Rechercher
Rechercher

Actualités - REPORTAGES

Informatique SÉCURITÉ - Les entreprises à la croisée des chemins Les menaces informatiques à surveiller en 2006

Phishing ciblé, virus pour MMS ou PDA, réseaux de robots, fragilité de l’informatique embarquée… autant de menaces déjà présentes ou en devenir que les spécialistes en sécurité informatique doivent prendre en considération. Alors que l’année commence à peine, ces derniers regardent en effet avec beaucoup d’attention – mais aussi de crainte – les menaces que 2006 va très certainement leur réserver. Témoignages d’experts à l’appui, voici les principales menaces que les entreprises vont devoir gérer ou anticiper dans les 12 prochains mois, depuis le phishing jusqu’aux MMS infectés, en passant par les PDA vulnérables, les réseaux de robots, l’informatique embarquée et la rareté des personnels qualifiés en sécurité. Le phishing, de plus en plus ciblé et sophistiqué La technique du phishing prend des formes toujours plus innovantes. Ces attaques sont, en outre, de plus en plus localisées géographiquement. «Une des grandes nouveautés est l’apparition des attaques de phishing en français. Jusqu’alors, nous n’avions que des attaques en anglais, donc assez inefficaces en France. Déjà deux cas de phishing en français ont été relevés en 2005. La traduction du texte était approximative, mais cela augure de ce que sera le phishing en 2006», note Lionel Morer, responsable du pôle conseil et audit en sécurité de Bull. Autre déclinaison que le phishing propose: la «réalité artificielle». Frédéric Saulet, expert sécurité chez Trend Micro, en témoigne: «Les attaques ayant lieu quand vous vous connectez à la page Web de votre banque, pour accéder à vos comptes, vont se multiplier. Quand vous les consultez, vos comptes sont en apparence normaux mais ils ont peut-être été, depuis votre dernière visite, partiellement ou totalement vidés de leur contenu par un pirate qui, au préalable, aura volé vos login et mot de passe... La page que vous voyez n’est pas la vraie, mais une reconstitution! Seuls les relevés envoyés par la poste vous permettront de découvrir le pot aux roses.» Les MMS infectés La multiplication des échanges mobiles, notamment l’envoi de plus en plus massif de MMS, s’accompagne de son lot de codes malveillants. Selon les mesures effectuées par Fortinet sur le trafic MMS de ses clients, 1 MMS sur 20 est infecté par un virus mobile. «Les premiers virus mobiles de type Cabir se propageaient par Bluetooth, ce qui en limitait grandement la diffusion. Mais avec un virus tel que Comwarrior, capable de se diffuser en envoyant lui aussi des MMS infectés, il n’y a plus de limite. Les virus mobiles sont encore en phase de “proof of concept” mais, comme pour les PC, ils entreront tôt ou tard dans une phase d’expansion», déclare Guillaume Lovet, directeur technique et spécialiste des virus chez Fortinet. Les vulnérabilités des PDA Courant 2005, le spécialiste de la sécurité ISS a observé les premiers vers visant les plates-formes mobiles Windows CE et Symbian. Ces dernières représentent à elles seules plus de 60% du parc des PDA communicants ou non, selon une étude IDC publiée en 2005. Les plates-formes mobiles constituent aujourd’hui une cible facile pour les cyberpirates parce que les mesures prises pour protéger les données confidentielles des abonnés sont encore insuffisantes. «Compte tenu de la croissance rapide du marché (1 milliard d’unités auront été vendues en 2009 selon IDC) et de l’apparition de technologies haut débit comme WiMax, les PDA deviendront en 2006 une cible rentable pour des cyberpirates souhaitant s’en prendre à des opérateurs de télécommunication, par exemple en rendant totalement inutilisables les terminaux mobiles de leurs abonnés», déclare-t-on au sein de l’équipe d’experts en sécurité X-Force d’ISS. Le développement des réseaux de robots (bot nets) Les propagations mondiales de virus, impliquant des millions de machines infectées, se sont fait plus rares en 2005. La raison? Le changement de profil des auteurs de virus qui «travaillaient» auparavant pour la gloire et qui ont désormais compris l’intérêt financier de leurs actions. «Que ce soit pour des opérations de phishing ou de spam, les pirates ont intérêt à être discrets, plus besoin de millions d’ordinateurs infectés, seuls quelques milliers suffisent. Et faire tomber un site par déni de service par exemple se traduit désormais en dollars. Quand on sait qu’un bot net de 20 éléments peut suffire à mettre off line un site, on entrevoit l’ampleur de la menace…», précise Lionel Morer (Bull). «En 2005, un pas important a été franchi en matière d’exploitation malveillante de réseaux d’ordinateurs infectés: ces réseaux ont désormais une valeur marchande. Ils se vendent ou se louent à l’acte. Les ordinateurs des entreprises ou des organisations gouvernementales, notamment, sont les plus recherchés. La location de ces machines se négocie beaucoup plus cher que celle d’un réseau constitué de PC de particuliers», ajoute-t-on chez ISS. Informatique embarquée, informatique risquée? Jusqu’à récemment, le domaine de l’informatique embarquée était régi par des systèmes propriétaires, sur des réseaux eux aussi propriétaires. Désormais, avec l’arrivée de technologies et de réseaux sans fil «sur étagère», les choses changent. «Certains moyens de transport, comme les bateaux, sont désormais reliés à Internet par satellite, pour leur pilotage notamment. Ces liaisons lentes ne permettent pas de mettre à jour les antivirus rapidement. Je vous laisse imaginer ce que pourrait donner un scénario catastrophe impliquant, par exemple, un pétrolier que l’on n’arriverait plus à contrôler… Je suis peut-être un peu trop en avance, c’est de la prospective, mais je sens que c’est un secteur en développement pour le conseil en sécurité», prévient Hervé Schauer, du cabinet HSC. La rareté des personnes qualifiées en sécurité informatique Les ressources qualifiées en sécurité des systèmes informatiques sont rares. C’est l’un des constats de la 8e édition de l’enquête sécurité des SI réalisée par Ernst & Young fin 2005. La disponibilité de spécialistes expérimentés est donc un véritable défi pour les entreprises, quelle que soit leur taille. Un peu plus de la moitié des répondants citent ce point comme leur plus grand défi actuel. L’adoption des standards de sécurité représente également une difficulté commune à toutes les entreprises, grandes ou petites, toujours selon Ernst & Young. Aujourd’hui, 25% des entreprises utilisent la norme ISO 17799 et 30% prévoient de le faire. Les projets antiphishing et antispyware seront également développés en 2006. INTERNET - Un pied de nez à Microsoft Google sort son pack logiciels « tout en un » C’était l’une des principales interventions attendues au cours du Consumer Electronics Show de Las Vegas qui vient de s’achever. Larry Page, cofondateur de Google, a profité de ce rendez-vous des passionnés du monde numérique pour dévoiler le Google Pack. Comme son nom l’indique, il s’agit d’un ensemble de logiciels à télécharger une seule fois. Avantage indéniable: une seule installation et un seul agrément de licence sont requis. Dans le même esprit, la maintenance de l’ensemble des applications s’effectue simultanément à partir d’une seule icône qui vient se placer dans la barre des tâches aux côtés de l’horloge sous Windows XP. Le service vise donc avant tout à simplifier la vie de l’utilisateur. «Nous avons développé Google Pack pour donner aux utilisateurs un moyen d’installer sans douleur les applications essentielles dont ils ont besoin (...) en quelques minutes, affirme Marissa Mayer, vice-présidente du département recherche des produits. Mieux encore, les utilisateurs n’ont pas à surveiller les mises à jours ou l’arrivée de nouveaux programmes. Nous nous en chargeons.» Produits «maison» et logiciels tiers Le pack comprend des applications propres à Google: Google Earth, Picasa, Google Desktop, Google Screensaver, Google Talk, Google Toolbar pour Internet Explorer. Mais il comprend aussi des applications d’éditeurs tiers: Adobe Reader 7.0, l’antispyware Ad-Aware SE Personal, le lecteur RealPlayer, le navigateur Firefox avec sa barre d’outils Google, un lecteur d’images haute résolution, GalleryPlayer HD Images, l’outil de messagerie instantanée Trillian et l’antivirus Norton AntiVirus 2005 Special Edition de Symantec. Ce dernier est proposé pour 6 mois. Au-delà, Symantec propose une licence payante pour les 12 mois suivants. Le reste du pack est proposé gratuitement et, naturellement, garanti sans spyware. Qui plus est, chacun des logiciels du pack est optionnel, ce qui autorise sa personnalisation. En proposant des logiciels tiers, y compris redondants avec les offres de Google (comme l’outil de messagerie instantanée Trillian aux côtés de Google Talk), Google affiche son ouverture d’esprit et sa volonté de s’appuyer sur des standards ouverts. À l’inverse de Microsoft, qui maintient sa stratégie propriétaire y compris sur les formats XML et services Web grand public comme Live Mail, qui reste incompatible avec Firefox.
Phishing ciblé, virus pour MMS ou PDA, réseaux de robots, fragilité de l’informatique embarquée… autant de menaces déjà présentes ou en devenir que les spécialistes en sécurité informatique doivent prendre en considération.
Alors que l’année commence à peine, ces derniers regardent en effet avec beaucoup d’attention – mais aussi de crainte – les menaces que 2006 va...