{"id":5,"date":"2006-11-27T09:00:30","date_gmt":"2006-11-27T09:00:30","guid":{"rendered":"http:\/\/blog.milamberspace.net\/index.php\/2006\/11\/27\/les-menaces-informatiques-internet-5.html"},"modified":"2007-09-17T08:30:35","modified_gmt":"2007-09-17T08:30:35","slug":"les-menaces-informatiques-internet","status":"publish","type":"post","link":"https:\/\/blog.milamberspace.net\/index.php\/2006\/11\/27\/les-menaces-informatiques-internet-5.html","title":{"rendered":"Les menaces informatiques \/ Internet"},"content":{"rendered":"<p align=\"left\">Le SANS Institute (SysAdmin, Audit, Network, Security) diffuse son<a href=\"http:\/\/www.sans.org\/top20\/\" target=\"_blank\"> rapport annuel <\/a>sur les menaces informatiques via Internet. Intitul\u00e9 \u00ab <strong>Top-20 Internet Security Attack Targets<\/strong> \u00bb il d\u00e9livre les principales attaques utilis\u00e9es durant l\u2019ann\u00e9e 2006 sur le r\u00e9seau Internet.<\/p>\n<p align=\"left\">Bien entendu les attaques bas\u00e9es sur Internet Explorer, Windows et Office sont en premi\u00e8re place. La raison n\u2019est pas \u00ab normal c\u2019est Microsoft \u00bb, mais plut\u00f4t tout simplement car ces logiciels sont pr\u00e9sents \u00e0 peu pr\u00e8s partout sur les postes des utilisateurs. Normal donc que les personnes malveillantes (pirates) recherchent et exploitent les failles sur ses produits largement diffus\u00e9s.<!--more--><\/p>\n<p align=\"left\">N\u00e9anmoins, on pourra remarquer l\u2019arriv\u00e9e de Mac OS X dans ce classement. Il semblerait en effet que les d\u00e9veloppeurs de ce syst\u00e8me d\u2019exploitation n\u2019aient pas port\u00e9 une grande attention \u00e0 sa s\u00e9curisation. Dommage, d\u2019autant que les utilisateurs de Mac, ont cette \u00ab impression de confiance \u00bb sur la s\u00e9curit\u00e9 de leur syst\u00e8me (largement promu par Apple\u2026).<\/p>\n<p align=\"left\">Un type d\u2019attaque a bien progress\u00e9 : l\u2019exploitation de failles sur les applications Web (CMS, framework, etc). Les d\u00e9veloppeurs d\u2019applications Web n\u2019ont pas forc\u00e9ment la fibre s\u00e9curitaire, du coup, il est souvent possible de r\u00e9cup\u00e9rer \/ d\u2019acc\u00e9der \u00e0 des donn\u00e9es prot\u00e9g\u00e9es sur un extranet ou sur une interface d\u2019administration d\u2019un outil de gestion de contenu. Ce type d\u2019attaque (des centaines de nouvelles failles d\u00e9couvertes par semaine) devrait continuer \u00e0 progresser compte tenu de l\u2019augmentation de l\u2019utilisation d\u2019outils CMS\/WCM et de sites Web \u00ab dynamiques \u00bb.<\/p>\n<p align=\"left\">Ces failles \u00ab humaines \u00bb sont aussi dans ce classement. En effet, parfois le piratage de donn\u00e9es (code d\u2019acc\u00e8s \u00e0 son compte en ligne par exemple) est rendu possible gr\u00e2ce \u00e0 la cr\u00e9dulit\u00e9 des utilisateurs. Ces attaques (appel\u00e9s \u00ab phising \u00bb) consistent (par exemple) \u00e0 se faire passer pour une entit\u00e9 connue (par exemple votre banque) \u00e0 travers un mail, site web, etc\u2026 (reprise du logo, charte graphique, etc) et vous invite \u00e0 v\u00e9rifier votre mot de passe d\u2019acc\u00e8s, en le re-saisissant via un formulaire web (qui l\u2019enregistrera soigneusement \u00e0 des fins d\u2019utilisations malveillantes\u2026)<\/p>\n<p align=\"left\">Les attaques de type ZDE (Zero Day Exploit) sont aussi en progression cette ann\u00e9e. Elles consistent \u00e0 exploiter une faille de s\u00e9curit\u00e9 annonc\u00e9e sur un logiciel avant que le patch ne soit disponible. Pendant ce laps de temps, votre poste est expos\u00e9, sans moyen de protection\u2026<\/p>\n<p align=\"left\">Le rapport nous donne aussi d\u2019autres types d\u2019attaques entre autres : sur les syst\u00e8mes de voix sur IP (VoIP), le partage en P2P, les messageries instantan\u00e9es (pour la diffusion des sypwares, malwares, etc.).<\/p>\n<p class=\"MsoNormal\" align=\"left\"><strong>Quelques pointeurs :<\/strong><br \/>\n<a href=\"http:\/\/www.reseaux-telecoms.net\/actualites\/lire-le-phishing-coutera-pres-de-3-md$-aux-internautes-americains-14739.html?pid=7\">Les failles z\u00e9ro-jour frappent massivement Microsoft<\/a><\/p>\n<p class=\"MsoNormal\" align=\"left\"><a href=\"http:\/\/www.reseaux-telecoms.net\/actualites\/lire-le-phishing-coutera-pres-de-3-md$-aux-internautes-americains-14739.html?pid=7\">Le phishing co\u00fbtera pr\u00e8s de 3 Md$ aux internautes am\u00e9ricains<\/a><\/p>\n<p class=\"MsoNormal\" align=\"left\"><a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-facteur-humain-parmi-les-principaux-risques-selon-le-sans-21386.html?pid=2\">Le facteur humain parmi les principaux risques selon le SANS<\/a><\/p>\n<p class=\"MsoNormal\" align=\"left\"><a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-nouveau-visage-des-menaces-informatiques-21394.html?pid=2\">Le nouveau visage des menaces informatiques<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le SANS Institute (SysAdmin, Audit, Network, Security) diffuse son rapport annuel sur les menaces informatiques via Internet. Intitul\u00e9 \u00ab Top-20 Internet Security Attack Targets \u00bb il d\u00e9livre les principales attaques utilis\u00e9es durant l\u2019ann\u00e9e 2006 sur le r\u00e9seau Internet. Bien entendu les attaques bas\u00e9es sur Internet Explorer, Windows et Office sont en premi\u00e8re place. La raison &hellip; <a href=\"https:\/\/blog.milamberspace.net\/index.php\/2006\/11\/27\/les-menaces-informatiques-internet-5.html\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Les menaces informatiques \/ Internet<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,9],"tags":[],"class_list":["post-5","post","type-post","status-publish","format-standard","hentry","category-internet","category-securite"],"_links":{"self":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts\/5","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/comments?post=5"}],"version-history":[{"count":0,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts\/5\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/media?parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/categories?post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/tags?post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}