La sécurité

 

page datant en majorité de 2002-2004

 

Certains objectifs de Microsoft, dans les années 80-90, l'ont amené à fournir des produits peu sûrs:

  - la simplicité d'utilisation des Windows (à la fin des années 70, et au début des années 80, c'était horriblement compliqué ! l'utilisation aisée des machines d'aujourd'hui est évidente)

  - la compatibilité avec des anciennes versions pour satisfaire des clients,

  - le développement rapide et la course avec les autres éditeurs sans se soucier de sécurité,

  - l'ajout de nouvelle fonctionnalités,

  - l'ouverture malgré un système propriétaire !

etc ...

 

Les attaquants ciblent les OS Microsoft car ils détestent cet éditeur. Et il y en a tant ! ou trop ! et plus facile à attaquer grâce aussi à toute les publications sur le sujet et les outils faciles à trouver et de plus en plus simples à utiliser au main de vandales inconscients et ou idiots !

 

Pour faciliter l'introduction de Microsoft dans les années 90 sur les serveurs des PME, où Novell semblait indétrônable avec son Netware fiable, mais rébarbatif, Microsoft opposa sa philosophie de serveur NT facile à installer et à gérer. Mais Microsoft fit aussi le choix de tout ouvrir par défaut lorsque on partage pour le réseau : accès à tout le monde en contrôle total ! Mais c'est très dangereux ! Alors il faut tout refermer en ne laissant que le nécessaire ! le boulot ! contrairement aux NT-2000, avec les Unix-Linux qui sont, par défaut, fermés et il faut ouvrir à tel utilisateur les ressources dont il a besoin.

Depuis Win Server 2003, enfin, les ressources non nécessaires ne sont pas chargées ! Microsoft met le paquet sur la sécurité. Le résultat avec les prochaines versions vers 2006...

 

Extrait de communautech.com : "Le Gartner Group a réajusté à la hausse ses prévisions quant au succès de la nouvelle stratégie de sécurité de Microsoft :

Avril 2002 : Selon le cabinet d’analyse, la probabilité que Microsoft réussisse dans ce projet passe de 50 à 60%. Le Gartner affirme également qu’il faut 15% de temps en plus pour sécuriser un serveur Windows par rapport à un serveur Unix.

Si cela est vrai, nous pensons chez CommunauTech qu’une des causes pourrait être le différentiel de niveau de formation moyen entre administrateurs Windows et administrateurs Unix.

Le jour où les administrateurs Microsoft bénéficieront de formations en quantité et en qualité égales à celles reçues par leurs collègues Unixiens, cette différence de 15% aura vraisemblablement tendance à s’estomper …"

  Un peu dur ! Heureusement il y a de bons admin NT-2000 qui sont très satisfaits !

 

 

L'organisme gouvernemental américain NPIC, a publié un bilan des failles de sécurité informatique :

2001 : 1200 failles, dont 490 représentant une grande gravité.

2000 : 1100 failles,  Microsoft détenant le triste record de 128 failles. Linux Caldera :12 failles dont 11 graves. FreeeBSD 14. RedHAt 16.

 

 

Baromètre des failles du système d'information, par LEXSI,  en février 2002 :

Windows    : 5

Mandrake   : 9

RedHat      : 20

Debian      : 13

FreeBSD    : 8

HP-UX       : 0

Sun Solaris : 0

Novell NW   : 0

 

Ils sont publiés chaque mois par Lexsi pour ceux qui ont un compte client. La revue "Télécoms et réseaux" du groupe IDC les publie ensuite le mois suivant.

 

 

 

 

 

Liens sur la sécurité et les virus :

historique d'un siècle de la sécurité :
http://www.zataz.com/reportages-securite/6985/zataz.html

vocabulaire sécurité :
http://www.zataz.com/reportages-securite/6986/zataz.html

 

http://www.zataz.com/

CERT

http://secunia.com/

www.icalabs.com

http://www.secuser.com

http://www.forum-intrusion.com/

http://www.bonweb.com/p_2_518.html

 

https://www.clusif.asso.fr/

https://www.clusif.asso.fr/fr/production/ouvrages/

 

 

 

 

http://pjarillon.free.fr/redac/virus.html

http://www.demesis.com/accueil.asp

outils gratuits de sécurité, en anglais : http://www.wilders.org/free_tools.htm

 

 

 

 

 

 

Historique des virus : (source Sophos http://www.sophos.fr/virusinfo/explained/ )
Années 50 : Les laboratoires Bell mettent au point un jeu expérimental où les joueurs utilisent des
programmes malveillants pour attaquer leurs ordinateurs respectifs.
1975 L’auteur de science-fiction John Brunner imagine un “ver” informatique qui se répandrait à travers les réseaux.
1984 Fred Cohen introduit le terme “virus informatique” dans une thèse consacrée à ces programmes.
1986 Le premier virus informatique, Brain, serait écrit par deux frères pakistanais.
1987 Le ver Christmas tree paralyse le réseau mondial d’IBM.
1988 Le ver Internet se propage à travers le réseau internet américain DARPA.
1992 Même si très peu d’ordinateurs sont infectés, le virus Michelangelo provoque une panique mondiale.
1994 Apparition de Good Times, premier grand canular de virus.
1995 Apparition de Concept, premier virus de document.
1998 CIH ou Chernobyl devient le premier virus à paralyser le matériel informatique.
1999 Propagation de Melissa, un virus qui s’expédie lui-même par courriel. Apparition de Bubbleboy,
le premier virus à infecter un ordinateur lorsqu’on visualise un courriel.
2000 Love Bug devient à ce jour le virus de messagerie le plus efficace. Le premier virus apparaît pour le système d’exploitation Palm, mais aucun utilisateur n’est infecté.
2001 Un virus prétendant contenir des photos de la joueuse de tennis Anna Kournikova infecte des centaines de milliers d’ordinateurs dans le monde.
2002 David L Smith, l’auteur de Melissa, est condamné à 20 mois de prison par les tribunaux américains.
2003 Le ver Blaster se propage sur Internet en profitant d’une faille de sécurité dans les logiciels Microsoft. Avec le virus de messagerie Sobig, ils font du mois d’août 2003 l’une des périodes les plus difficiles en matière d’incidents viraux.
2004 Les créateurs de la série de vers Netsky et Bagle se font concurrence pour savoir qui fera le plus de dégâts.
2005 Le créateur allemand du virus informatique a été condamné à un an et neuf mois de prison avec sursis. Il était jugé pour sabotage d'ordinateurs, modification de données et perturbation d'activités d'entreprises.

 

 

 

 

 

 

 

L'actualité sur la sécurité :

 

2008 :

Les navigateurs Web seront toujours dangereux

 

 

 

2004 :

https://www.clusif.asso.fr/fr/production/ouvrages/pdf/PanoCrim2k4-fr.zip

 

 

2003 :

- 10/2003, de communautech.com :

Le nouveau Top 20 des vulnérabilités informatiques.
Le SANS Institute, en partenariat avec des organismes gouvernementaux américains, britanniques et canadiens, vient de publier la liste 2003 des 20 vulnérabilités informatiques majeures (10 pour Windows, et 10 pour Unix/Linux).

Pour l’environnement Windows, Internet Information Server conserve sa place peu enviable de n°1, en particulier du fait des importantes vulnérabilités générées par son installation par défaut.

SQL Server passe de la 3ème à la 2ème place, principalement à cause des dommages causés par le ver Slammer.

L’authentification Windows se classe quant à elle 3ème. Cette classe de vulnérabilité était l’année dernière segmentée en 3 (logon anonyme, authentification LAN Manager, et authentification Windows générale), qui se situaient respectivement en 5ème, 6ème, et 7ème position.

Internet Explorer "gagne" 3 places passant de la 7ème à la 4ème position, partant du principe que si ce navigateur n’est pas rapidement mis à jour avec les correctifs appropriés il comporte des failles critiques.

Les nouveaux entrants de ce classement sont Outlook et Outlook Express (à la 8ème place), les systèmes d’échange de fichiers sous Windows (9ème place), et SNMP (10ème place).

Les 3 vulnérabilités restantes concernent Windows Remote Access Services, MDAC (Microsoft Data Access Components), et Windows Scripting Host.

Consulter le nouveau Top 20 des vulnérabilités informatiques :

http://www.sans.org/top20/

 

 

 

Rustines Open Source

 

 

 

2002 :

07/2002 : http://news.zdnet.fr/story/0,,t118-s2118825,00.html?nl=zdnews

04/10/2002 : http://news.zdnet.fr/story/0,,t118-s2123310,00.html

"Parmi les faiblesses relevées dans les produits Windows de Microsoft, figurent le logiciel pour serveurs Web IIS (Internet Information Server); les composants MDAC (Microsoft Data Access) de services à distance, le serveur de base de données SQL, et toutes les versions d'Internet Explorer. Du côté d'Unix, les plus graves vulnérabilités ont été constatées lorsque sont utilisés le protocole d'appel à distance RPC (remote procedure calls), le serveur Web Apache, le protocole SSH de sécurisation des communications (Secure Shell) et le protocole de transfert de fichiers FTP."

Top des failles de sécurité : http://www.sans.org/top20/#index

http://news.zdnet.fr/story/0,,t118-s2123310,00.html?nl=zdnews

 

 

 

Attaques : 2002, Linux en hausse, Microsoft en baisse :
D’après un rapport que vient de publier la société britannique mi2g, les hackers s’attaqueraient de plus en plus fréquemment à des serveurs Web sous Linux, alors que, dans le même temps, le nombre d’attaques couronnées de succès contre des serveurs Windows seraient en décroissance.
Ainsi, pendant le 1er semestre 2002, mi2g aurait enregistré 7.360 attaques victorieuses contre des serveurs Linux, contre 5.736 durant la même période en 2001.

A contrario, les attaques victorieuses contre des serveurs IIS baissent, passant de 11.828 durant les 6 premiers mois de 2001 à 9.404 en 2002.
Accéder au rapport de mi2g : http://mi2g.com/cgi/mi2g/press/110702.php

 

 

Les attaquants veulent montrer aux administrateurs qu'ils n'ont pas bien fait leur travail. Comme si, nous, les admin on n'avait que çà à faire ! On verra quand il seront au boulot de l'autre coté de la barrière, et qu'il faudra la même semaine, planifier une migration de domaine, changer des serveurs, réinstaller des services d'impression, une chasse aux virus, en plus des appels tél d'assistance et des mèls à traiter !

Le sous-effectif au service informatique et le manque de compétences causent un désordre et un retard dont les attaquants profitent. Cela ajoute un stress de plus dont on n'avait pas besoin.
 

 Une étude en 2002 de Mig2, montre que les pirates délaissent petit à petit les serveurs Windows pour concentrer leurs attaques sur des machines Linux. D'après le rapport,les pirates ont changé de cible parce que des administrateurs systèmes ne comprennent rien à l'OS au manchot et qu'ils laissent traîner des failles béantes. Le ratio d'attaques vers des serveurs Windows par rapport aux serveurs Linux, serait passé de 2 pour 1, au lieu de 3 pour 1, en 2001.

 

 

 

 

 

 

 

 

 

 

 

notez :

- Les firewalls et les VPN les plus sûrs, sont souvent ceux en boîtiers propriétaires (appliances ou serveurs dédiés). Leur prix est aussi plus intéressant qu'un logiciel à installer sur une machine.

 

- Marché européen des serveurs de sécurité dédiés est en 2003 en forte croissance de 13%.

(coupes-feu/RPV, etc ...). 40 000 boitiers de sécurité ont été vendus au second trimestre 2003 en Europe.

Parts de marché : Cisco 30%, Nokia 18%, Netscreen 14%, WatchGuard 5% 

 

 

  

 

 

 

 

Les éditeurs, quelques mots et des chiffres :

Symantec à Cupertino (Californie) : leader des utilitaires et produits de sécurité !

 

2003, Symantec est en tête du marché européen de l'antivirus :

Symantec 24,3%, Network Associates 21,5%, Trend Micro 9,3%, Sophos 6,8%, Panda Software 4,4 %, les autres 33,7%

Symantec a acquis PowerQuest en 2004, l'éditeur des fameux Partition Magic et DriveImage !

 

 

2004, parts de marché mondiales des éditeurs de logiciels de sécurité :

 Symantec, le Microsoft de la sécurité ! 17 %

McAfee 7%, Computer Associates 5%, Check Point Software 5%, Trend Micro 5 %, les autres 61%

Décembre 2004 : Symantec a acheté Veritas, le spécialiste et numéro un des logiciels d'archivage (Backup Exec) pour 13,5 milliards de dollars ! la plus grosse acquisition d'un éditeur !

 

 

  retour au sommaire chronologie des  OS