Le ver Zotob a épargné vos machines ? Ne vous réjouissez pas trop vite. Il n’a peut-être pas eu la virulence d’un Sasser ou d’un Blaster. Mais il marque un véritable tournant dans l’histoire des virus, vers
et autres ‘ dangereugiciels ‘.Tout se résume en 72 petites heures ; trois jours. Car c’est le temps qu’il aura suffi entre l’annonce de la faille, la présentation du correctif et son exploitation par les pirates. Trois jours, c’est loin
d’être suffisant pour être informé d’une faille et planifier le déploiement d’un correctif.Avec Blaster, à l’été 2003, deux mois s’étaient écoulés entre la faille et les ravages du ver. L’administrateur n’avait donc aucune excuse si ses machines étaient attaquées. Pour Sasser, l’an dernier,
le délai est descendu sous les trente jours.Mais cet été, Zotob n’a laissé que trois jours de répit. Et en cinq jours, plusieurs variantes comme Zotob.a et Zotob.b attaquaient en masse les systèmes. Imparable.Il y a de quoi s’alarmer. Les pirates et autres bidouilleurs en quête de notoriété ont un nouveau sport : surveiller les bulletins de sécurité et exploiter les failles au plus vite. Alors comment se prémunir ? En étant
à la fois proactif et réactif.Proactif en blindant la périphérie de son réseau et en refusant de faire confiance, même aux portables en RPV (ni Blaster, ni Sasser, ni Zotob ne sont capables de franchir le pare-feu). Et réactif en mettant en place une véritable
politique de gestion des correctifs.Car il n’y aura bientôt plus que quelques heures entre l’annonce d’une faille et son exploitation.* Rédacteur en chef adjoint de 01 Informatique
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.