SANS : Le danger est dans le poste de travail

le 29/11/2007, par Marc Olanié, Documentation, 426 mots

Avec les premières neiges tombent les rapports annuels relatant ce qui s'est passé, avant que ne sorte à la hune de tous les média les « prévisions » pour l'année à venir. Activité virale, sinistralité générale, évolution des exploits et des défenses périmétriques... Cette fois, c'est le Sans Institute qui nous offre son traditionnel « Top 20 des plus belles vulnérabilité 2007 ». Le constat est évident : les problèmes techniques semblent affecter considérablement plus les logiciels clients que les applications serveur. Est-ce en raison d'une plus grande activité de la part des chercheurs en sécurité, ou en fonction de l'importance des attaques viralo-spywaresques ? Les chercheurs de Caroline ne se prononcent pas. Premier toutes catégories -et détenteur du maillot jaune depuis déjà de nombreuses années- le navigateur Web (premier I.E., second Firefox) et son cortège de centaines de vulnérabilités ActiveX, de menaces à coups de BHO (voir article suivant) et d'appliquettes maléfiques. La seconde place échoit aux suites bureautiques, notamment grâce au soutient actif d'Internet Explorer, lequel se charge généralement de l'ouverture automatique des documents Office expédiés sous forme liens Web ou de ressources réseau. Si les attaques MS-Word connaissent une croissance pratiquement normale (+40% environ par rapport à l'an passé) les assauts à l'aide de documents Excel forgés sont pratiquement 12 fois plus nombreux qu'en 2006. La troisième place est, sans surprise, arrachée par les clients de messagerie, un autre tenant historique du titre dans cette course à la sinistralité. Viennent ensuite les applications secondaires, tels quel les lecteurs multimédia (et une belle tête de gagnant portée par Apple, avec Quicktime). Il faudra attendre la cinquième place pour voir apparaître une application « serveur » -bien sur, il s'agit des applications Web-. C'est ici le règne des failles PHP, des attaques par injection SQL, du Cross Site Scripting, et d'un nouveau venu qui fait de plus souvent parler de lui, le Cross-site request forgeries (CSRF). Viennent ensuite les services liés aux noyau, au système d'exploitation, Windows en tête, immédiatement suivi par les bugs Macintosh et Unix. Le peloton de queue regroupe des menaces plus rares, liées aux logiciels de sauvegarde par exemple, aux serveurs d'infrastructure (DNS et autres annuaires, serveurs d'administration et de gestion, passerelles de communication et de filtrage de contenu, SGBD...). Le cortège est clôt par les dangers apportés soit par des pratiques discutables -mauvaise gestion des droits utilisateurs-, des malversations utilisant les ressorts humains -phishing -, des erreurs commises par les usagers ou l'administrateur -pertes d'ordinateurs portables, absence de chiffrement des données « mobiles »-. Les « nouvelles » applications liées à Internet (Messagerie instantanée, P2P, VoIP) laissent elles aussi présager un futur assez sombre.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...