vendredi 22 janvier 2010

Les meilleurs navigateurs web





Pris dans la tempête mediatico-demago de l'affaire Google China, Microsoft vient de publier un correctif pour son navigateur Internet (version 6, 7 et 8).

Si vous avez configuré Windows pour qu'il se mette à jour automatiquement vous n'avez rien à faire. Sinon, il faut lancer "Windows Update" (accessible depuis le menu « Démarrer/Tous les programmes » de Windows).

Cette correction ne doit pas vous empêcher d'aller voir ailleurs et de tester d'autres navigateurs parmi lesquels Firefox bien sûr mais il y a aussi l'excellent Opera et Google Chrome (ou sa version libre appelée Chromium).

Essayez Chromium : rapide, efficace, disponible en français et sans Google Big Brother !!

En effet, Google Chrome, c'est Chromium plus le nom et logo Google, un système de mise à jour automatique appelé GoogleUpdate et RLZ, qui informe Google de la façon dont vous avez installé Google Chrome.

La sécurité informatique : un état d'esprit

Malgré l'évolution des techniques antivirales, les codes malveillants ne cessent de se multiplier et de se répandre sur tous les réseaux, filaire et sans fil (wi-fi). Aujourd'hui, ce sont les ordinateurs. Demain, les virus se multiplieront sur les smartphones ou des TabletPC.
Certains codes malveillants sont très perfectionnés. Mais les plus "efficaces" reposent sur des techniques rudimentaires. Plus le piège est gros, plus l'arnaque marche. C'est le cas du spam et du phishing (imitation d'un site de banque par exemple). Les techniques d'ingénierie sociale visant les points « faibles » de l'utilisateur seront toujours plus efficaces qu'un code malveillant.

« La sécurité est vue comme une logique de produits développée par les éditeurs alors qu'il s'agit d'un d'état d'esprit », rappelle Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles à l'ESIEA.

En plus d'installer ces logiciels de sécurité (antivirus, antispam, parefeu...) et de les mettre à jour en permanence (ainsi que le système d'exploitation du PC), l'utilisateur doit donc être vigilant et ne pas cliquer sur n'importe quelle pièce jointe ou lien internet. Il doit aussi utiliser différents mots de passe efficaces, c’est-à-dire difficiles à trouver (composés de lettres en majuscule, minuscule, de chiffres et de symboles).

Le Top 5 des virus célèbres

Chaque fin de mois, différents éditeurs d'antivirus publient un compte-rendu de l'activité virale.

Je ne vais donc pas les concurrencer car ils ont plus de moyens et de compétences que moi (notamment en marketing ;-) ).

J'ai par contre eu l'idée de publier un palmarès des codes malveillants les plus célèbres.

1-Conficker
Apparu il y a un an environ, ce ver est un programme malveillant très sophistiqué. Une partie importante de son code est chiffrée pour en interdire l’étude. Son système de mise à jour utilise plusieurs algorithmes de cryptographie. Chaque version se distingue de la précédente par de nouvelles fonctions ou par l’optimisation de fonctions existantes. Ainsi, ce ver est capable de désactiver le moniteur de fichiers des antivirus, de ne pas être repéré par les logiciels antirootkits et d'empêcher les mises à jour de Windows.

Malgré le discours rassurant (ou le silence gêné) des éditeurs, ce code malveillant les embête plus qu'autre chose car ils ne savent pas le repérer et encore moins le supprimer. Un responsable de la sécurité informatique d'une grande entreprise française m'a d'ailleurs avoué : "l'incapacité de notre antivirus McAfee a correctement traiter le ver conficker ne nous a pas permis de réussir à passer une année de plus sans contamination. La version 8.0 qui était encore massivement déployée n’était pas capable de bloquer la contamination en mémoire mais seulement sur le disque".

Un bel exemple de non professionnalisme d'un éditeur. McAfee se répand partout dans la presse (grâce à ses communiqués de presse élogieux) à propos de l'affaire Google China. Son discours est bien rôdé (précisons qu'il n'est pas le seul éditeur dans ce cas, il y a aussi F-Secure) : "faites-nous confiance car nous sommes capables de vous protéger contre cette faille touchant Internet Explorer."
Au passage, l'éditeur se garde bien de dire que son antivirus ne détecte pas Conficker et qu'il est désactivable en quelques secondes comme l'a démontré le concours iAwacs...

2-Psyb0t
Découvert en janvier 2009, il est considéré comme étant le seul ver ayant la capacité d'infecter les routeurs (basés sur le système GNU/Linux) et modems haut-débit (box). Plus de 100 000 appareils étaient infectés par Psyb0t. Lors de l'infection, il ferme les services d'administration via réseau. Il se propage car les appareils visés sont protégés par un mot de passe par défaut très facile à trouver (du genre « 1234 »)...

3-Tchernobyl
Ce virus a été l'un des plus destructeurs. Il a sévi de 1998 à 2002. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable en bloquant le BIOS.

4-W32/Sobig-F
Au mois d'août 2003, le ver a infecté quelque cent millions de machines. La charge infectée était cachée dans une pièce jointe au titre anodin (par exemple « your document »). Une fois ce fichier joint exécuté (l'utilisateur l'a ouvert), le code malveillant se copie dans le répertoire Windows, modifie la base de registres afin de s'exécuter automatiquement à chaque démarrage de l'ordinateur, puis s'envoie à tous les correspondants présents dans les carnets d'adresses.

5-IloveYou
En 1999, ce ver a infecté plus de 45 millions d'ordinateurs dans le monde. Il s'est propagé via une pièce jointe contenant une fausse déclaration d'amour. C'est le cas typique « d'ingénierie sociale » (ensemble de techniques jouant sur les « faiblesses » psychologiques de l'utilisateur comme l'argent, l'amour, la curiosité...). Simple mais redoutable...

Certains experts me diront que ce n'est peut-être pas le "vrai" Top 5 des codes malveillants les plus célèbres. Qu'ils n'hésitent pas à me le faire savoir...

mercredi 20 janvier 2010

Faille Internet Explorer : les vautours

C'est un fait : Microsoft va moins vite que Mozilla pour colmater les failles de IE.

Mais Microsoft n'est pas la seule boite à prendre son temps pour colmater des failles : Apple, Adobe et même des éditeurs d'antivirus (très rapides en ce moment à communiquer sur leur produit protégeant contre les failles de IE... Un super coup marketing pour eux !)

L'affaire Google china est une aubaine pour de nombreuses boites qui en profitent pour se faire une réputation de sérieux sur le dos de Microsoft ! Mais tous ces profiteurs, rois du marketing, devraient d'abord balayer devant leur porte et investir un peu plus en R&D que sur le marketing...

L'important pour l'utilisateur est d'être vigilant et de faire des mises à jour automatiques.

lundi 18 janvier 2010

Internet Explorer, c'est de la M...

Les pirates chinois travaillent-ils pour la fondation Mozilla ? En tous, si c'est eux qui ont attaqué le site chinois de Google - en exploitant une faille présente sur les différentes versions d'Internet Explorer -, c'est réussi.

Firefox profite ainsi d'un super coup de pub. C'est mérité !

Tout le monde connait et a utilisé au moins une fois Internet Explorer puisqu'il est disponible sur tous les PC avec Windows pré-installé.

Mais aujourd'hui, la donne a changé. Le grand public sait qu'il y a des logiciels concurrents plus performants et plus sûrs. S'il ne le sait pas encore, l'affaire de Google en Chine va l'informer.

Parmi les très bonnes alternatives, il y a donc Firefox (citons aussi Opera et Chrome). Développé par la Fondation Mozilla, il détient aujourd'hui environ 30% de part de marché en France. Disponible gratuitement et en français, ce logiciel a aussi des failles de sécurité comme Internet Explorer (IE). Mais il y a une différence essentielle : les développeurs de Mozilla les corrigent plus rapidement que le géant Microsoft.

Les pirates savent profiter des lenteurs de Microsoft. Il y a quelques jours, la version chinoise de Google a été attaquée. Les assaillants ont utilisé une vulnérabilité présente sur les différentes versions de IE et qui n'était pas colmatée.

La menace a été suffisamment sérieuse pour que, le 15 janvier, le Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (Certa) émette un bulletin d'alerte dans lequel il préconise d'utiliser un navigateur alternatif à Internet Explorer en attendant le correctif de sécurité de Microsoft.

Il est aussi conseillé de naviguer avec un compte utilisateur aux droits limités et de désactiver JavaScript et ActiveX.