et ce qui tourne sur les P.C.

4. Systèmes d'exploitation. Un système d'exploitation solide avec utilisateurs multiples peut minimiser les dommages réalisés par un virus ou un ver. Installez plutôt Windows NT que Windows 95 ou 98, envisagez l'utilisation d'autres systèmes d'exploitation comme Line ou BSD.

Diversité. En mélangeant un certain nombre de systèmes d'exploitation, il est possible de minimiser les dommages réalisés par un virus ou un ver. Ceci introduit toutefois une complexité accrue dans la gestion de ces systèmes.

6. Sécurité réseau. Firewalls, cryptographie, sécurité des systèmes d'exploitation, etc. rendent la vie plus difficile au ver. En particulier, les détecteurs de virus, les détecteurs de contenu HTML, FTP et SMTP au niveau du firewall  permettent aussi de se protéger contre ce type de dangers. N'excluez pas de détruire systématiquement les pièces jointes exécutables et autres contenus actifs.

7. IDS. Les systèmes intrusion détection (IDS) doivent détecter les attaques provenant de l'intérieur du réseau comme de l'extérieur

8. Pensez au pire. Mettez en place des plan de continuité et prévoyez des sites de back-up pour restaurer. Testez et utilisez ces systèmes.

Pendant que vous lisez ce qui suit, imaginez les conséquences de la distribution d'un tel animal et demandez-vous combien de temps va s'écouler avant que vous vous disiez "Je suppose que cela devait arriver un jour..."

Vers la deuxième partie: Données de base

 

Page d'accueil

Nous écrire
By mail

Nous envoyer des commentaires
By la page de le Feed-Back

Les mailing-lists

Nouveautés

Les stats du serveur

et...

Qui sommes-nous?

Le Sommaire
de
Kitetoa
(orientation...)

Sommaire général du site
(voir tout le contenu)

Les rubriques!

Les livres publiés par Kitetoa
Les Textes
Les interviews

Kit'Investisseurs
Fonds d'écran et autres trucs

Les rubriques!
(suite)
Les Let-R-s

Des Images
On s'en fout!

KitEcout'
KessTaVu? -KiteToile
Voyages

Statisticator, l'autre site...

Les dossiers :

Precision [ZataZ]
Le monde fou des Admins
Defcon
Le hack le plus bizarre
Guerre de l'info
Convention contre la cyber-criminalité
Hack

Questionnaire visant à améliorer le contenu de  ce site si c'est possible et pas trop compliqué

Réponses au questionnaire visant...
(merci)

Le Forum
Kitetoa-blah-blah

Rechercher
sur le site

...et sur le Net


Des liens
et
D'autres choses du Ouèb