Ils avaient des bots, ils n'avaient pas de culot

le 29/12/2006, par Marc Olanié, Documentation, 381 mots

Et hop, encore un bilan de fin d'année. De la catégorie des marronniers celui-là, car signé par McAfee, et généralement suivi et commenté par la presse. Nos confrères de Network World n'échappent pas à la règle et se sont notamment penchés sur cette étude relativement synthétique. Il faut préciser que, quelques jours auparavant, le magazine avait publié un « dossier » de plus de 4 pages intitulé « 2006 : the year in security » plus logorrhatif qu'informatif. Sans surprise, la « nouvelle génération » des malwares s'appelle Botnet, ces réseaux de machines compromises par lesquelles tous les malheurs arrivent. Spam, spywares, virus zombificateurs -car le botnet doit pouvoir s'entretenir-... En seconde place arrivent les rootkits, encore une « nouveauté 2006 » largement -est-il encore nécessaire de le rappeler- popularisée par Sony, et de façon plus modeste par quelques pirates et autres espions industriels. Sur la troisième marche du podium des dangers informatiques, l'on retrouve une valeur sûre : les vulnérabilités. Vulnérabilités dont la découverte croissante est provoquée notamment par l'apparition d'outils de fuzzing automatiques et l'incitation à la recherche de faille créée par les « primes » de certains organismes à la moralité très discutable, explique en substance le rapport de McAfee. Il serait de mauvais aloi de parler de la responsabilité des éditeurs de programmes... tout de même ! Le message de l'Avert est très clair, sans ces « troubles fête », le monde serait bien plus calme, les failles moins publiques. Le reste du rapport n'apprend strictement rien de nouveau : vol d'identité, subtilisation de mots de passe, montée en puissance du spam, risque d'infection par les échanges peer to peer, dangers croissants sur le front des téléphones et outils communicants « mobiles », adwares, malwares, spywares... l'air et la chanson ne changent hélas pas depuis ces trois dernières années. Chacun de ces bilans annuel déplore mais ne condamne pas, ou du moins ne fait que condamner des personnes virtuelles, des groupes insaisissables, mais rarement les personnes, les groupes ou les entreprises directement responsables de ces états de fait. Non, les fournisseurs d'accès à Internet, les principaux éditeurs et équipementiers, les ténors du monde de la sécurité ne sont pas à l'origine des malwares et des tentatives criminelles qui frappent les usagers. Mais un rapport soi-disant objectif sur le panorama de la sécurité ne peut en aucune façon écarter systématiquement la responsabilité, même partielle, de chacun de ces acteurs.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...