Bonjour à toutes et à tous, nous recevons aujourd’hui Eric Filiol, expert militaire en sécurité informatique, également auteur de différents livres sur les mafias du Net.
Bonjour à tous.nf : Je voudrais pour travailler dans le même domaine que vous, quelles études faut-il faire ? minusvirus : Que faut-il faire pour devenir expert en sécurité ?
L’idéal est d’avoir un bon niveau en mathématiques et en informatique théorique ainsi qu’en programmation. Donc un cursus universitaire classique dans ces domaines est tout indiqué.titof : Pourquoi la France ne se dote pas d’une doctrine de lutte informatique offensive ? N’est-ce pas inquiétant face à la Chine et aux Etats-Unis, pour ne citer que ces deux pays ? chaussette131 :
Pourrait-on imaginer une brigade de défense informatique dans l’avenir ?
Pour titof : là, il s’agit d’un choix politique qui dépasse largement le seul aspect technique. Il faut savoir que lutte informatique offensive signifie qu’il faut être sur d’où vient l’attaque. Or, en informatique, rien n’est sûr.
Pour l’autre aspect, la lutte défensive existe déjà en France et dans les autres pays modernes. Dans l’Hexagone, c’est le Secrétariat générale de la Défense nationale (SGDN) qui coordonne cela.nordi : Bonjour, pouvez-vous expliquer ce que sont la cryptologie et la virologie ? En quoi consiste votre travail ?
Vaste question. En gros, ces deux domaines concernent la sécurité des systèmes d’information. Donc, notre travail est de faire de la veille technologique (étude de l’existant) et d’imaginer proactivement les attaques de demain pour les
anticiper, si tant est que cela soit possible.lionel_de_travu : Bonjour. Comment voyez-vous l’avenir de la sécurité informatique ? Arriverons-nous un jour à une totale sécurité ? Merci. jordan24430 : Bonjour est-il possible de mettre définitivement un terme aux
virus ? Au revoir.
La sécurité totale est un mythe de même que les armes totales. Il a été démontré en 1986 que le problème de la détection virale est un problème qui n’a pas de solution. Conclusion : il y aura toujours des virus.Louis : Les virus représentent-ils toujours la menace la plus dangereuse ?
Cela dépend de ce que l’on entend par virus. Il est assez difficile de quantifier une menace dans la mesure où il n’est possible de parler que de ce qui a été détecté. Mais c’est un risque réel. Cela dit il y a d’autres menaces non virales
tout aussi importantes : attaques réseau classique, espionnage classique, criminalité traditionnelle…fam : Qui prend, actuellement, le dessus ? La sécurité (la défense) ou les pirates (l’attaque) ?
D’un point de vue conceptuel, de toute manière l’attaquant, ayant l’initiative et l’imagination de son côté, possède l’avantage. Mais, globalement, on peut dire qu’actuellement la situation est en faveur de l’attaquant du fait que la
sécurité doit gérer des environnements de plus en plus complexes et de plus en plus faillibles (exemple de la faille 0-Day).Gold : Pensez-vous qu’il y a des risques de terrorisme par Internet ? Louis : Pouvez-vous nous parler de ce qui se passe depuis plusieurs semaines en Estonie ?
Oui, et il y a déjà quelques cas : webtifada de 2006, le ‘ conflit ‘ russo-estonien actuel… Les réseaux informatiques ne sont et ne seront que l’extension des champs de bataille traditionnels.Louis : Les vendeurs d’antivirus parlent maintenant d’analyse comportementale, de quoi s’agit-il ?
Il s’agit de surveiller les actions du programme lors de son exécution et de détecter celles qui sont potentiellement dangereuses. Il faut donc disposer d’une base de comportements réputés comme tels (identiques sur le principe à une base
de signatures). Il faut cependant savoir qu’il est difficile de faire la différence entre un comportement ‘ normal ‘ et un comportement ‘ malicieux ‘. Et des codes
‘ mimétiques ‘ peuvent leurrer cette analyse.sanchezb : Mon Colonel, pensez-vous que les logiciels libres offrent une meilleure protection face aux agissements de ces mafias du Net ?
En matière de sécurité, c’est difficile (mais pas impossible). Si le système est totalement ouvert, il l’est aussi pour le pirate qui sait exactement ce que fait le logiciel et comment il agit. Il y a des exemples célèbres. 🙂 Mais on
travaille avant tout sur des solutions mathématiques pour faire de la sécurité efficace de manière ouverte. On a, par exemple, produit l’année dernière un schéma de détection antivirale à base de structures combinatoires.fanfan : Bonjour, il existe pléthore d’antivirus. A quoi peut-on reconnaître un produit meilleur ?” ou moins pire ?” que d’autres ? Certains disent qu’un antivirus qui met beaucoup de temps est
pénalisant. Disposer d’une énorme base de signatures virales est-il un gage de sécurité ? syhred : Quel est le meilleur antivirus selon-vous ?
Vaste question là aussi. Il n’y pas d’antivirus parfait et il n’y en aura jamais. Mais on peut donner quelques grands principes : une base de signatures importante est une qualité nécessaire mais pas suffisante. Un antivirus lent
n’est pas non plus signe de faiblesse : juste qu’il peut mettre en ?”uvre des algorithmes plus performants. Quant à conseiller un produit, hélas pas de publicité en direct. Je vous conseille de lire les Travaux de Fred Cohen
(1).kiné : Quels sont les nouveaux types de virus qui circulent sur le Net ?
Ceux qui pourraient circuler ou qui circulent déjà ? Disons que la menace actuelle est constituée essentiellement des Botnets et des vers de messagerie.pepito : Depuis très longtemps certains soupçonnent très fortement les éditeurs d’antivirus d’être à l’origine de certains virus, le but étant clairement de créer la demande. Qu’en pensez-vous ? Mythe ou réalité ?
Là il est difficile de répondre, vous le comprendre,z faute de preuves. Mais je peux vous conseiller la lecture d’un ouvrage passionnant : The virus creation lab – a journey into the underground, de G.C.
Smith aux éditions American Eagle publications. Vous vous ferez votre idée vous-même. Il faut cependant être prudent et ne pas céder aux fantasmes. Surtout que les pirates sont là pour alimenter le Net en virus.Squallsurf : Les menaces les plus importantes concernant la recherche d’antivirus ne seraient-elles pas liées au polymorphisme de ceux-ci ?
Vous voulez dire polymorphisme des virus, je suppose. En fait, le polymorphisme est déjà dépassé (même s’il peut rester difficile à gérer). Le métamorphisme est encore plus sophistiqué (changer la forme du code et la façon de changer ce
code de copie en copie).alex : Bonjour, la cryptographie symétrique (AES) est-elle plus fiable que la cryptographie asymétrique (RSA) ? AES et RSA sont-ils des algorithmes déchiffrables ? Par l’armée ? Enfin quelles sont les menaces
les plus répandues de nos jours, et à venir, pour le particulier et le professionnel ? Merci.
J’invoquerai le devoir de réserve pour une partie de la question. En revanche, il faut savoir que la cryptographie asymétrique repose sur un problème ouvert qui n’a jamais été démontré : existe-t-il réellement des problèmes difficiles
à résoudre (par exemple la factorisation). Ce n’est pas le cas pour la cryptographie symétrique pour laquelle on peut avoir des preuves de sécurité… face aux attaques connues !pepito : Vous être depuis peu (janvier 2007) habilité à diriger des recherches. Quels seront vos futurs axes de recherche ? De part le monde, y a-t-il beaucoup de recherches sur la sécurité informatique ? Les
éditeurs d’antivirus entreprennent-ils vraiment des recherches ?
Mes thèmes de recherche restent les mêmes : analyse mathématique des systèmes de chiffrement symétriques et ‘ prospective ‘ en techniques virales. Il n’y a malheureusement pas assez de recherche dans ce
domaine et les éditeurs sont débordés par le nombre de virus. Je pense qu’il faut qu’ils favorisent une recherche indépendante dans ce domaine sur laquelle ils pourront s’appuyer. Comme cela est le cas dans d’autres domaines.Asco : Est-il vrai qu’il n’y a pas encore de virus opérationnel pour Mac OS ? syhred : Il paraît que sous Linux il y a beaucoup moins de virus donc inutile d’avoir un antivirus. Est-ce exact ?
Il existe des virus pour toutes les plates-formes mais, pour les pirates il est plus intéressant de s’attaquer à ‘ l’espèce dominante ‘, du moins en ce qui concerne le risque grand public. Ce n’est plus vrai
concernant le risque ciblé. Il faut un antivirus, on ne le rappellera jamais assez, mais cela n’est pas suffisant, il faut aussi ne pas faire n’importe quoi avec son ordinateur. En gros, avoir une certaine ‘ hygiène
informatique ‘.BIB95 : Peut-on trouver un compromis acceptable entre la sécurité informatique et la possibilité pour un individu d’utiliser librement et simplement son outil de travail ?
Oui, tout à fait. La sécurité doit être un équilibre raisonné entre la technique et l’humain. Il faut aussi rappeler que la sécurité n’est pas une fin en soi mais un des moyens d’assurer la mission première, son activité ou son c?”ur de
métier.antoinetav : Est-il possible d’imaginer une évolution virale de façon erratique à la manière d’une évolution naturelle qui dépasserait ainsi l’homme ? zoulou : Les virus pourront-ils un jour devenir des menaces
physiques réelles pour l’homme (2001, L’Odyssée de l’espace) ?
Non, je crois qu’il s’agit là d’un mythe. Au fond, on a toujours la possibilité de débrancher la prise, ne l’oublions pas. Cela me fait penser à une phrase que je ne peux m’empêcher de citer : ‘ La réalité c’est ce qui
fait mal quand on a éteint l’ordinateur. ‘Baboon : Quelle va être l’évolution des antivirus pour contrer des menaces chaque jour plus nombreuses, en évitant l’utilisation de signatures, et pour contrer les nouvelles générations de
‘ malwares ‘ en tout genre utilisant des fonctions de rootkit ?
Il est clair que les antivirus vont devoir changer et accepter d’être un peu plus lents pour mettre en ?”uvre des algorithmes plus efficaces (ou moins inefficaces). Et peut-être devenir extérieurs à la machine (pour détecter les
dernières menaces du type rootkit BluePill).pepito : Etant donné votre double compétence, la virologie et la cryptologie, que pensez-vous du poids que prendra cette dernière sur les virus, et cela aussi bien du côté offensif que défensif ?
Il va devenir de plus en plus important. C’est la raison pour laquelle j’ai souhaité développer cette double compétence. Le métamorphisme ou le blindage viral utilisent la cryptographie. Et inversement, on peut faire de la cryptanalyse à
l’aide des virus.S!Ri : Concrètement, quelles sanctions peut-on prendre contre les auteurs de virus, sachant que 90 % viennent des pays de l’Est ? fanfan : Vous avez écrit un livre sur les mafias qui envahissent le Web.
N’est-ce pas un peu exagéré ?
A S!ri : Là, selon moi, la seule solution est d’ordre politique. A fanfan : Je ne pense pas. Je dirais plutôt que nous avons présenté seulement une partie de ce qui pouvait être dit.SylvainC : Bonjour, voilà bien longtemps qu’il n’y a pas eu de nouvelle attaque par ver de type Blaster, Slammer, etc. Pensez-vous que ce genre de virus n’est plus d’actualité ?
Effectivement, depuis 2003 (avec Blaster), il n’y a plus eu de grandes épidémies planétaires. En fait, la menace reste planétaire mais elle est plus furtive (les Botnets par exemple). L’attaquant souhaite profiter de
son avantage et ne pas faire la Une des journaux.Cougard : Bonjour Monsieur Filiol. Que me conseillez-vous pour protéger mon PC à 100 % ?
Pour bien protéger son ordinateur, il faut avoir un antivirus, mettre à jour son PC régulièrement, avoir une certaine ‘ hygiène informatique ‘, il ne faut pas utiliser de logiciels piratés… Bref, c’est
finalement assez simple de se prémunir face aux risques classiques.Merci, le mot de la fin ?
Merci à tous. Si vous avez plus de questions à poser, j’assure le service après-vente. N’oubliez pas que l’on ne peut pas faire de sécurité sans se sentir concerné soi-même et sans se documenter en permanence. Bonne soirée.(1) Consulter également la revue
Misc (Multi-system & Internet Security Cookbook).
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.