WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Appliquer ou non les correctifs de sécurité

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Appliquer ou non les correctifs de sécurité

  • Comments 0

Dans un passé, pas si lointain, il était couramment accepté qu’un système qui fonctionnait ne devait pas faire l’objet de modifications. Cette démarche a été longtemps utilisée sous Windows NT. Elle s’accompagnait d’une autre démarche qui consistait à redémarrer, parfois préventivement, les ordinateurs à intervalles réguliers. Si cela ne faisait pas de bien, au moins, cela ne faisait pas de mal.

Avec l’accroissement de l’utilisation de l’informatique et des micro-ordinateurs, en particulier, il est devenu de plus en plus important de maintenir un haut niveau de disponibilité pour les serveurs d’infrastructure comme les postes de travail. Dans la perspective d’augmenter la disponibilité, il est, aujourd’hui préférable d’appliquer régulièrement les correctifs de sécurité et autres services packs ;  ce qui peut entrainer le redémarrage des ordinateurs, mais un arrêt planifié est moins perturbant qu’un arrêt en pleine journée.

À l’époque où les correctifs n’étaient pas appliqués régulièrement, les menaces se nommaient Michelangelo. Pour être contaminé, il fallait utiliser une disquette infectée. Les antivirus de cette époque-là vérifiaient la plupart des fichiers exécutables et les secteurs d’amorce des disques durs. Le passage sous Windows NT et ses dérivés actuels ont rendu la modification des secteurs d’amorce des disques durs relativement compliqués. Au pire, il était possible de contaminer un ordinateur lors de son redémarrage, d’où l’une des raisons d’éviter de redémarrer car il était devenu de moins en moins sûr que le système retomberait sur ces pieds après un redémarrage.

À partir du moment où l’échange de disquettes est devenu plus rare, de nouveaux virus sont apparus qui tiraient parti des échange de messages électroniques. Les virus ILoveYou ou Melissa restent dans les mémoires des utilisateurs pas si âgés que cela. Pour s’en protéger, les programmes de protection contre les virus ont étendu leurs analyses aux fichiers suspects comme les documents Word ou Excel et leurs dérivés. Au niveau des programmes Office, la signature du code a permis de limiter l’exécution de code qu’à certains programmes référencés. Tout au plus, peut-on s’étonner du faible nombre de code signé utilisé dans les organisations.

La connexion des ordinateurs sur Internet a permis de nouveaux modes de contamination. Si Blaster et Slammer sont aujourd’hui connus, c’est non seulement pour leur rapidité de propagation, mais aussi parce que l’approche d’analyse de fichiers présents sur les ordinateurs n’a plus suffit pour les protéger. Certes, les antivirus ont intégré cette nouvelle menace, mais il est apparu avec ces virus que le fait de ne rien faire ne constituait plus une sécurité suffisante pour ne pas être contaminé. L’espérance de vie d’un PC sans correctif de sécurité était encore récemment estimée à 20 minutes. Il semble qu’à la différence des être humains, l’espérance de vie diminue au fil du temps pour ne plus atteindre que 12 minutes désormais. L’un des objectifs du service pack 2 de Windows XP est de retourner la tendance et, d’avantage encore, avec le service pack 1 de Windows Server 2003. Ceci constitue une réponse technologique aux problèmes de virus, mais comme le dirait Bernard OURGHANLIAN, la sécurité n’est pas qu’une affaire de technologie.

À chacune des étapes de l’histoire des virus, les informaticiens ont tenté d’éduquer les utilisateurs, mais jamais autant qu’aujourd’hui cette éducation est rendue nécessaire. En effet, la menace actuelle ne repose plus seulement sur l’interaction de l’utilisateur pour déclencher le virus, mais surtout pour lui fournir les moyens d’en exploiter les conséquences : les logiciels espions (spyware) utilisent les privilèges des utilisateurs pour accéder à leur insu à d’autres informations que celle strictement situées sur l’ordinateur infecté. Le « hameçonnage », comme disent nos cousins québécois à propos du phishing, déplace la menace au niveau de l’outil le plus couramment utilisé, à savoir, le navigateur et rend l’utilisateur complice dans la fourniture d’informations. Plus que jamais, il est nécessaire de ne pas avoir de permissions et droits spécifiques pour contrer l’installation de logiciels espions.

Il faudra, probablement, encore un peu de temps pour que les virus disparaissent et soient complètement remplacés par des menaces de type spyware ou phishing. Il en faudra encore un peu plus pour que les systèmes ne puissent contrer ces attaques, mais il est très probable que, ce jour-là, de nouvelles menaces auront fait leur apparition. En attendant, la meilleure méthode consiste à « surfer couvert ».

Leave a Comment
  • Please add 3 and 8 and type the answer here:
  • Post