11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 61• GIMP logiciel <strong>de</strong> traitement d'image (www.gimp.org• ou la <strong>de</strong>rnière version du Navigateur <strong>de</strong> N<strong>et</strong>scape (Mozilla) en cours <strong>de</strong> développement• Red Hat, www.fr.redhat.com développe un OS libre <strong>de</strong>stiné aux mobiles <strong>de</strong> nouvelle génération www.zdn<strong>et</strong>.fr/cgibin/a_actu.pl?ID=2092452<strong>et</strong> Sharp <strong>et</strong> Intel font <strong>de</strong> même pour les nouveaux terminaux qu'ils développentVoir www.aful.org <strong>et</strong> www.europe.insi<strong>de</strong>.com .Un avantage, extrêmement important, <strong>de</strong> ces logiciels est la possibilité d'accé<strong>de</strong>r au co<strong>de</strong> source, <strong>de</strong> pouvoir lemodifier <strong>et</strong> d'être en mesure <strong>de</strong> vérifier qu'il ne comporte ni "bogues" (erreurs <strong>de</strong> programmation) ni porte d'entrée indiscrète(backdoors) perm<strong>et</strong>tant d'accé<strong>de</strong>r au contenu <strong>de</strong> votre ordinateurDe nombreux produits àco<strong>de</strong>s non publics se sont fait prendre la main dans le sac comme Dansie www.dansie.n<strong>et</strong> (N<strong>et</strong>surf):l'entrée d'un mot clef dans un formulaire <strong>de</strong> comman<strong>de</strong> perm<strong>et</strong>tait <strong>de</strong> prendre àdistance le contrôle <strong>de</strong> la machine, <strong>de</strong> plusce mot <strong>de</strong> passe était mal dissimulé, ce qui fait que n'importe qui pouvait prendre le contrôle <strong>de</strong>s machines utilisant ceproduit…Ces "backdoors" qui ont été mises en évi<strong>de</strong>nce, àun rythme quasi mensuel, dans <strong>de</strong>s produits lea<strong>de</strong>r du marché commele mouchard <strong>de</strong> Windows 98 qui a récemment défrayé la chronique.Parmi les innombrables exemples rappelons les <strong>de</strong>rnier découvertsle 8 juin 1999 le spécialiste <strong>de</strong> la sécurité eEye www.eeye.com trouvait un bogue qui m<strong>et</strong>tait gravement en péril les serveursIIS v4 <strong>et</strong>, face l'absence <strong>de</strong> réaction <strong>de</strong>vant ce trou gravissime qui perm<strong>et</strong> àn'importe qui <strong>de</strong> prendre le contrôle du serveurpar Teln<strong>et</strong>, il publie sur son site le programme IIShack qui exploite le bogue sans laisser aucune trace: c'est alors seulementque Microsoft réagit…en commençant par protester! (N<strong>et</strong>surf août 1999)Plus grave en Août 99 le serveur <strong>de</strong> messagerie Hotmail montre la faiblesse <strong>de</strong> sa conception en perm<strong>et</strong>tant àn'importequi, suite àl'intervention d'un pirate suédois assisté <strong>de</strong> quelques collègues américains, <strong>de</strong> consulter la messagerie (<strong>et</strong> lesarchives) <strong>de</strong> tout internaute abonné ou d'expédier un message <strong>de</strong>puis son adresse: "journée portes ouvertes" comme l<strong>et</strong>itrat malicieusement le journal Les EchosSelon N<strong>et</strong>surf (février 2000) le célèbre assistant d'installation <strong>de</strong> Windows98 envoie àl'éditeur vos données personnellesainsi qu'une liste du contenu <strong>de</strong> votre disque durOutlook express, du même éditeur ne cesse <strong>de</strong> montrer <strong>de</strong>s failles <strong>de</strong> sécurité : le simple fait <strong>de</strong> lire un mail peut avec celogiciel perm<strong>et</strong>tre àun virus comme bubble Boy <strong>de</strong> contaminer votre ordinateur, ou par l'intermédiaire du chargement d'uneimage invisible àl'œil nu d'initialiser un cookie qui perm<strong>et</strong>tra <strong>de</strong> vous i<strong>de</strong>ntifier par votre adresse lors <strong>de</strong> vos prochainesconnectionsen Septembre 1999 Andrew Fernan<strong>de</strong>z directeur scientifique <strong>de</strong> Cryptonym's m<strong>et</strong>tait en évi<strong>de</strong>nce une clef secrète qui seraitsusceptible <strong>de</strong> donner àla NSA accès (National Security Agency) aux clefs secrètes utilisées par l'internauteNov 99 un nouveau type <strong>de</strong> virus apparaît: Bubbleboy: il s'active àla seule lecture <strong>de</strong>s messages mais uniquement avecles logiciels microsoft (<strong>Intern<strong>et</strong></strong> Explorer, Outlook Express)En Avril 2000 après la découverte par une société <strong>de</strong> commerce électronique (Clint Logic) d'un curieux "œuf <strong>de</strong> Pâques"(un bout <strong>de</strong> co<strong>de</strong> fonctionnellement inutile où les programmeurs font <strong>de</strong>s "figures <strong>de</strong> style"), Microsoft est obligé <strong>de</strong>reconnaitre que ses ingénieurs "absolutely against our policy" se sont en fait réservé la possibilité àtravers une "entrée <strong>de</strong>service" leur perm<strong>et</strong>tant d'accé<strong>de</strong>r illicitement aux serveurs <strong>de</strong> ses clients (sans doute pour accroitre la qualité <strong>de</strong> lamaintenance préventive?). microsoft avait ainsi accès àtoutes les données commerciales confi<strong>de</strong>ntielles. Le mot <strong>de</strong> passepour ouvrir c<strong>et</strong>te porte était "les ingénieurs <strong>de</strong> N<strong>et</strong>scape sont <strong>de</strong>s couillons (weenies)"en septembre 2000 nouvelle alerte La Privacy Foundation révèle en eff<strong>et</strong> qu'un bogue présent dans la suite bureautique<strong>de</strong> Microsoft perm<strong>et</strong> à<strong>de</strong>s particuliers ou <strong>de</strong>s entreprises <strong>de</strong> glisser <strong>de</strong>s "web-bugs" dans les fichiers Word, Excel ouPowerPoint, téléchargés sur <strong>Intern<strong>et</strong></strong>. Ces p<strong>et</strong>its points d'ancrage d'un pixel carré, véritables mouchards du Web, perm<strong>et</strong>tent<strong>de</strong> suivre le document en question <strong>et</strong> éventuellement <strong>de</strong> récolter <strong>de</strong>s informations confi<strong>de</strong>ntielles.en 2000 les Virus IloveYou, Joke <strong>et</strong> Melissa avec leurs milliards <strong>de</strong> dollars <strong>de</strong> dégats <strong>et</strong> RESUME qui perm<strong>et</strong> <strong>de</strong> voler lesco<strong>de</strong>s secr<strong>et</strong>s <strong>de</strong>s ordinateurs infectés ont mis une nouvelle fois en évi<strong>de</strong>nce ausi bien les trous <strong>de</strong> sécurité <strong>de</strong> Outlookexpress que les faiblesses <strong>de</strong> Windows notoirement connus <strong>et</strong> pour autant non réparésfin 2000 le site <strong>de</strong> l'entreprise montre lui-même ses faiblesses structurelles en étant profondément pénétré par <strong>de</strong>s Hackersqui ont pu accé<strong>de</strong>r aux co<strong>de</strong>s source les plus secr<strong>et</strong>s <strong>de</strong> la compagnieMai 2001 Eeye Digital Security démontre que le logiciel IIS, générant les pages web <strong>de</strong> près <strong>de</strong> 6 millions <strong>de</strong> sites dansle mon<strong>de</strong> présente une faille <strong>de</strong> sécurité qui apparaît quel que soit le système d'exploitation Microsoft utilisé : Windows NT,2000 <strong>et</strong> même la bêta d'XP: un pirate pouvait prendre « le contrôle compl<strong>et</strong> du serveur <strong>et</strong> effectuer n'importe quelle actionsur lui »Mai 2001 Windows Media Player était un mouchard en puissance L'éditeur adm<strong>et</strong> trois nouvelles failles <strong>de</strong> sécurité dansson lecteur multimédia. L'une d'elles, discrètement avouée, aurait permis à un tiers d'i<strong>de</strong>ntifier l'usager à son insu.www.zdn<strong>et</strong>.fr/cgi-bin/a_actu.pl?ID=2087841&nl=zdnewsMai 2001 Kaspersky Labs, www.kaspersky.com repère une faille <strong>de</strong> Word qui laisse la porte ouverte àun cheval <strong>de</strong> Troie,"Goga" capable <strong>de</strong> se cacher dans un fichier au format RTF, ( lisible àla fois par les utilisateurs <strong>de</strong> Mac <strong>et</strong> <strong>de</strong> PC). Attachéàun e-mail, ce fichier ".rtf", une fois ouvert, établit un lien hypertexte vers un programme (une macroinstruction, raccourci<strong>de</strong> comman<strong>de</strong> très commun chez Word) situé sur un site web en Russie qui pourra ensuite effectuer àl'insu <strong>de</strong> l'utilisateurune série <strong>de</strong> comman<strong>de</strong>s malveillantes: récupération <strong>de</strong>s log-in <strong>et</strong> mot <strong>de</strong> passe présents sur la machine victime, pour allerles stocker ensuite sur un autre site "complice" par exemple.Ce cheval <strong>de</strong> Troie parvient àberner le système d'exploitation,qui exécute la macro sans s'apercevoir <strong>de</strong> son caractère dangereux car celle-ci stockée sur un autre ordinateur, "c<strong>et</strong>tenouvelle technique perm<strong>et</strong> <strong>de</strong> contourner complètement le système <strong>de</strong> sécurité". www.zdn<strong>et</strong>.fr/cgi-bin/a_actu.pl?ID=2089179Juin 2001 Eeye Digital Security www.zdn<strong>et</strong>.fr/cgi-bin/a_actu.pl?ID=2089467&nl=zdnews m<strong>et</strong> en évi<strong>de</strong>nce une failleanalogue (buffer overflow) sur le même logiciel IIS qu'en Mai, affectant tous les systèmes d'exploitation <strong>de</strong> Microsoft : Unver informatique "Co<strong>de</strong> Rouge" se sert <strong>de</strong> ses victime pour aller scanner, au hasard, une liste <strong>de</strong> 100 adresses IP àlarecherche d'autres machines IIS vulnérables. Selon le comptage effectué par la CAIDA (Cooperative Association for<strong>Intern<strong>et</strong></strong> Data Analysis), un centre universitaire américain, ce sont au total 359 014 serveurs IIS qui ont été infiltrés le 19juill<strong>et</strong> en moins <strong>de</strong> 14 heures <strong>de</strong> proliférationJuill<strong>et</strong> 2001 Les mots <strong>de</strong> passe <strong>de</strong> Messenger <strong>et</strong> Hotmail s'avèrent piratables. Facilement <strong>et</strong> àbon marché, comme viennent<strong>de</strong> le démontrer <strong>de</strong>ux experts en sécurité « Concrètement, il est possible <strong>de</strong> <strong>de</strong>viner un mot <strong>de</strong> passe <strong>de</strong> moins <strong>de</strong> 8caractères utilisé pour MSN Messenger en quelques heures avec un logiciel <strong>de</strong> décodage téléchargeable sur le n<strong>et</strong> <strong>et</strong> avec

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!