Retour à l'accueil
accueil renseignements diffusion
Recherche
avancée
 Numéro 30, Septembre 1999 
Les virus de l'an 2000 Version Imprimable  Version imprimable


Mario Vaillancourt  (MicroAge)

Après le sprint de la conformité à l’an 2000, la sécurité des réseaux intranet et extranet deviendra la principale préoccupation des administrateurs de réseaux. En effet, on entend de plus en plus parler aujourd’hui d’intrusion de sites (hacking) ou de virus qui se propagent à une vitesse folle (Melissa et Worm.Explorer).

L’explosion d’Internet contribue largement au décloisonnement des réseaux locaux et à l’échange d’information, ce qui augmente grandement les risques. Il y a quelques années, la conception de virus informatiques était le lot de programmeurs aguerris qui concevaient des virus polymorphiques (One Half, Natas) en utilisant des outils d’encryption sophistiqués. Aujourd’hui, les concepteurs de virus utilisent VisualBasic de Microsoft pour sa simplicité et pour la popularité des applications qu’il offre.

La disponibilité des outils d’intrusion est un facteur important à considérer lorsque l’on considère les accès non autorisés aux réseaux intranet. Personnellement, une simple séance Internet de quelques heures m’a permis de télédécharger tous les outils nécessaires pour voler des mots de passe, repérer le trafic d’un LAN et m’approprier tous les droits de l’administrateur de réseau ! Voir, par exemple le site de hackernews.

Il y à peine trois ans, ce savoir était l’actif d’une douzaine de pirates qui conservaient scrupuleusement leur code. Aujourd’hui, avec Internet et l’explosion du langage Linux, les programmeurs de par le monde s’échangent des idées et des bouts de codes, contribuant ainsi à la démocratisation de programmes très performants.

On ne peut parler de facteur de risque sans parler des applications Microsoft et du système Windows NT. Même le meilleur des consultants ne peut garantir un pare-feu à toute épreuve pour cette plate-forme. J’ai récemment visité un site Web clandestin qui avait pour dicton : « NT is a Hacker’s playground», c'est tout dire. (NDLR : Comme plusieurs sites reliés à ce sujet, ce lien peut ne plus être actif au moment de la publication.).

La recherche des causes de l’augmentation des attaques contre les réseaux ne constitue que le premier pas d’une stratégie de sécurité informatique. Il faut surtout établir des politiques et des mesures concrètes à prendre pour sécuriser notre réseau. Puis on implantera des outils tels un pare-feu et un logiciel antivirus.

La Vitrine APO et MicroAge sont heureux de s'associer afin d'offrir aux établissements membres les produits de Network Associates Inc. à prix concurrentiel. On peut désormais se procurer le pare-feu VPN Gauntlet, l’encrypteur PGP, le détecteur d’intrusion CyberCop et l’antivirus McAfee. Tous ces logiciels peuvent être reliés à une application centrale (Events Orchestrator) qui déterminera les mesures à prendre et avertira l’administrateur du réseau .

Creative Commons License Cette création est mise à disposition sous un contrat Creative Commons. Dernières mises à jour : 10/04/2015