X hits on this document

Word document

Internet et Entreprise - page 97 / 426

1291 views

0 shares

0 downloads

0 comments

97 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

commerciales confidentielles. Le mot de passe pour ouvrir cette porte était "les ingénieurs de Netscape sont des couillons (weenies)"

en septembre 2000 nouvelle alerte La Privacy Foundation révèle en effet qu'un bogue présent dans la suite bureautique de Microsoft permet à des  particuliers ou des entreprises de glisser des "web-bugs" dans les fichiers Word, Excel ou PowerPoint, téléchargés  sur Internet. Ces petits points d'ancrage d'un pixel carré, véritables mouchards du Web, permettent de suivre le  document en question et éventuellement de récolter des informations confidentielles.

en 2000 les Virus IloveYou, Joke et Melissa avec leurs milliards de dollars de dégats et RESUME qui permet de voler les codes secrets des ordinateurs infectés ont mis une nouvelle fois en évidence ausi bien les trous de sécurité de Outlook express que les faiblesses de Windows notoirement connus et pour autant non réparés

fin 2000 le site de l'entreprise montre lui-même ses faiblesses structurelles en étant profondément pénétré par des Hackers qui ont pu accéder aux codes source les plus secrets de la compagnie

Mai 2001 Eeye Digital Security démontre que le logiciel IIS, générant les pages web de près de 6 millions de sites dans le monde présente une faille de sécurité qui apparaît quel que soit le système d'exploitation Microsoft utilisé : Windows NT, 2000 et même la bêta d'XP: un pirate pouvait prendre "le contrôle complet du serveur et effectuer n'importe quelle action sur lui"

Mai 2001 Windows Media Player était un mouchard en puissance L'éditeur admet trois nouvelles failles de sécurité dans son lecteur multimédia. L'une d'elles, discrètement avouée, aurait permis à un tiers d'identifier l'usager à son insu. www.zdnet.fr/cgi-bin/a_actu.pl?ID=2087841&nl=zdnews

Mai 2001 Kaspersky Labs, www.kaspersky.com repère une faille de Word qui laisse la porte ouverte à un cheval de Troie, "Goga" capable de se cacher dans une pièce jointe d'un mail, il établit un lien hypertexte vers un site web en Russie qui pourra ensuite effectuer à l'insu de l'utilisateur une série de commandes malveillantes.Ce cheval de Troie parvient à berner le système d'exploitation, car le programme est stocké sur un autre ordinateur, "cette nouvelle technique permet de contourner complètement le système de sécurité". www.zdnet.fr/cgi-bin/a_actu.pl?ID=2089179

Juin 2001 Eeye Digital Security www.zdnet.fr/cgi-bin/a_actu.pl?ID=2089467&nl=zdnews met en évidence une faille analogue (buffer overflow) sur le même logiciel IIS qu'en Mai, affectant tous les systèmes d'exploitation de Microsoft : Un ver informatique "Code Red" se sert de ses victime pour aller scanner, au hasard, une liste de 100 adresses IP à la recherche d'autres machines IIS vulnérables. Selon le comptage effectué par la CAIDA (Cooperative Association for  Internet Data Analysis), un centre universitaire américain, ce sont au  total 359 014 serveurs IIS qui ont été infiltrés le 19 juillet en moins  de 14 heures de prolifération

Juillet 2001 Les mots de passe de Messenger et Hotmail s'avèrent piratables facilement et à bon marché, comme l'ont démontré deux experts en sécurité "Concrètement, il est possible de deviner un mot de passe de moins de 8 caractères utilisé pour MSN Messenger en quelques heures avec un logiciel de décodage téléchargeable sur le net et avec un accès à la ligne de connexion", explique Gregory Duchemin, consultant en sécurité chez Neurocom Canada (filiale de Neurocom France), et Simeon Pilgrim (Allied Telesyn International) www.zdnet.fr/cgi-bin/a_actu.pl?ID=2091247&nl=zdnews

fin juillet 2001, les Experts du Kurchatov Institute de Moscou détectent un bug dans le logiciel de base de donnée SQL de Microsoft. Celui-ci  met en péril le système de gestion de l'arsenal nucléaire Américain et Russe: des milliers de têtes nucléaires auraient ainsi pu s'évanouir virtuellement en cas d'utilisation prolongée des logiciels de Microsoft. (voir Center for Defense Information www.cdi.org/nuclear/nukesoftware.html et www.newsfactor.com/perl/story/12219.html)

Aout 2001 L'assureur américain Wurzler informe ses clients qui utilisent le logiciel Microsoft IIS que leurs primes seraient majorées de 15%  plus cher que les autres. Il estime que IIS, principale cible du virus Code Red, multiplie les risques de piratage. Par ailleurs, l'assureur affirme que les utilisateurs de logiciels libres sont mieux préparés aux questionsde sécurité.  www.zdnet.com/intweek/stories/news/0,4164,2805906,00.html

Septembre 2001 un patch publié par l'éditeur afin de protéger les serveurs équipés de Windows 2000 ou Windows NT contre une faille  de sécurité de type DDOS présentait lui même un bug provocant une panne!

Et 2001 a également vu émerger le virus Nimda

Octobre 2001, actant qu'elle n'arriverait jamais à combler les failles de sécurité de ses logiciels, Microsoft, afin de lutter contre les virus et les pirates préconise… d'interdire toute information sur les trous de sécurité! "Il est temps de mettre fin à l'anarchie de l'information" www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/security/noarch.asp

Durant tout 2002 L'entreprise a décidé de faire de la sécurité sa priorité en 2002: il était temps (mais Graig Mundie, VP et directeur technologique déclarait en octobre 2002 que jusqu'à présent le "marché" ne le demandait pas!!…: les Echos.net, 14/10/02)

les mises en évidence d'anomalies ne s'en sont pas moins poursuivies au même rythme…citons seulement pour ne pas trop allonger la liste,

* en septembre, le "grave" (terme employé par l'éditeur) problème de sécuritéqui pouvait conduireau piratage d'informations personnellescomme les n° de cartes de crédit ou les mots de passe en raison d'une faille dans le logiciel de cryptage,

* en octobre la faille dans Internet Explorer qui a permis au virus W32-Bugbear d'établir un nouveau record de vitesse de propagation: ce virus particulièrement dangereux permet de prendre le contrôle d'une machine et de "siphoner" ses mots de passe

*pour finir l'année en beauté avec deux nouvelles failles de sécurité crtiques dans windows (de W95 à XP) et d'Internet Explorer: elles permettraient à un pirate de prendre le contrôle de l'ordinateur de sa victime. http://news.zdnet.fr/story/0,,t118-s2127140,00.html?nl=zdnews

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1291
Page views1291
Page last viewedWed Jan 18 06:57:42 UTC 2017
Pages426
Paragraphs7868
Words215899

Comments