Archive pour 18 mars 2005

Petit à petit, le panda fait son nid

vendredi 18 mars 2005

Encore mal connu il y a à peine un an, le butineur web Firefox se fait tranquillement sa place sur le net. Plus complet, plus modulaire, plus respectueux des standards ouverts et plus sécurisé que son principal concurrent Internet Explorer, le panda rouge a été téléchargé plus de 26 millions de fois selon SpreadFirefox, son site promotionnel officiel.

Selon le spécialiste des statistiques Internet Xiti, en europe occidentale, le taux d’utilisation de Firefox ressemble à ceci :

Firefox en Europe

Certains sites d’actualité informatique affirment même qu’il devient majoritaire dans les milieux “bien informés” de la technologie, comprenez les geeks et autres passionnés d’ordinateurs.

On attend maintenant de voir ce que va donner IE 7, dont la sortie a été avancée, probablement pour tenter d’enrayer le phénomène rougeoyant.

Squattage de PC

vendredi 18 mars 2005

Votre PC est-il squatté à votre insu ? Des gens malintentionnés l’ont-ils rendu docile et capable de faire du mal sans que vous n’en sachiez rien ?

Le projet Honeynet vise à étudier la façon dont les pirates du net s’approprient de nombreux PC mal protégés un peu partout dans le monde. Pour cela, des PC typiques ont été reliés à l’internet sans protection et ont été surveillés de près pendant plusieurs mois.

Premier constat : le phénomène que certains appellent désormais la “durée de vie d’un poste sur le net” est bien réel. En effet, tous les PC on été “abordés” par un ou plusieurs logiciels de prise de contrôle au bout de quelques minutes au maximum, parfois même quelques secondes.

Une fois les machines touchées, la plupart ont commencé à manifester leur existence sur le réseau IRC, un protocole de discussion en direct basique et très simple à maîtriser techniquement, et à attendre des instructions extérieures.

Ensuite, les actes commis par les machines varient : relais de spam de virus ou de phishing (vol d’identité par reproduction du design d’un site officiel), attaques simultanées de serveur par saturation de requêtes (DoS), voler de données confidentielles, espionner les touches tapées au clavier par l’utilisateur, manipuler des jeux ou des sondages online ou tromper AdSense, le programme de sponsoring de site web de Google.

Le plus gros paquet de machines ainsi “possédé” par un groupe de pirates dépasserait les 50 000 machines, l’ensemble du parc de “PC zombies” étant pour sa part estimé à plus d’un million de par le monde… la plupart d’entre eux continuant à être utilisés par leur propriétaire légitime sans qu’il ne perçoive autre chose qu’une légère lenteur occasionnelle.

L’ère du pirate semant la terreur avec son petit PC est clairement révolue : aujourd’hui, le pirate agit toujours furtivement, mais recrute en masse. Et ce même si la facilité d’utilisation des outils de prise de contrôle favorise sa reproduction mais également son amateurisation.
Le parc informatique global : voilà bien une arme au potentiel destructif fort élevé, même placée entre des mains peu expérimentées…