SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
l   AC T UA L I T E S



                            Attaques informatiques


Antivirus : une
technologie obsolète?
                            DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250 000
                            ordinateurs en l’espace de 9 heures. Quelque temps après,
                            c’était au tour de Nimda. Puis, cette année, du virus Klez,
                            qui se propage par la messagerie.

                                                                trouve de nouvelles vulnérabi-           Les antivirus traditionnels
                                                                lités sur les systèmes informa-       L’approche classique pour se
                                                                tiques. On assiste surtout à un       défendre contre les virus con-
                                                                véritable changement du               siste à mettre en place toute une
                                                                paysage des attaques informa-         série d’outils pour protéger les
                                                                tiques. La communauté des             biens informatiques. Générale-
                                                                «hackers» ou «black hats» est         ment, tous les postes de travail
                                                                en pleine progression. Elle           – et les serveurs – sont équipés
                                                                dispose d’une mine d’informa-         d’un antivirus (AV) récent. La
                                                                tions, par le biais de sites inter-   mise à jour des signatures est
                                                                net, de revues, de conférences        effectuée de manière régulière.
                                                                (Defcon, etc.), d’écoles. Elle        La passerelle de messagerie
                                                                est de mieux en mieux organi-         analyse les messages entrant et
                                                                sée.                                  sortant, ainsi qu’éventuelle-
                                                                   Les attaques sont de plus en       ment, les flux HTTP et FTP.
                                                                plus sophistiquées. Mais, para-       Toutes ces mesures sont bien
                                                                doxalement, les outils pour les       évidemment nécessaires.
                                                                mener sont de plus en plus
                                                                simples à utiliser. Des hackers          Les limites
                                                                en herbe (les «script kiddies»)          de l’approche actuelle
                                                                peuvent s’en servir sans pour         Les antivirus actuels fonction-
                                                                autant avoir de connaissances         nent selon une approche par
                                                                pointues en informatique. Et          signature. Chaque virus est


                            A
Attention! Les virus sont          u cours de ces 24 der-       les pertes pour les entreprises       identifié par une signature
de plus en plus nombreux           niers mois, tout un cha-     se chiffrent en millions de           unique et il est répertorié
et malins.                         cun a pu se rendre comp-     francs.                               comme tel. Pour détecter un
                            te des ravages que les attaques        Il existe un grand nombre          virus, l’AV parcourt les
                            informatiques peuvent causer        d’attaques informatiques,             fichiers, les messages, les flux
                            aux entreprises, ainsi qu’aux       mais, dans cet article, nous          FTP et HTTP. Il cherche ainsi à
                            particuliers. Il ne passe pas un    allons nous concentrer plus           identifier une signature listée
                            jour sans qu’un nouveau virus       particulièrement sur les virus        dans sa base de données. Il
                            soit découvert. Sans que l’on       au sens large du terme.               devient dès lors crucial de



                             e-Xpert Solutions SA
                             Au bénéfice d’une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA
                             propose à sa clientèle des solutions «clé en mains» dans le domaine de la sécurité informatique des
                             réseaux et des applications. Des solutions qui vont de la sécurité d’architecture – tel le firewall, VPN,
                             IDS, FIA, le contrôle de contenu, l’antivirus – aux solutions plus avant-gardistes comme la prévention
                             des intrusions (approche comportementale), l’authentification forte, la biométrie, les architectures PKI
                             ou encore la sécurisation des OS Unix et Microsoft et des postes clients (firewall personnel).


36                                                                                                                             l   10/02
l   AC T UA L I T E S



mettre à jour régulièrement           sées de plus en plus sur Inter-       • accès aux périphériques            net et peuvent ainsi surfer sur le
cette base de données.                net. Dans certains cas, il peut         machines (CD-Rom, USB,             Web. Il devient dès lors vital de
   Le logiciel antivirus est mis      être difficile, voire impossible,       carte réseau, etc.);               les protéger contre les
à jour quasiment en temps réel.       de les mettre à jour. Les raisons     • modification des paramètres        nouvelles attaques et notam-
Cette méthode, basée sur les          peuvent en être multiples: satu-        système;                           ment contre les «backdoors» et
signatures, n’en pose pas moins       ration du réseau Internet, satu-      • initialisation de la communi-      autres virus.
plusieurs problèmes.                  ration de l’éditeur AV, attaques        cation réseau;                       Il existe des solutions pour
   Malgré les mises à jour            de type déni de services.             • exécution de scripts malicieux     sécuriser ces postes. Elles utili-
rapides (côté client), un certain                                             (code mobile);                     sent la technologie comporte-
temps est nécessaire aux                 Comment stopper                    • prévention contre les «Buffer      mentale et sont généralement
éditeurs d’AVpour analyser les           les attaques inconnues?              Overflow» (BoF).                   couplées à un «firewall» per-
nouveaux virus et actualiser          Entre l’apparition de nouveaux           Cette méthode nécessite un        sonnel. Pour la mise en œuvre
leurs bases de données. Ce            virus et la mise à jour des signa-    «apprentissage» préalable afin       de telles solutions dans le cadre
délai peut être trop long dans        tures, il existe un fossé tempo-      de connaître le comportement         d’une entreprise, il est impor-
certains cas. Les statistiques        rel. La tendance montre que ce        dit «normal» de la machine.          tant de ne pas négliger la
montrent en effet une forte           fossé va devenir de plus en plus      Une fois ce comportement             gestion centralisée de ces logi-
tendance à la propagation très        grand. Pour résoudre ce problè-       appris, le système est opéra-        ciels.
rapide des virus. Cette propa-        me, une approche intéressante         tionnel et permet de protéger
gation est directement liée à         est l’analyse comportementale.        les machines de façon très effi-        Vers des solutions
l’utilisation des e-mails et des      Cette technologie fait partie de      cace.                                   d’analyse
services internet. Il devient         la famille des outils de préven-                                              du comportement
alors de plus en plus difficile       tion d’intrusions. L’idée de            Où installer ces logiciels?        Il ne fait plus de doutes que les
pour les éditeurs d’AV d’assu-        base est de mettre en œuvre une       Pour la mise en œuvre de ces         attaques informatiques sont de
rer, à temps, une mise à jour des     solution capable de détecter et       solutions, je recommanderai          plus en plus efficaces et viru-
bases de données.                     de stopper les attaques incon-        deux axes : la sécurisation des      lentes. Les solutions antivirus
   Le deuxième problème est           nues.                                 serveurs et la sécurisation des      ne sont, à mon avis, plus suffi-
que cette méthode ne permet                                                 postes clients                       santes pour assurer la protec-
pas de détecter les virus incon-         L’approche                                                              tion des biens informatiques.
nus. A savoir, les virus non             comportementale                       Sécurisation des serveurs         Cela ne veut pas dire qu’il ne
répertoriés dans la base de           L’approche comportementale            Les infrastructures serveurs         faut plus y avoir recours. Je
données. Or, il existe des outils     consiste à analyser, en temps         d’une entreprise sont des            pense toutefois qu’il est et qu’il
extrêmement simples et effi-          réel, les applications et le systè-   éléments très importants. Pour       sera désormais plus important,
caces pour générer des virus.         me d’exploitation. L’idée est de      garantir leur intégrité et leur      pour faire face aux nouvelles
Ceux-ci sont donc à la portée         détecter le comportement mali-        disponibilité, l’installation de     menaces, de se diriger vers des
des non-spécialistes et sont          cieux d’un programme : par            logiciels d’analyse comporte-        solutions d’analyse du compor-
d’une facilité d’utilisation          exemple, le web serveur IIS           mentale est une solution très        tement. Ces outils sont complé-
impressionnante. Il est               essayant d’accéder à des              intéressante. Dans un premier        mentaires aux antivirus.        l
possible, avec ces outils, de         fichiers système sensibles. Ce        temps, il peut être intéressant de
choisir son mode de propaga-          comportement est alors bloqué         protéger les serveurs les plus                         Sylvain Maret
tion, l’action que doit effectuer     par le logiciel de protection.        sensibles, comme les frontaux                        Directeur veille
le virus lorsqu’il atteint sa cible      Ces systèmes sont générale-        de la DMZ ou les serveurs                             technologique
(comme installer une «back-           ment capables de prévenir les         internes (ERP, DB, applica-
door»), etc. Les possibilités         actions suivantes :                   tions financières, etc.).            Contact
sont pratiquement illimitées et       • ouverture, visualisation,                                                e-Xpert Solutions SA
ouvrent la porte à de nouvelles         modification ou effacement            Sécurisation                       Route de Pré-Marais 29
formes d’attaques.                      de fichiers;                          des postes clients                 1233 Bernex (GE)
   Un autre problème est la mise      • tentative de formatage des          La plupart des postes clients ont    Tél : +41 22 727 05 55
à jour des bases online, réali-         disques;                            un accès à la messagerie inter-      info@e-xpertsolutions.com




10/02   l                                                                                                                                       37

Contenu connexe

Tendances

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etatiSSAL
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 

Tendances (20)

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etat
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Snort
SnortSnort
Snort
 

En vedette

Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere générationSylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 

En vedette (20)

Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
OpenID et Facebook
OpenID et FacebookOpenID et Facebook
OpenID et Facebook
 
Pki Training V1.5
Pki Training V1.5Pki Training V1.5
Pki Training V1.5
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 

Similaire à Antivirus : une technologie obsolète?

La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 

Similaire à Antivirus : une technologie obsolète? (20)

La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook AttackSylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 

Antivirus : une technologie obsolète?

  • 1. l AC T UA L I T E S Attaques informatiques Antivirus : une technologie obsolète? DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250 000 ordinateurs en l’espace de 9 heures. Quelque temps après, c’était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie. trouve de nouvelles vulnérabi- Les antivirus traditionnels lités sur les systèmes informa- L’approche classique pour se tiques. On assiste surtout à un défendre contre les virus con- véritable changement du siste à mettre en place toute une paysage des attaques informa- série d’outils pour protéger les tiques. La communauté des biens informatiques. Générale- «hackers» ou «black hats» est ment, tous les postes de travail en pleine progression. Elle – et les serveurs – sont équipés dispose d’une mine d’informa- d’un antivirus (AV) récent. La tions, par le biais de sites inter- mise à jour des signatures est net, de revues, de conférences effectuée de manière régulière. (Defcon, etc.), d’écoles. Elle La passerelle de messagerie est de mieux en mieux organi- analyse les messages entrant et sée. sortant, ainsi qu’éventuelle- Les attaques sont de plus en ment, les flux HTTP et FTP. plus sophistiquées. Mais, para- Toutes ces mesures sont bien doxalement, les outils pour les évidemment nécessaires. mener sont de plus en plus simples à utiliser. Des hackers Les limites en herbe (les «script kiddies») de l’approche actuelle peuvent s’en servir sans pour Les antivirus actuels fonction- autant avoir de connaissances nent selon une approche par pointues en informatique. Et signature. Chaque virus est A Attention! Les virus sont u cours de ces 24 der- les pertes pour les entreprises identifié par une signature de plus en plus nombreux niers mois, tout un cha- se chiffrent en millions de unique et il est répertorié et malins. cun a pu se rendre comp- francs. comme tel. Pour détecter un te des ravages que les attaques Il existe un grand nombre virus, l’AV parcourt les informatiques peuvent causer d’attaques informatiques, fichiers, les messages, les flux aux entreprises, ainsi qu’aux mais, dans cet article, nous FTP et HTTP. Il cherche ainsi à particuliers. Il ne passe pas un allons nous concentrer plus identifier une signature listée jour sans qu’un nouveau virus particulièrement sur les virus dans sa base de données. Il soit découvert. Sans que l’on au sens large du terme. devient dès lors crucial de e-Xpert Solutions SA Au bénéfice d’une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions «clé en mains» dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d’architecture – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’antivirus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l’authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix et Microsoft et des postes clients (firewall personnel). 36 l 10/02
  • 2. l AC T UA L I T E S mettre à jour régulièrement sées de plus en plus sur Inter- • accès aux périphériques net et peuvent ainsi surfer sur le cette base de données. net. Dans certains cas, il peut machines (CD-Rom, USB, Web. Il devient dès lors vital de Le logiciel antivirus est mis être difficile, voire impossible, carte réseau, etc.); les protéger contre les à jour quasiment en temps réel. de les mettre à jour. Les raisons • modification des paramètres nouvelles attaques et notam- Cette méthode, basée sur les peuvent en être multiples: satu- système; ment contre les «backdoors» et signatures, n’en pose pas moins ration du réseau Internet, satu- • initialisation de la communi- autres virus. plusieurs problèmes. ration de l’éditeur AV, attaques cation réseau; Il existe des solutions pour Malgré les mises à jour de type déni de services. • exécution de scripts malicieux sécuriser ces postes. Elles utili- rapides (côté client), un certain (code mobile); sent la technologie comporte- temps est nécessaire aux Comment stopper • prévention contre les «Buffer mentale et sont généralement éditeurs d’AVpour analyser les les attaques inconnues? Overflow» (BoF). couplées à un «firewall» per- nouveaux virus et actualiser Entre l’apparition de nouveaux Cette méthode nécessite un sonnel. Pour la mise en œuvre leurs bases de données. Ce virus et la mise à jour des signa- «apprentissage» préalable afin de telles solutions dans le cadre délai peut être trop long dans tures, il existe un fossé tempo- de connaître le comportement d’une entreprise, il est impor- certains cas. Les statistiques rel. La tendance montre que ce dit «normal» de la machine. tant de ne pas négliger la montrent en effet une forte fossé va devenir de plus en plus Une fois ce comportement gestion centralisée de ces logi- tendance à la propagation très grand. Pour résoudre ce problè- appris, le système est opéra- ciels. rapide des virus. Cette propa- me, une approche intéressante tionnel et permet de protéger gation est directement liée à est l’analyse comportementale. les machines de façon très effi- Vers des solutions l’utilisation des e-mails et des Cette technologie fait partie de cace. d’analyse services internet. Il devient la famille des outils de préven- du comportement alors de plus en plus difficile tion d’intrusions. L’idée de Où installer ces logiciels? Il ne fait plus de doutes que les pour les éditeurs d’AV d’assu- base est de mettre en œuvre une Pour la mise en œuvre de ces attaques informatiques sont de rer, à temps, une mise à jour des solution capable de détecter et solutions, je recommanderai plus en plus efficaces et viru- bases de données. de stopper les attaques incon- deux axes : la sécurisation des lentes. Les solutions antivirus Le deuxième problème est nues. serveurs et la sécurisation des ne sont, à mon avis, plus suffi- que cette méthode ne permet postes clients santes pour assurer la protec- pas de détecter les virus incon- L’approche tion des biens informatiques. nus. A savoir, les virus non comportementale Sécurisation des serveurs Cela ne veut pas dire qu’il ne répertoriés dans la base de L’approche comportementale Les infrastructures serveurs faut plus y avoir recours. Je données. Or, il existe des outils consiste à analyser, en temps d’une entreprise sont des pense toutefois qu’il est et qu’il extrêmement simples et effi- réel, les applications et le systè- éléments très importants. Pour sera désormais plus important, caces pour générer des virus. me d’exploitation. L’idée est de garantir leur intégrité et leur pour faire face aux nouvelles Ceux-ci sont donc à la portée détecter le comportement mali- disponibilité, l’installation de menaces, de se diriger vers des des non-spécialistes et sont cieux d’un programme : par logiciels d’analyse comporte- solutions d’analyse du compor- d’une facilité d’utilisation exemple, le web serveur IIS mentale est une solution très tement. Ces outils sont complé- impressionnante. Il est essayant d’accéder à des intéressante. Dans un premier mentaires aux antivirus. l possible, avec ces outils, de fichiers système sensibles. Ce temps, il peut être intéressant de choisir son mode de propaga- comportement est alors bloqué protéger les serveurs les plus Sylvain Maret tion, l’action que doit effectuer par le logiciel de protection. sensibles, comme les frontaux Directeur veille le virus lorsqu’il atteint sa cible Ces systèmes sont générale- de la DMZ ou les serveurs technologique (comme installer une «back- ment capables de prévenir les internes (ERP, DB, applica- door»), etc. Les possibilités actions suivantes : tions financières, etc.). Contact sont pratiquement illimitées et • ouverture, visualisation, e-Xpert Solutions SA ouvrent la porte à de nouvelles modification ou effacement Sécurisation Route de Pré-Marais 29 formes d’attaques. de fichiers; des postes clients 1233 Bernex (GE) Un autre problème est la mise • tentative de formatage des La plupart des postes clients ont Tél : +41 22 727 05 55 à jour des bases online, réali- disques; un accès à la messagerie inter- info@e-xpertsolutions.com 10/02 l 37