X hits on this document

Word document

Internet et Entreprise - page 98 / 426

935 views

0 shares

0 downloads

0 comments

98 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

2003 a montré encore une nette aggravation avec d'innombrables nouvelles failles découvertes sur un rythme encore accéléré et souvent exploitées par les pirates avant d'être réparés), Symantec note une augmentation de 40% du nombre des attaques par rapport à 2002 et une explosion du nombre des nouveaux virus spécifiques à Windows : de 308 nouveaux virus sur le premier semestre 2001 on est passé à 445 sur les 6 premiers mois de 2002 et 994 nouveaux virus au premier semestre 2003 !

Une mention toute particulière pour

*  W32/Mimail@mm (qui permet de prendre à distance le contrôle des machines infectées

* Swen qui exploite une faille d'Internet explorer 5

*  LovSan (ou Blaster) qui pénètre dans les PC équipés de windows2000 sans même avoir recours à la messagerie,

* Mimail.c, vole les mots de passe et identifiants d'Internet Explorer: ce virus-ver, déguisé en un e-mail de photos de plage, s’installe sur les PC dotés de systèmes Windows puis s’empare des mots de passe et identifiants enregistrés par le navigateur de Microsoft

* Win32/SQLSlammer ou Sapphire qui a battu tous les records de vitesse de propagation : l'infection doublait de taille toutes les 8,5 secondes (contre toutes les 37 minutes pour "red Code") et au bout de 3 minutes il "scannait" 55 millions d'ordinateurs par seconde pour détecter ceux qui étaient vulnérables. Il a contaminé 300.000 serveurs (90minutes seulement après l'introduction du ver sur Internet 130.000 machines étaient touchée), bloqué 13.000 distributeurs de billets de banque et a paralysé quasi totalement le trafic de la Corée du Sud. Même Microsoft a été touché!

* et pour Sobig qui créé en plus dans l'ordinateur contaminé un proxyserver ce qui lui permet de dérober vos carnets d'adresse et de les revendre aux spammeurs : ce serait le premier "virus commercial" connu (Heureusement ce "ver" n'était pas programmé pour endommager les machines infectées)

* septembre détection d'une faille des les macrocommandes de Word, Excel, Access, Powerpoint, Work, Visio, Publischer… "Macrobugs" critiques qui permettent de prendre les commandes à distance de votre machine ZDNet, 4 septembre 2003

Le lancement du projet Palladium www.laboratoire-microsoft.org/articles/win/ngscb en 2004, présenté comme conçu pour le renforcement de la sécurité a partir de travaux de recherche débutés en 1997, a soulevé de nombreuses réserves et critiques dans la mesure ou l'utilisateur perd la maitrise de ses applications et de ses données au profit de l'exploitant d'un serveur externe. Certains accusent Microsoft d'avoir développé cette technologie essentiellement pour les besoins des éditeurs de musique et des studios d'hollywood. Devant cet accueil très frais il a été  renommé NGSCB, c'est à dire "Next Generation Secure Computing Base" il devrait sortir début 2006

2004 et 2005 n'ont malheureusement pas vu le rythme des failles baisser  mais nous n'en reprendrons pas la liste fort longue car on y retrouve les même types de vulnérabilités

Le succes des logiciels libres surtout au niveau de l'operating system (Linux) ou des serveurs (Apache), plus encore que la gratuité est du à la sécurité qu'ils apportent de par leur conception:

Windows a hérité du DOS (Disc Operating System) conçu pour en 1981 pour des micro-ordinateurs de faible puissance non-connectés sur Internet, donc sans grande préoccupation en matière de sécurité. La volonté, louable au demeurant, d'assurer une compatibilité ascendante à travers les développements de la puissance des ordinateurs et leur connexion, a conduit à reproduire les défauts congénitaux de ce système de génération en génération pour aboutir aujourd'hui à une "dentelle couverte de rustines (patch)", dont on comprend que l'étanchéité aux virus et aux hackers soit régulièrement prise en défaut et que les "plantages" soient le lot quotidien des utilisateurs

A l'inverse Linux appartient "génétiquement" aux systèmes UNIX, conçus pour de gros ordinateurs professionnels destinés à fonctionner en réseau et donc pour lesquels la sécurité a été, dès la conception, une préoccupation majeure. Le développement considérable des la puissance des "micro" ordinateurs (qui dépassent aujourd'hui de très loin la puissance des très grosses machines de la fin des années 70) a permis au début des années 90 de les faire bénéficier avec LINUX de ce type d'architecture intrinsèquement saine sur le plan de la sécurité et de la stabilité

Scott Granneman, senior consultant à Bryan Consulting Inc développe une analyse montrant que le problème des virus sous Windows n'est pas dû à la popularité du système, contrairement aux affirmations de Microsoft mais à ses vices de conception : " To mess up a Linux box, you need to work at it; to mess up your Windows box, you just need to work on it" www.theregister.co.uk/content/56/33226.html

Est-il aujourd'hui raisonnable de mettre des informations sensibles sur un serveur Windows?

"c'est aujourd'hui une faute professionnelle grave contre la sécurité et la confidentialité que d'utiliser des produits microsoft", Pierre Faure DSI de Dassault. Selon une enquête de Forrester Research, début 2003 les trois quarts des responsables de la sécurité informatique des grands groupes doutent de la sécurité des logiciels de Microsoft

Le CERTA (le "Computer Emergency Response Team" français), rattaché à la Direction Centrale de la Sécurité des Systèmes d'information (DCSSI) au sein du Secrétariat Général de la Défense Nationale (SGDN) a émis en particulier un bulletin d'alerte concernant un programme dénommé "Error Reporting Tool'' (Outil de Rapport d'Erreur) qui transmet, via internet, à Microsoft  des   informations de déboggage  et un vidage mémoire en cas d'erreur non récupérable. Cette fonctionnalité est justifiée par Microsoft comme permettant  d'accélérer le cycle de correction des problèmes. L'outil est installé par défaut avec Windows XP, Office XP et Internet  Explorer 6. Il fait partie des  mises à jour proposées pour Internet Explorer 5:  Un vidage mémoire peut contenir tout ou  partie des documents ou des pages  web consultés. Cela implique potentiellement la divulgation de données confidentielles,  personnelles (explicites ou sur  les préférences de l'utilisateur). www.certa.ssi.gouv.fr/site/CERTA-2001-ALE-014/index.html.2.html

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views935
Page views935
Page last viewedMon Dec 05 15:13:23 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments