jeudi 19 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > La menace informatique innove

La menace informatique innove

Philippe Richard, 01net

lundi 4 juin 2007, sélectionné par Spyworld

logo

Applications Web, noyaux Linux, OpenOffice... Durant trois jours, les meilleurs spécialistes français de la sécurité, réunis à Rennes, ont pointé du doigt les nouvelles attaques.

Le Symposium sur la Sécurité de l’information et des communications (SSTIC) est devenu au fil des années le rendez-vous incontournable en France. Du 30 mai au 1er juin, consultants, responsables sécurité d’entreprises et universitaires présentent leurs dernières trouvailles.

Bref, la crème de la crème hexagonale, capable de distinguer la véritable nouvelle menace du coup d’esbroufe. « C’est la seule conférence technique avec des démonstrations d’attaques ou des réflexions techniques et juridiques en France », précise Eric Filiol, directeur du laboratoire de virologie et de cryptologie au ministère de la Défense et l’un des organisateurs de longue date du SSTIC.

Le SSTIC apparaît donc comme le baromètre des attaques. L’édition 2006 avait mis en avant les vulnérabilités des plates-formes de P2P et des réseaux ADSL, des équipements (routeurs) et des postes client. Cette année, les conférences ont porté principalement sur des attaques sophistiquées (ou encore méconnues) et donc plus difficiles à repérer et à bloquer.

Des rootkits même dans Linux

Il n’est donc pas étonnant que les rootkits aient obtenu une place de choix. Ces codes malveillants sont très souvent traités dans des colloques. Mais l’originalité du SSTIC a été de démontrer qu’ils devenaient de plus en furtifs et, deuxièmement, qu’ils pouvaient exister dans le noyau de Linux. A quoi il faut ajouter « la possibilité de pouvoir implanter ce programme au niveau du secteur de démarrage de la machine. Ainsi, nous prenons la main avant le système d’exploitation », expliquent Eric Lacombe et Vincent Nicomette du laboratoire d’architecture et d’analyse des systèmes du CNRS.

Tout le monde a entendu parler des failles des applications Web. Mais dans les faits, elles sont rarement prises en compte car les DSI ne savent pas vraiment de quoi il s’agit. C’est le second point important du SSTIC 2007.

Or « ces attaques de type "Cross site request forgery" sont assez simples à effectuer et elles peuvent avoir des conséquences importantes pour la sécurité des applications Web », ont rappelé Louis Nyffenegger et Renaud Feil (Hervé Schauer Consultants) lors de leur présentation. Des virus nichés dans les javascripts peuvent être exploités pour récupérer des données personnelles ou pour détourner une connexion vers un site illicite ou imitant celui d’une banque.

Pour limiter les risques, il faut bien sûr vérifier l’adresse que l’on tape mais aussi « utiliser deux navigateurs distincts : un pour les applications sur le Web et le second pour les utilisations internes. Celui-là disposera d’informations d’authentification auprès d’un relais lui permettant d’accéder aux applications internes », conseillent les deux experts de HSC.

OpenOffice concerné

Enfin, OpenOffice a encore été pointé du doigt. Les développeurs de la suite bureautique se targuent que la dernière version (OpenOffice.org 2.2) soit compatible avec Vista. Mais des failles de sécurité révélées il y a un an par le laboratoire de virologie de l’Armée française ne sont toujours pas colmatées. Une collaboration entre ce laboratoire et les développeurs avait pourtant été initiée. Mais il semble que l’équipe ait privilégié l’ergonomie et la compatibilité au détriment de la sécurité.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :