Mardi 23 novembre 2010, évènement qui, dans un premier temps, décrypte les différents aspects de la sécurité dans le Cloud Computing aujourd’hui et dans un second, relate l’Etat de l’Art de la sécurité dans l’informatique de production et scada, cibles privilégiées des hackers en tous genres. Des experts terrain reconnus viennent expliquer la réalité aujourd’hui du Cloud Computing en termes de Sécurité des informations et donnent les conseils nécessaires pour qu’une entreprise puisse s’engager dans ce modèle d’infrastructure en toute sécurité (échanges sécurisés dans le cloud, gestion des risques, conformité des environnements Cloud, contrat, limites juridiques, changement de fournisseur de services, poste de travail et fuite de données, talon d’Achille de l’infrastructure Cloud …). D’autres experts terrain se penchent tout particulièrement sur les problématiques des environnements Scada, nombreux, sensibles et visés.
Un second évènement du Club CNIS Event dont l’objectif est de réunir les lecteurs une fois par trimestre autour d’experts, à chaque sortie de magazine. Pour souscrire à ce club (gratuit), le formulaire d’inscription à l’évènement suffit.
CNIS Event a choisi l’Espace Châtelet-Victoria, une galerie d’Art spécialement aménagée pour des séminaires. Située au centre de Paris aux abords de la place du Châtelet, à deux pas du théâtre du Châtelet, elle est facile d’accès par les transports en commun ou par véhicule (parking privé).
Espace Châtelet-Victoria (cliquez sur le lien)
19, avenue Victoria (cliquez sur le lien)
75001 Paris
Tél : +33 (0)1 44 76 98 02
Pour s’y rendre : métro Châtelet, RER châtelet les Halles, Bus, parking
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les juristes des entreprises. Tous sont concernés par le choix d’un nouveau business modèle en ce qui concerne l’infrastructure IT car il impacte profondément les façons de travailler en facilitant le time to business ou par la sécurisation de l’informatique de production.
• 8H30 – Accueil des participants : petit-déjeuner et Networking
• 8H55- Ouverture de la conférence par l’Editeur de CNIS Mag
• 9H00 – Ouverture par Deloitte sur une étude sur la sécurité des systèmes d’information aujourd’hui
• 9H20 – Expert terrain, point de vue d’un acteur, « utiliser le Cloud pour sécuriser », Trend
• 9H40 – Expert terrain, VP du CRIP, François Stéphan, Thalès, présentation d’une étude sur le Cloud
• 10H00 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud au niveau de la fuite des données, (DeviceLock, AGS)
• 10H20 – Analyse d’un cas client, une instance gouvernementale passée dans le Cloud Computing, détails sur les raisons de ce passage et la façon dont les transactions ont été sécurisées, Unisys
• 10H40 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud, gestion de risques, RSA
• 11H00 – Panel sur les conseils pour passer en toute sécurité au Cloud Computing : un acteur du Cloud expert pour la sécurité des transactions (Unisys), Olivier Itéanu du cabinet Itéanu qui viendra répondre aux questions sur les parties obligations légales de l’entreprise dans le Cloud, Philippe Bramaud-grattau, gestionnaire du risque pour la préparation en amont du contrat qui unira entreprise et fournisseur de Cloud, un représentant de CIL, Caroline Doulcet, avocate au cabinet Gelly
• 11H45 – PAUSE Networking
• 12H00 – Expert terrain avec le témoignage de plusieurs années d’expérience d’Hervé Schauer, HSC
• 12H20 – Expert terrain, savoir repérer les failles, prévenir les intrusions avec Sourcefire
• 12H40 – Panel Sur la Sécurité dans les environnements industriels et scada avec la participation de Laurent Levasseur, association LESISS, Président de la Commission Sécurité, Mylène Jarossay, RSSI de l’Institut Curie, Edouard Jeanson, Responsable du centre compétences Sécurité de Sogeti, des experts terrain, Matthieu Suiche de Moonsols expliquant Stuxnet
• 13H25 – Fin de la conférence. Début du Networking déjeunatoire.
• 14H30 – Clôture de la conférence
Petit rebondissement dans l’affaire du virus « Here you have » avec une très longue collection d’indices relevée par l’équipe de SecureWorks , indices laissant deviner une origine soit Iraquienne, soit Egyptienne du mass-mailer infectieux. SecureWorks parle même de « eJihad connection » alors que tout au plus peut-on parler d’activisme moyen-oriental ou pan-arabique, les implications religieuses étant relativement ténues, voir franchement douteuses. Une thèse que confirmerait un message de revendication publié sur Youtube au nom d’un groupe portant le nom de Tariq ben Ziyad… référence historique à un général Omeyyade du VIIème siècle. Les groupements islamistes préfèrent généralement des références moins intellectuelles et s’affublent plus souvent du nom d’un « martyr » récent. C’est le principe de la minute de gloire Warholienne dans ses aspects les plus macabres.
La lutte politico-confessionnelle est d’un tout autre ordre, si l’on se réfère à la collection de plus de 40 articles postés par Dancho Danchev sur ce sujet . « Summarizing 3 Years of Research Into Cyber Jihad » couvre aussi bien des tentatives d’attaques virales que des opérations de propagande, des hacks qui auraient pu être utilisés par des cyber-jihadistes, des légendes plausibles autour de leurs pratiques, des attaques Scada… ce sont là des séries d’instantanés pris à chaud, avec un regard scientifique d’homme réseau. Danchev conclut « Terrorists are not rocket scientists unless we make them feel so! ». Les actes de cyberguerre provoqués par des groupuscules d’opinion ont des conséquences souvent plus psychologiques que matérielles. C’est l’importance que nous leur accordons qui en font leur relative dangerosité ou portée.
Une chose est claire cependant : il existe une très nette différence de moyens entre une cyber-guerre organisée par un Etat et une cyber-guerre conduite par des mouvements de « combattants » idéologiques. Ces derniers ont souvent recours à des moyens artisanaux connus et exploités parfois depuis longtemps, et tablant sur un effet plus psychologique que tactique. Des cyber-bombes artisanales assemblées par des techno-artificiers compétents mais sans beaucoup d’imagination, le tout lancé un peu au hasard par des cyber-attaquants-suicides contre des cibles civiles offrant un impact médiatique certain. Beaucoup de bruit, peu d’effets
Les cyber-guerriers étatiques sont, quant à eux, plus organisés, plus discrets, plus efficaces. Leur but est de frapper, fort, avec des moyens souvent inconnus, en visant des cibles précises. Qu’est-ce que la cyber-guerre ? demande Richard Bejtlich ? Et de répondre à cette question en 5 points. Un acte de cyber-guerre est innovant, ciblé, son efficacité est de courte durée (exploitation d’effet de surprise), sa valeur tactique se dégrade rapidement (car l’adversaire développe ses contre-mesures), et surtout, il est lancé dans un but précis, avec des intentions toutes aussi précises. C’est ce qui différencie une attaque de cyber-guerre telle que Stuxnet d’un virus à la « Tupeut’la ».Beaucoup d’effets, peu de bruit.
Dans les deux cas l’on peut parler de cyber-attaque… mais là s’arrête tout point commun. Stuxnet fait partie de l’arsenal d’une armée constituée, Tupeut’la relève de la guerre de guerilla.
*NdT Note de la Traductrice : Nous remercions infiniment Monsieur Cidrolin, spécialiste de l’Histoire Générale en particulier, qui nous faisait remarquer que la formule « Here you have » dont est affublé ce virus peut être traduite par « Tiens, voilà du.. » ou «Tupeut’la… ». Notre traduction initiale était, il faut le reconnaître, bien trop expurgée et donc inexacte.
Etat de l’art du Cloud Computing, situation actuelle et les points sensibles
Télécharger les slides : présentation Pascal Lointier
Soleil ou Orages …
Télécharger les slides : présentation Christophe Bianco
Détails d’une étude sur le Cloud Computing et analyse
Antagonisme ou opportunité ? Là est la question selon Gil Delille. Pragmatisme et débuts de solutions au menu.
Télécharger les slides : présentation de Gil Delille
Débat sur la virtualisation et sécurité, VmWare au cœur du sujet, un tour d’horizon complet.
Télécharger les slides : présentation de Matthew Northam
Entouré de Stéphane Duproz, DG France, TelecityGroup (aspects sécurité physique et logique des « bunker » que sont devenus les Data Center) ; François Stephan, ThalesGroup, Critical Information System (au cœur de la problématique Cloud chez Thalès), Hervé Schauer, HSC (une expérience terrain non négligeable), Renaud bidou de Deny All (expertise terrain également reconnue)
La sécurité de A à Z chez Amazon Web Services …
Télécharger les slides : présentation de Matt Wood
Reportage cas client d’une entreprise passée partiellement au Cloud Computing, interview du RSSI qui parlera également des modifications dans son métier au quotidien, interview de Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
Approche pour sécuriser le Cloud …
Télécharger les slides : présentation de Bernard Montel
Cloud Computing, archivage électronique et valeur probante
Télécharger les slides : présentation de Jean-Marc Rietsch
Entouré de Pascale Gelly, Avocate et Administratrice à l’AFCDP ; Gilles Mergoil, Pdg Neoxia société de consultants expert dans le passage dans le Cloud; Luc Vignancour, courtier en Assurance, Marsh; François Coupez, Avocat au Cabinet Caprioli Associés; Gérôme Billois, expert en Cloud Computing chez Solucom
Photos réalisées par KIZ Photoshoping, photoshoping@me.com
(un simple clic sur une photo pour la déployer et ensuite se balader avec les flèches de direction pour toutes les voir sur ce mode !!!)
Face à l’écroulement progressif du courrier « papier », des lignes Telex et des télégrammes, la Poste Allemande a décidé de réagir en ouvrant un nouveau service, ePostBrief. Une sorte d’interface email propriétaire, gérée sur un réseau propriétaire, et pouvant être acheminé à des correspondants informatisés ou non (moyennant le télépaiement d’un timbre si l’on fait appel au routage dit « de surface »). Tous les détails dans une présentation vidéo aux commentaires susurrés par une voix de crooner digne d’interpréter une version torride de « Sag Warum ». Notre Poste Française avait, à une époque, envisagée de reconvertir son réseau Atlas 400 pour de tels genres de services, avec le succès que l’on sait.
Comme il ne s’agit encore que d’un projet, la Deutsche Post lance un vibrant appel à tous les hackers, pentesters, sorciers de l’intrusion et de l’attaque MIM pour mettre à mal l’actuel prototype et aider à en chasser les inconsistances de conception. L’appel au peuple précise que ce concours de hacking débutera le 26 octobre prochain, qu’il rapportera 5000 euros par bug de première catégorie découvert, et 1000 euros par bug « normal ». Pirates pas sérieux s’abstenir. L’inscription obligatoire sur Securitycup@deutschepost.de donne droit à une « prime de départ » de 3000 euros. A ce rythme-là, il y a de fortes chances pour que les coûts de développement et de déverminage dépassent rapidement le chiffre d’affaires escompté. Mais l’expérience est à saluer. En Allemagne, la sécurité est un réflexe intégré à la conception des nouveaux services… verra-t-on une telle initiative proposée aux hackers Français lorsqu’Orange lancera son premier système d’exploitation pour téléphones mobiles ?
Ndlr Note de la Rédaction : Nous tenons à remercier Nicob, grand pentester devant l’Eternel Informatique pour cette information.
Beaucoup de bruit autour d’une attaque « onmouseover » ayant affecté les usagers de Twitter. Cette attaque XSS a été relatée tout d’abord par Sophos, Security News, Netcraft, Threat post, F-Secure et même nos confrères du Point. Le nombre de victimes serait très important mais les dégâts relativement limités. Comparativement, les attaques Stuxnet et « here you have » ont généré, les deux premiers jours de leurs découvertes, un nombre considérablement moindre d’articles de presse… Médiatisation et dangerosité sont parfois des notions totalement étrangères.
Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives d’apparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur l’axe Moscou- Cheng Zhen – Los-Angeles ?
Car il faut bien le reconnaître, le risque de délit de non-sécurisation éveille chaque jour de nouvelles vocations. Le développement probable de faux courriel Hadopi et de prétendus antivirus/firewall utilisant cette vague de « peur, insécurité et doute » avait déjà été évoqué dans nos colonnes . Depuis peu, l’on voit également se multiplier des offres anti-hadopi qui, elles, ne relèvent absolument pas de l’hypothèse ou de la futurologie. Il s’agit des contrats de service VPN.
Comme le fait très justement remarquer le blogueur Bluetouff dans son papier du 13 septembre dernier « La loi Création et Internet mentionne une contravention pour non sécurisation d’une connexion Internet, sans pour autant définir le périmètre précis ». Sans définition de périmètre, il est donc tout à fait légal et légitime de recourir aux moyens techniques les plus sophistiqués -y compris les tunnels chiffrés- pour garantir une totale intégrité et une inviolabilité des communications des internautes. Un argument qu’ont très bien compris les refourgueurs de proxy-vpn, et en particulier un certain « Anti-hadopi.com » -résurgence opportuniste d’un service de l’Américain GoDaddy- dont l’argumentaire publicitaire ne laisse planer aucun doute : « HADOPI, LCEN, ACTA, LOPPSI, Réseaux Sociaux … Tout est bon pour vous traquer ! ». Anxiogène le discours ? Pas plus que ce qu’on entend au 20H sur les antennes nationales. Il y a donc communauté de discours et communauté de but -la protection des moyens de communication- avec ceux de la Haute Autorité, car tous deux insistent sur l’obligation de protéger les liaisons internet avec tous les moyens possibles.
Que peut-on faire avec un tel service ? À peu près tout tant que les intérêts du prestataire ne sont pas impactés -autrement dit tant que sa bande passante ne souffre pas trop-. Le site américain « UltraVPN » précise « You cannot use UltraVPN to send spam. If you use UltraVPN to commit hacking, you are required to cover your traces ». Une manière très claire d’utiliser un savon moral pour se laver les mains de tout crime informatique et s’afficher en défenseur des libertés numériques. D’ailleurs, avec un VPN, qui donc peut déterminer de quel côté du tuyau se commet le crime ? Si l’on se réfère à la définition hadopi, le coupable est celui à qui est attribué l’adresse IP. Les Proxy-VPN offrant au téléchargeur l’adresse de la passerelle, le « crime » de piratage est expédié ad patres, ou plus exactement en dehors des juridictions hadopiennes, ce qui est un bien pour tout le monde. En effet, conscient des frais qu’entraîneraient une série de poursuites devant un tribunal international, la Haute Autorité n’a pas jugé utile de considérer les problèmes liés à l’extraterritorialité des coupables. Et c’est tant-mieux pour le contribuable.
Reste que Godaddy, l’entité chapeautant UltraVPN, et son antenne Française « Anti-hadopi.com » n’est pas très claire quant à la réelle impunité de ses serveurs. Sur l’une de ses pages l’on peut lire « notre site web Anti-Hadopi n’est pas physiquement hébergé en Europe… », propos contredit quelques pages plus loin avec la phrase suivante : « Nous avons plusieurs plateformes d’accès sécurisées en Europe et en Amérique du nord ». De toute manière, assurent en substance les prestataires, « nos logs ne contiennent aucune donnée personnelle et ne serviraient à rien en cas de perquisition ».
Quelque soit le fournisseur de service -c’est le cas également de FreeVPN-, les propos sont plus ou moins les mêmes. Seuls quelques esprits chagrins trouveraient à redire sur le coût d’un tel service, sur le taux relativement élevé de sites douteux hébergés par Godaddy, l’un des plus gros registrar sde la planète, ou sur l’éventuel danger de communiquer un numéro de carte de crédit à FreeVPN, une entreprise Russo-américaine inconnue il n’y a pas 8 mois. Mais il faut bien faire confiance aux startups, n’est-il pas ?
Ces détails mis à part, il faut compter débourser, selon la bande passante et la qualité de service souhaitée, entre 5 et 11 euros par mois, soit considérablement plus que tout ce que pourrait promettre un assujettissement des accès Internet « IPTV » à la TVA « produits de luxe » (33 %) ou à cette utopique plaisanterie qu’est la Licence Globale. Le parfum d’interdit qu’offrent les VPN et leur manière de contourner la loi s’avèrent bien plus lucratif qu’une contribution généralisée, et ne risque pas de disparaître dans les méandres d’une administration fiscale. C’est, en termes politique, ce que l’on appelle une « alliance objective », autrement dit l’association de deux groupes aux intérêts diamétralement opposés qui parviennent à s’associer le temps d’une opération profitable à tout le monde. Rsnake, sur le blog Ha.ckers, utilise une autre parabole : celle des chiens de prairie, ces petits rongeurs qui acceptent d’abriter dans leurs terriers d’autres animaux appartenant à une espèce parfois concurrente d’un point de vue territorial. Cette apparente compassion n’est dictée que par un intérêt commun, une alliance objective, celle de ne pas voir les prédateurs s’engraisser.
Ajoutons enfin qu’en poussant les internautes Français à recourir à de tels services; le législateur parvient à botter en touche et à ignorer superbement les éventuelles récriminations des professionnels de « l’industrie de la culture » dont les œuvres toute aussi industrielles, sinon produites à la chaine, continueront à couler paisiblement en mode streaming à l’abri du chiffrement des dits proxy-vpn. En provoquant le déplacement du problème au delà des frontières européennes, la Haute Autorité se décharge de toute responsabilité vis à vis des auteurs-compositeurs et de leurs organismes de tutelle. Ces derniers ont eu en leur temps leur utilité pour justifier la mise en place de dispositions législatives restrictives, il serait grand temps maintenant qu’ils apprennent à rester à leur place.
Seuls pourraient trouver à y redire les fournisseurs d’accès Français. Car ce plan machiavélique aura pour première conséquence une forte diminution des demandes d’identité correspondantes aux numéros IP que les factotums de la Haute Autorité sont sensés collecter. Ces demandes faisant l’objet de compensations financières, leurs disparitions peuvent être considérées comme un manque à gagner certain. En outre, l’offre de services VPN, c’est aussi un peu le métier de ces fournisseurs d’accès. Et voir ce genre de prestation partir entre les mains de concurrents étrangers, voilà qui ne saurait faire plaisir aux Orange, Free, Alice et consorts. La solution pourrait peut-être passer par la création d’une sorte de « licence globale » destinée aux opérateurs de services Internet dans le besoin… Une proposition à glisser à l’occasion du prochain projet de « paquet télécom ».
Le 30 septembre prochain, à La Cantine, Philippe Langlois ( P1 Security et tmp/lab ) assisté de son témoin Eric Filliol ( Esiea et Iawacs )et de son avocat, Me Ambroise Soreau sera accusé de divulgation irresponsable dans le cadre d’un pseudo-jugement mais vrai débat qui se déroulera au 151 rue Montmartre, Passage des Panoramas, 12 Galerie Montmartre, 75002 Paris, à partir de 19H30.
La partie adverse ainsi que le Président et ses assesseurs auront fort à faire pour convaincre une assistance qui compte un nombre impressionnant d’ennemis de la sécurité par l’obscurantisme. Le détail du scénario et la liste des spectateurs-jurés sont à découvrir sur le site de la Cantine. Voilà qui promet d’être aussi passionné que le Procès de Philippe Egalité ou du Duc d’Enghien par les nostalgiques du Tribunal de l’Histoire, avec Alain Decaux, André Castelot et Jean-François Chiappe. Quelques connaissances en informatique générale et en histoire de la sécurité sont nécessaires pour saisir les tenants de l’affaire.
Trois failles critique à colmater d’urgence compte tenu de leur indice d’exploitation MS10-063, 64, 65 (deux attaques distantes potentielles par corruption mémoire et BoF dans Outlook, un risque de déni de service dans IIS) : comme prévu, le mardi des rustines de Microsoft compte 9 bulletins et résout 11 CVE . A ces trois failles considérées comme dangereuses, l’on doit ajouter la 061 (défaut dans le spooler d’impression) qui fait l’objet d’une exploitation active « dans la nature » comme le précise Jerry Bryant du MSRC dans le billet de ce mois-ci .
Et il ne s’agit pas de n’importe quelle exploitation… souvenons-nous, Stuxnet, également appelé « exploiteur de faille LNK » MS08-067, qui visait notamment les architectures WinCC Siemens, un logiciel largement utilisé dans les infrastructures Scada. Après quelques analyses supplémentaires -encore un titre de gloire des laboratoires Kaspersky-, il apparaît que ce ver utilise les spoolers d’impression comme moyen de propagation, en plus des clefs USB. Ce qui porte à 3 le nombre de ZDE intégrés dans ce code viral…un record en la manière. Généralement, les auteurs de virus ne font jamais preuve d’une telle débauche de moyens techniques, préférant économiser les « zero days » dans le but de prolonger leur présence sur la scène du hack noir. Dans ces perfectionnements, l’on doit intégrer une autre « première », le fameux détournement de certificats Verisign qui permet au virus de montrer patte blanche. Selon nos confrères du Reg, cette liste pourrait même s’allonger, puisque deux autres ZDE (non encore « patchés ») seraient utilisés par ce même vecteur d’infection. Ajoutons à cette liste déjà longue quelques exploits plus classiques, connus et corrigés de longue date, mais qui ne sont utilisés que lorsque le virus se sait sur un réseau industriel non protégé (ce qui implique un mécanisme d’analyse topologique du milieu… encore une nouveauté). Cela fait beaucoup pour un code qui ne vise qu’un très petit nombre d’installations de par le monde. Mais des installation d’importance stratégiques.
Qui est derrière Stuxnet ? Si l’on élimine l’hypothèse du savant-fou qui cible la destruction de la planète, ou le délire romanesque d’une organisation mafieuse internationale genre Smersh, il ne reste que la plus improbable et la plus logique des hypothèses : l’œuvre d’un Etat. Soit un Etat qui souhaiterait circonvenir les réseaux Scada du monde occidental et de leurs alliés -scénario un peu trop mégalomaniaque pour être attribué même à la Corée du Nord-, soit par un pays qui chercherait à brouiller les cartes de la diplomatie internationale et à attirer sur l’un de ses ennemis des soupçons impossibles à nier. Hypothèse assez tirée par les cheveux pour être réaliste.
Ce qu’il y a de formidable, avec les bulletins d’alerte Microsoft, c’est que l’on va de rebondissement en rebondissement au fur et à mesure que paraissent les chapitres mensuels. À côté de çà, les advisories de Cisco, d’Oracle ou d’Adobe ressemblent à de la littérature de quai de gare …
Vous avez aimé la Loppsi et ses 60 000 caméras obligatoires même dans les communes les plus récalcitrantes ? Vous adorerez le projet Indect de la Commission Européenne. De son véritable nom, Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizen in Urban Environnement, INDECT dépend financièrement du 7ème programme de recherche et de développement économique de l’Union, lequel bénéficie d’une enveloppe de 50 milliards d’Euros répartis sur une période de 7 ans. Dans les faits, une langue de bois très pudique cache ce sur quoi d’honorables parlementaires planchent actuellement, bien que certaines phrases issues de la page de présentation générale puissent provoquer quelques légers frissons d’inquiétude. « The main expected results of the INDECT project are: to realise a trial installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations ». La chose est clairement annoncée, INDECT est un projet de flicage pan-européen développé relativement discrètement sur le budget consacré au développement économique de la Communauté.
Las, des irresponsables certainement (membres du Parti Pirate allemand), ont publié sur leur site la copie finale du projet Indect (l’argument du « brouillon entaché d’erreurs » ne pourra donc plus être avancé). Au programme la multiplication des caméras de flicage protection haute définition sur la voie publique, des microphones et des haut-parleurs, le tout associé à des logiciels d’analyse comportementale qui signalera toute personne assise trop longtemps sur un banc public, en train de courir ou faisant mine de regarder autour d’elle. Ce travail est issu de l’analyse impartiale d’une commission composée de 5 policiers, ex-policiers et collaborateurs des services de police, 4 personnes directement liées au monde de l’industrie en général et de la vidéo-surveillance en particulier et… d’un professeur d’éthique d’une université Britannique. Les statistiques dénotant des comportements dangereux sont le fruit de différents sondages effectués auprès de services de police essentiellement Polonais. Rappelons que ce pays (ainsi que ses infrastructures policières) ont quitté les pratiques propres aux régimes totalitaristes au début des années 90. L’histoire de France nous rappelle qu’il faut parfois plus de 40 ans pour que soient oubliées les pratiques musclées adoptées durant les périodes sombres. Rappelons également que tous les projets des programmes de développement n’arrivent pas à terme …
Attention au virus « here you have » (littéralement « tiens, le voilà ») alias VBMania. S’il est normal de pouvoir lire l’analyse d’une telle menace sur le blog de l’Avert, la chose est plus rare sur le bulletin quotidien du Sans, qui fait rarement dans l’alarmisme viral. C’est dire si la propagation semble sérieuse et massive. Ce code, déguisé en prétendu fichier pdf, est en fait un .scr contaminé dont le premier travail consiste à tenter de désactiver les antivirus en place. C’est également un mass-mailer destiné à la diffusion de spam, et qui utilise le carnet d’adresses d’Outlook.
Le blog de l’Avert offre une compilation très précise des antivirus visés, des différents dans lesquels le virus tente de s’installer, ainsi que les fichiers que ledit virus télécharge une fois installé (tous ces fichiers possèdent une extension .iq). NAI offre un outil « stinger » gratuit spécialisé dans l’éradication de cette infection.