05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


6/10/2003 • 16h14

"Les logiciels sont créés par les hommes et l’erreur est humaine..." [Cyril Voisin]

Le chef de programme sécurité de Microsoft France réagit à la vague de failles récente

Cyril Voisin, chef de programme sécurité chez Microsoft France, réagit aux nombreuses annonces de failles de sécurité publiées cet été concernant Windows. Reconnaissant que Blaster, un des virus les plus violents de l’été, est dû à une erreur de programmation du géant du logiciel, il revient sur le nouveau concept d’"Informatique de confiance" développé par Microsoft. Cyril Voisin explique également une nouvelle règle que le leader mondial compte utiliser pour la sécurisation de ses logiciels : "SD³+C : Sécurisé dès la conception, Sécurisé par défaut, Sécurisé lors du déploiement + Communications". Le responsable sécurité souligne enfin l’importance des firewalls personnels avec lesquels un internaute peut filtrer le trafic réséau, ainsi que du système de mises à jour automatique de Microsoft, pour se protéger des "attaques actuelles et futures"...

Comment se fait-il que de nombreux trous de sécurité soient annoncés successivement, à propos de produits Microsoft ?
Cyril Voisin : Les logiciels sont créés par des hommes et des femmes. L’erreur étant humaine, les logiciels comportent des erreurs, appelés "bogues" dont certains touchent à la sécurité. Bien entendu, ceci est valable pour tous les logiciels, quelles que soient leurs provenances respectives, Microsoft ou pas. Ainsi, et pour mémoire, on peut rappeler l’accident de la fusée Ariane V, les problèmes de la sonde Pathfinder, le bogue du système GPS ou les problèmes de paiement des prestations sociales en France...
Loin d’être fataliste, Microsoft essaie de faire tendre le nombre de vulnérabilités de ses produits vers un point le plus proche possible de zéro, tout en admettant qu’il restera toujours un petit nombre d’erreurs rémanentes et qu’il faut donc, à ce titre, prendre des dispositions afin de pouvoir y remédier, lorsque celles-ci sont découvertes.
Dès que nous découvrons une vulnérabilité, nous faisons en sorte de la corriger rapidement afin de permettre aux utilisateurs de nos technologies de se protéger. Nous analysons ensuite le type de vulnérabilité ainsi découvert pour comprendre comment il a pu nous échapper et rechercher d’éventuelles autres occurrences.

Pourquoi et comment des virus tels que Blaster voient-ils le jour ?
Dans ce cas précis, suite à la découverte de la première vulnérabilité (qui permettait de prendre le "contrôle total" d’un ordinateur, Ndlr), nous avons lancé une revue interne approfondie du composant RPC (Remote Procedure Call, protocole de gestion d’applications client-serveur, Ndlr).
De nouvelles vulnérabilités ont été découvertes et nous avons publié un correctif cumulatif permettant de corriger toutes les vulnérabilités découvertes dans le composant RPC. Entre temps, des vers comme Blaster ont vu le jour, ce qui rétrospectivement signifie qu’il était souhaitable de sortir un premier correctif corrigeant la première vulnérabilité sans attendre les résultats de l’investigation qui avait été lancée en parallèle.
Pour ce problème explicite, il s’est avéré que le problème ne résidait pas dans l’architecture de RPC elle-même, telle que définie par les standards, mais dans une erreur de programmation lors de son implémentation dans les produits Microsoft qui n’a pas été détectée lors de nos revues de code, ni par nos outils. Depuis, ceux-ci ont été améliorés pour en tenir compte.

Robert Rivière, consultant en sécurité pour un ministère français, affirme que RPC est obsolète à l’heure où existent des tunnels tels que SSL, qui permettent de chiffrer, de crypter l’information. Sachant que RPC est un de vos protocoles de base, quelle est votre réaction à ces remarques ?
RPC est un moyen d’appeler un service donné à distance. SSL est un moyen de créer un canal sécurisé entre deux applications. L’un ne remplace pas l’autre, ils peuvent être complémentaires. D’une manière générale, nous conseillons de ne pas mettre RPC directement en frontal sur Internet. Il existe de rares cas où cela est nécessaire et il faut alors, dans ces cas précis, utiliser un firewall, un pare-feu.
Il est vrai que lorsqu’on utilise un kit de connexion fourni par un fournisseur d’accès à l’internet (FAI), le port 135 (qui sert aux partage de fichiers et au protocole RPC, et que les FAI conseillent fortement de désactiver, Ndlr) est ouvert par défaut. A contrario, lorsqu’on lance la procédure de paramétrage de connexion internet sous Windows XP, le firewall de Microsoft est activé par défaut. Il permet donc de parer aux failles de sécurité utilisant le protocole RPC. Nous travaillons d’ailleurs avec les FAI pour qu’ils automatisent eux aussi l’activation par défaut du firewall, que ce soit celui de Microsoft ou un autre, d’ailleurs.

Quelle est la politique interne de Microsoft, face à ces problèmes de sécurité ?
Microsoft a lancé en janvier 2002 une initiative d’envergure appelée "Informatique de confiance" qui regroupe des travaux sur la sécurité, le respect de la vie privée, la fiabilité et l’intégrité des fournisseurs. Depuis lors, nous avons par exemple re-formé 18 000 développeurs à l’écriture de code sécurisé. Nous avons également consacré des périodes entières à la revue de code.
Par exemple, le développement de Windows Server 2003 a été arrêté pendant 10 semaines à partir de février 2002. Cette version de Windows est la première à mettre en oeuvre la règle des SD³+C : Sécurisé dès la conception, Sécurisé par défaut, Sécurisé lors du déploiement + Communications. Ainsi, quatre mois après sa sortie, Windows 2003 Server s’était vu corrigé de trois vulnérabilités seulement, contre six pour le lancement de Windows 2000 et dix pour celui de Windows XP.

La liste de discussion Bugtraq a longuement évoqué la possibilité que Microsoft rende automatiques les mises à jour de Windows, par défaut. Qu’en pensez-vous ?
En matière de réponse aux vulnérabilités, nous considérons notre travail terminé quand nos utilisateurs sont protégés, c’est-à-dire quand ils ont installé le correctif, et non pas quand ledit correctif est disponible en ligne. Aujourd’hui, nous constatons que si de nombreux utilisateurs se tiennent à jour, nombreux sont également ceux qui ne maintiennent pas leurs systèmes à jour.
Le composant "Mise à jour automatique" disponible dans les dernières versions de Windows permet à l’utilisateur d’être notifié du fait que de nouvelles mises à jours sont disponibles. Toutefois, certains utilisateurs novices trouvent encore trop contraignant de devoir agir pour que les correctifs soient installés. C’est pourquoi nous leur offrons d’ores et déjà la possibilité de faire des installations complètement automatisées, pour qu’ils soient tranquilles.
En aucun cas, nous ne forcerons la mise à jour d’un système. Le propriétaire du système restera libre de son choix. Par ailleurs, nous étudions également la possibilité d’activer le pare-feu par défaut pour que nos utilisateurs soient protégés par défaut.

Le PDG de Microsoft Steve Ballmer a récemment évoqué une politique de "sécurisation du périmètre" et un éventuel rapprochement avec un éditeur d’antivirus. Pouvez-vous nous en dire plus ?
Microsoft continue à focaliser son travail pour aider les utilisateurs de ses technologies à se sécuriser puis à rester en sécurité. En particulier, pour le grand public, nous avons publié le site "3 étapes pour sécuriser votre PC". En résumé : se protéger avec un pare-feu, se tenir à jour au niveau des correctifs de sécurité, avoir un antivirus à jour.
Le pare-feu intégré de Windows XP peut aider à éviter que des personnes malintentionnées ou des virus puissent arriver à se connecter via Internet au PC de l’utilisateur. Par exemple, le pare-feu protège des attaques RPC mentionnées ci-dessus. Le fait de se mettre à jour permet de protéger le PC en éliminant les vulnérabilités connues afin que celles-ci ne puissent pas être utilisées contre l’utilisateur.
Le système de "Mise à jour automatique" repose lui sur une technologie de téléchargement intelligente qui n’utilise que la bande passante libre et qui permet ainsi de récupérer les correctifs par petits morceaux, de manière transparente. Ceci est particulièrement important pour les utilisateurs de liaisons Internet bas débit.
Enfin, l’antivirus protège contre les virus connus qui pourraient par exemple se trouver dans un fichier téléchargé ou reçu par messagerie.
Il s’agit là de trois étapes universelles permettant de se protéger des attaques actuelles et futures.

Dossier "La sécurité informatique démystifiée" (Transfert.net):
http://www.transfert.net/d58
 
Dans la même rubrique

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

19/11/2003 • 16h23

Un logiciel met tous les physiciens à la (bonne) page

17/11/2003 • 18h38

Une pétition européenne met en doute la fiabilité du vote électronique
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found