Information et éducation par et pour la communauté SAP

Vous êtes déjà vacciné ? Et votre ordinateur ?

Avec l'été, la saison des grippes estivales est à nos portes et avec elle, la discussion sur la vaccination. Nous constatons une évolution similaire dans le domaine de l'informatique.
Raimund Genes, Trend Micro
2 juin 2016
Sécurité
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les infections (sous forme de logiciels malveillants ou d'"exploits") sévissent également dans le domaine informatique. Et là aussi, l'application de correctifs est l'équivalent de la vaccination.

Mais comme pour les maladies réelles, il existe aussi dans le monde informatique des "réfractaires à la vaccination" - avec des conséquences fatales pour eux-mêmes et pour les autres. On peut qualifier Conficker (également connu sous les noms de Downup, Downadup, kido et Worm.Win32/Conficker) de "grippe de l'informatique".

Le ver informatique sévit depuis 2008. Pour ce faire, il utilise une faille dans Windows (MS08-067) qui lui permet de se propager via le réseau. Microsoft a très rapidement comblé cette faille pour tous les systèmes d'exploitation concernés et a mis à disposition les correctifs correspondants.

Conficker devrait donc être de l'histoire ancienne. En fait.

... mais ce n'est malheureusement pas le cas. Au contraire, nous ne parlons pas ici de "petites choses", loin de là.

Le "Conficker Working Group" suit jusqu'à aujourd'hui le paysage des infections : selon lui, le nombre d'infections se situe encore aujourd'hui, huit ans plus tard, dans une fourchette de deux à trois chiffres par millier, selon la méthode de comptage.

Huit ( !) ans que la médecine vaccinale, c'est-à-dire le patch, est déjà disponible ! Comme pour les maladies, il y a aussi des cas dans le monde informatique auxquels on ne peut ou ne doit pas s'attaquer simplement avec des patchs (médecine).

La vaccination des autres est donc d'autant plus importante ! Après tout, le risque d'infection pour les systèmes non patchés (non vaccinés) est pratiquement réduit à néant à partir d'un certain seuil.

Mais malheureusement, le nombre de systèmes non patchés est effroyablement élevé. Ils représentent donc des portes d'entrée pour les attaques. En d'autres termes, ces systèmes non patchés deviennent, grâce à Conficker, une sorte de "tête de pont" à partir de laquelle les pirates peuvent tranquillement attaquer d'autres systèmes au sein de l'infrastructure.

Et le moins que l'on puisse dire, c'est que huit ans après Conficker, c'est à la limite de la préméditation - si ce n'est au-delà ...

Malheureusement, ce n'est pas le seul cas qui révèle une négligence généralisée dans l'application des correctifs.

Un exemple plus récent est "Stuxnet". Alors que la plupart des gens l'associent exclusivement à des attaques contre des systèmes de contrôle industriels, Stuxnet a exploité toute une série de failles de sécurité, y compris CVE-2010-2568 - une vulnérabilité qui permet l'exécution de code arbitraire à l'aide de fichiers de raccourci.

Bien que la couverture médiatique de Stuxnet ait été massive, on constate ici aussi que cela ne conduit pas nécessairement à une meilleure prise de conscience de la sécurité. Aujourd'hui encore - "seulement" six ans après Stuxnet - cette faille reste l'une des premières armes d'attaque sur Internet.

De nombreux kits d'exploitation, par exemple le très répandu "Angler Exploit Kit", utilisent encore aujourd'hui cette faille. Ce fait montre clairement que même avec ces anciens exploits, il est possible d'infecter "suffisamment" de PC.

Ces deux exemples montrent clairement qu'il y a malheureusement encore (trop) de "réfractaires aux correctifs". Et l'argument du manque de temps ne tient vraiment pas la route après six ou huit ans... Les systèmes non patchés ne représentent pas seulement un danger pour eux-mêmes - ils mettent également les autres en danger en servant de tête de pont.

Voici donc un appel : l'application (rapide) de correctifs est aujourd'hui plus importante que jamais. Faites-le, s'il vous plaît ! Il n'y a plus guère de raisons de ne pas appliquer de correctifs ! Pour les systèmes critiques, il est aujourd'hui possible d'assurer immédiatement une protection adéquate, par exemple grâce au patching virtuel ("virtual shielding"). Cela signifie que pendant que le patch est testé en toute tranquillité, on est d'abord à l'abri de l'attaque.

Une fois le test réussi, le patch est installé via la gestion des patchs et le bouclier de protection virtuel est supprimé. Pour les systèmes qui ne peuvent pas être patchés, le patch virtuel peut même être une mesure permanente.

Il n'y a donc plus aucune raison d'exploiter des systèmes (accessibles via Internet !) avec ces failles.

En fin de compte, c'est comme pour la grippe et la rougeole. Une couverture à 100 % n'est pas du tout nécessaire - en dessous d'un seuil, il y a de facto une protection statistique pour tous.

Malheureusement, nous en sommes loin, tant pour les maladies que pour le monde de l'informatique. Et les arguments spécieux n'aident malheureusement ici que la maladie ou les "agents pathogènes" : les cybercriminels.

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.