{"id":6278,"date":"2016-06-02T00:00:00","date_gmt":"2016-06-01T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6278"},"modified":"2019-04-01T10:15:27","modified_gmt":"2019-04-01T08:15:27","slug":"vous-etes-deja-vaccine-et-votre-ordinateur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sie-sind-schon-geimpft-und-ihr-rechner\/","title":{"rendered":"Vous \u00eates d\u00e9j\u00e0 vaccin\u00e9 ? Et votre ordinateur ?"},"content":{"rendered":"<p>Les infections (sous forme de logiciels malveillants ou d'\"exploits\") s\u00e9vissent \u00e9galement dans le domaine informatique. Et l\u00e0 aussi, l'application de correctifs est l'\u00e9quivalent de la vaccination.<\/p>\n<p>Mais comme pour les maladies r\u00e9elles, il existe aussi dans le monde informatique des \"r\u00e9fractaires \u00e0 la vaccination\" - avec des cons\u00e9quences fatales pour eux-m\u00eames et pour les autres. On peut qualifier Conficker (\u00e9galement connu sous les noms de Downup, Downadup, kido et Worm.Win32\/Conficker) de \"grippe de l'informatique\".<\/p>\n<p>Le ver informatique s\u00e9vit depuis 2008. Pour ce faire, il utilise une faille dans Windows (MS08-067) qui lui permet de se propager via le r\u00e9seau. Microsoft a tr\u00e8s rapidement combl\u00e9 cette faille pour tous les syst\u00e8mes d'exploitation concern\u00e9s et a mis \u00e0 disposition les correctifs correspondants.<\/p>\n<p>Conficker devrait donc \u00eatre de l'histoire ancienne. En fait.<\/p>\n<p>... mais ce n'est malheureusement pas le cas. Au contraire, nous ne parlons pas ici de \"petites choses\", loin de l\u00e0.<\/p>\n<p>Le \"Conficker Working Group\" suit jusqu'\u00e0 aujourd'hui le paysage des infections : selon lui, le nombre d'infections se situe encore aujourd'hui, huit ans plus tard, dans une fourchette de deux \u00e0 trois chiffres par millier, selon la m\u00e9thode de comptage.<\/p>\n<p>Huit ( !) ans que la m\u00e9decine vaccinale, c'est-\u00e0-dire le patch, est d\u00e9j\u00e0 disponible ! Comme pour les maladies, il y a aussi des cas dans le monde informatique auxquels on ne peut ou ne doit pas s'attaquer simplement avec des patchs (m\u00e9decine).<\/p>\n<p>La vaccination des autres est donc d'autant plus importante ! Apr\u00e8s tout, le risque d'infection pour les syst\u00e8mes non patch\u00e9s (non vaccin\u00e9s) est pratiquement r\u00e9duit \u00e0 n\u00e9ant \u00e0 partir d'un certain seuil.<\/p>\n<p>Mais malheureusement, le nombre de syst\u00e8mes non patch\u00e9s est effroyablement \u00e9lev\u00e9. Ils repr\u00e9sentent donc des portes d'entr\u00e9e pour les attaques. En d'autres termes, ces syst\u00e8mes non patch\u00e9s deviennent, gr\u00e2ce \u00e0 Conficker, une sorte de \"t\u00eate de pont\" \u00e0 partir de laquelle les pirates peuvent tranquillement attaquer d'autres syst\u00e8mes au sein de l'infrastructure.<\/p>\n<p>Et le moins que l'on puisse dire, c'est que huit ans apr\u00e8s Conficker, c'est \u00e0 la limite de la pr\u00e9m\u00e9ditation - si ce n'est au-del\u00e0 ...<\/p>\n<p>Malheureusement, ce n'est pas le seul cas qui r\u00e9v\u00e8le une n\u00e9gligence g\u00e9n\u00e9ralis\u00e9e dans l'application des correctifs.<\/p>\n<p>Un exemple plus r\u00e9cent est \"Stuxnet\". Alors que la plupart des gens l'associent exclusivement \u00e0 des attaques contre des syst\u00e8mes de contr\u00f4le industriels, Stuxnet a exploit\u00e9 toute une s\u00e9rie de failles de s\u00e9curit\u00e9, y compris CVE-2010-2568 - une vuln\u00e9rabilit\u00e9 qui permet l'ex\u00e9cution de code arbitraire \u00e0 l'aide de fichiers de raccourci.<\/p>\n<p>Bien que la couverture m\u00e9diatique de Stuxnet ait \u00e9t\u00e9 massive, on constate ici aussi que cela ne conduit pas n\u00e9cessairement \u00e0 une meilleure prise de conscience de la s\u00e9curit\u00e9. Aujourd'hui encore - \"seulement\" six ans apr\u00e8s Stuxnet - cette faille reste l'une des premi\u00e8res armes d'attaque sur Internet.<\/p>\n<p>De nombreux kits d'exploitation, par exemple le tr\u00e8s r\u00e9pandu \"Angler Exploit Kit\", utilisent encore aujourd'hui cette faille. Ce fait montre clairement que m\u00eame avec ces anciens exploits, il est possible d'infecter \"suffisamment\" de PC.<\/p>\n<p>Ces deux exemples montrent clairement qu'il y a malheureusement encore (trop) de \"r\u00e9fractaires aux correctifs\". Et l'argument du manque de temps ne tient vraiment pas la route apr\u00e8s six ou huit ans... Les syst\u00e8mes non patch\u00e9s ne repr\u00e9sentent pas seulement un danger pour eux-m\u00eames - ils mettent \u00e9galement les autres en danger en servant de t\u00eate de pont.<\/p>\n<p>Voici donc un appel : l'application (rapide) de correctifs est aujourd'hui plus importante que jamais. Faites-le, s'il vous pla\u00eet ! Il n'y a plus gu\u00e8re de raisons de ne pas appliquer de correctifs ! Pour les syst\u00e8mes critiques, il est aujourd'hui possible d'assurer imm\u00e9diatement une protection ad\u00e9quate, par exemple gr\u00e2ce au patching virtuel (\"virtual shielding\"). Cela signifie que pendant que le patch est test\u00e9 en toute tranquillit\u00e9, on est d'abord \u00e0 l'abri de l'attaque.<\/p>\n<p>Une fois le test r\u00e9ussi, le patch est install\u00e9 via la gestion des patchs et le bouclier de protection virtuel est supprim\u00e9. Pour les syst\u00e8mes qui ne peuvent pas \u00eatre patch\u00e9s, le patch virtuel peut m\u00eame \u00eatre une mesure permanente.<\/p>\n<p>Il n'y a donc plus aucune raison d'exploiter des syst\u00e8mes (accessibles via Internet !) avec ces failles.<\/p>\n<p>En fin de compte, c'est comme pour la grippe et la rougeole. Une couverture \u00e0 100 % n'est pas du tout n\u00e9cessaire - en dessous d'un seuil, il y a de facto une protection statistique pour tous.<\/p>\n<p>Malheureusement, nous en sommes loin, tant pour les maladies que pour le monde de l'informatique. Et les arguments sp\u00e9cieux n'aident malheureusement ici que la maladie ou les \"agents pathog\u00e8nes\" : les cybercriminels.<\/p>","protected":false},"excerpt":{"rendered":"<p>Avec l'\u00e9t\u00e9, la saison des grippes estivales est \u00e0 nos portes et avec elle, la discussion sur la vaccination. Nous constatons une \u00e9volution similaire dans le domaine de l'informatique.<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1608],"tags":[],"coauthors":[24313],"class_list":["post-6278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1606","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit dem Sommer steht auch die Sommergrippesaison vor der T\u00fcr und mit ihr die Impfdiskussion. Eine \u00e4hnliche Entwicklung finden wir auch im IT-Bereich.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1606\/\" rel=\"category tag\">MAG 16-06<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6278"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6278"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}