mercredi 7 décembre 2016
 

Anti-virus : nécessaires mais non suffisants

Quand plus de 100 000 nouveaux malwares sont créés chaque jour, un logiciel de détection fonctionnant sur les signatures n’a aucune efficacité contre les menaces actuelles.

En matière de sécurité informatique, un adage aujourd’hui en vigueur précise qu’il existe deux types d’entreprises : celles qui ont été victimes d’une attaque informatique et celles qui n’ont pas conscience de l’avoir été. Voici moins d’un an, deux chaînes hôtelières d’envergure ont été victimes d’attaques par des malwares qui ont permis aux hackers de s’emparer de cartes de crédit avec les noms des titulaires, les dates d’expiration et codes de sécurité. Dans les deux cas, les entreprises se sont aperçues de ces problèmes au bout de plusieurs mois. Comme le souligne Pedro Bustamente, Vice-Président en charge de la technologie au sein Malwarebytes, « ce que les entreprises redoutent par-dessus tout, c'est de se retrouver dans la même situation que Target ou Home Depot, c'est-à-dire être victime d'une intrusion, mais ne pas s'en rendre compte pendant longtemps jusqu'à ce que l'information soit révélée, laissant tout le temps nécessaire à l'infection pour pirater les données des clients ou des informations internes ».

Dans ces conditions, s’appuyer uniquement sur des logiciels anti-virus est notoirement insuffisant. Deux créateurs d’anti-virus parmi les plus célèbres – John McAfee et Alan Solomon – concèdent ne plus utiliser ce type de logiciels depuis une dizaine d’années car ils ne voient pas « comment cela pourrait fonctionner dans un environnement qui exige des mises à jour quotidiennes ». Les programmes antivirus ne peuvent pas déjouer les attaques de malwares complexes et encore moins les exploits zero day, dont les malwares ne représentent qu'une partie. En effet, les antivirus utilisent des signatures statiques pour détecter les malwares, mais jusqu'à trois mois peuvent être nécessaires pour isoler une nouvelle version d'un malware et publier le correctif de sécurité adéquat. Dans le même temps, au moins 100 000 nouveaux malwares sont mis en circulation chaque jour. Dans ce contexte, une approche basée sur des signatures statiques est au mieux incapable d'isoler les exploits zero day, les rançongiciels (ransomware) en constante mutation ou tout autre malware mettant en œuvre des mécanismes de livraison avancés.

Les environnements informatiques actuels sont totalement différents des environnements d'il y a dix ans à peine. Non seulement les malwares utilisaient des signatures statiques qui facilitaient leur détection, mais les services informatiques exerçaient aussi un contrôle absolu sur leurs centres de données, comme le rappelle Laura DiDio : « à l'époque des terminaux connectés à un ordinateur central, il était possible de verrouiller complètement le réseau ».

Aujourd'hui, en revanche, le nombre démesuré de terminaux limite la capacité des services informatiques à contrôler leurs réseaux. Les employés accèdent aux réseaux à l'aide d'une variété d'appareils mobiles, chacun équipé d'une version différente d'un système d'exploitation ou d'un autre. Dans le cadre de leur travail, ils utilisent des applications clientes et, sur le cloud, ils échangent des fichiers grâce à des services sur le cloud, dont certains sont en dehors du réseau de l'entreprise (Shadow IT ou « IT caché »), et ils consultent des sites Web porteurs de malwares que les antivirus n'ont pas encore identifiés. Le verrouillage du réseau en réaction à une cyberattaque n'est quant à lui plus une option, car il s'avère bien impossible lorsqu'une infrastructure informatique inclut autant de composants physiques, virtuels et sur le cloud.
/// Actuellement à la Une...
Après un premier partenariat, le spécialiste des containers annonce qu’il rachète finalement la start-up française Infinit et sa technologie qui permet d’unifier les espaces en créant un disque dur unique.
L’éditeur a livré sa feuille de route pour 2017, avec toujours cette volonté d’améliorer les performances de ses produits de visualisation des données mais aussi de nouveaux outils en dehors de son cœur de métier.
Le Sommet de l’Open Government Partnership s’est ouvert aujourd’hui à Paris. 70 Etats y sont représentés et des centaines d’organisations et d’entreprises y participeront. Mais certaines associations françaises ont choisi de boycotter l’événement, pointant la contradiction entre les principes de l’OGP et les politiques françaises en matière de numérique.
Tous les bureaux et datacenters de Google seront alimentés en énergies vertes (vent et solaire) d’ici la fin de l'année prochaine, ce qui représente environ 2,6 Gigawatts. 
On l’oublie souvent, Parrot ne fait pas que des drones. L’entreprise française conçoit et commercialise également des objets connectés, des casques audio ainsi que des équipements automobiles (kits main libres, autoradio…). C’est cette activité que Parrot est sur le point de vendre à Faurecia.
40 clients des secteurs de la finance, de l’éducation et de la santé vont participer à un programme bêta. Selon IBM, les systèmes cognitifs sont cités comme une nouvelle priorité par quasiment 60% des professionnels de la sécurité. Durant les deux dernières années, IBM a recruté 2000 experts du domaine de la sécurité, développeurs, consultants et chercheurs, dont 600 aux Etats-Unis.
Verizon débute sa stratégie de recentrage sur les réseaux, son cœur de métier, et cède 29 datacenters répartis sur 24 sites aux Etats-Unis et en Amérique Latine. 
C’est un peu une carte Arduino ou Raspberry Pi, en plus simple. Thingz, produit conçu et commercialisé par la start-up toulousaine éponyme – sis à Labège – permet d’imaginer, fabriquer et programmer un objet électronique.
Simultanément, Open AI, une entreprise soutenue notamment par Elon Musk, et DeepMind de Google, viennent de décider de livrer certains éléments de leur plateforme en accès ouvert sur Github.
Dans le cadre du programme « EU Free and Open Source Software Auditing », les logiciels libres bénéficieront du soutien de l’UE pour chasser les bugs de leur code. Après un an d’audit, le programme est en effet maintenu, son budget doublé et sa mission élargie aux bug bounties.