À propos de ce blog

Thèmes Populaires

Les cinq enseignements à tirer de l’histoire de la sécurité informatique

Guillaume Ortega

19.03.18 5 min de lecture

« Il a quelques avantages à travailler dans ce secteur depuis la pré-histoire », plaisante Mikko Hypponen, Chief Research Officer chez F-Secure, lors de sa keynote baptisée « La sécurité informatique : passé, présent et avenir », présenté dans le cadre des conférences mensuelles Mozilla. Mais cette plaisanterie recèle bien un fond de vérité.

Celui que le magazine Vanity Fair a surnommé « le Guerrier du Code » est né l’année où internet a été inventé. Il a rejoint F-Secure en 1991, avant même que l’entreprise ne porte ce nom. À l’époque, seule une maison sur cinq disposait d’un ordinateur aux États-Unis et un infime pourcentage de la population était connecté à internet. Lorsque Jeff Bryner, directeur de la sécurité de l’information d’entreprise chez Mozilla, n’exagérait donc pas lorsqu’en introduction, il a déclaré : « Mikko travaille dans la sécurité informatique depuis que celle-ci existe ».

Le travail de Mikko consiste notamment à anticiper l’évolution des cyber menaces, une tâche qu’il accomplit avec un flair presque inégalé. Dans son exposé à Mozilla, le Président du Malware Museum a fait de son mieux pour résumer 27 ans de chasse aux cyber virus. Durant la première partie de cet exposé, il a évoqué la période où il pourchassait les tout premiers créateurs de virus informatiques.

Il vous faudra regarder toute la conférence si vous souhaitez connaître toutes les anecdotes qu’a dévoilé Mikko, mais voici cinq faits à retenir en particulier.

  1. Un certain laps de temps a été nécessaire aux pirates pour découvrir comment faire de l’argent sur internet.

Mikko rappelle que la première tentative de ransomware remonte à 1989, avec le cheval de Troie «  AIDS Information ». Ce ransomware présentait déjà une ressemblance presque troublante avec « Petya » de 2016. Le créateur d’« AIDS information » a été rapidement confondu. Durant toute la décennie qui a suivi, le monde des malware a été dominé par des pirates dilettantes. Ce n’est qu’en 2003 que les pirates ont compris comment tirer pleinement profit des malware, avec Fizzer, la première coopération associant des créateurs de vers e-mails et des spammeurs. Depuis lors, les pirates aiguisent sans cesse leurs techniques d’attaques.

  1. Par le passé, les mises à jour de Windows tenaient du ridicule.

Imaginez : nous sommes de retour en 2003. Vous avez été frappé par un ver comme Blaster.

Un message d’erreur vous indique de sauvegarder votre travail car Windows XP va redémarrer dans 60 secondes. Vous ne pouvez rien faire. L’ordinateur redémarrera, quoi que vous en pensiez.

« Vous reprenez votre travail, puis le même phénomène se reproduit », explique Mikko. Tout ça à cause d’une vulnérabilité présente sur l’ordinateur.  Une heure plus tard, à nouveau, même scénario. Une demi-heure passe, et cela se reproduit. Ce phénomène se produit alors de plus en plus fréquemment car les machines infectées sont de plus en plus nombreuses et le nombre de balayages augmente. Vous finissez donc par demander de l’aide… Quelqu’un vous explique alors qu’une vulnérabilité est présente sur votre ordinateur et qu’il vous faut la corriger. Nous sommes en 2003. Les mises à jour automatiques Windows n’existent pas encore. Vous devez donc vous rendre sur Microsoft.com. et rechercher le patch nécessaire. Vous la trouvez, et la télécharger sur votre bureau… C’est ainsi que les gens mettaient à jour leurs systèmes à cette époque. Problème : pendant le téléchargement, vous restez vulnérable et il est probable que, durant ce laps de temps, le même message d’erreur réapparaisse. Vous faites donc face à deux comptes à rebours sur votre écran. Le premier est celui du malware : 60 secondes avant le redémarrage. Le second est celui de la fin de votre téléchargement. Un jeu très frustrant, auquel ont été contraints de jouer des milliers d’utilisateurs dans le monde entier. »

« C’était comique… mais les utilisateurs de Microsoft ne trouvaient pas ça drôle », explique Mikko. « Un changement de paradigme s’est produit lorsque le premier fabricant mondial a choisi de faire marche arrière et de s’intéresser sérieusement à la sécurité. »

  1. Stuxnet a tout changé.

Mikko a également évoqué ce moment de l´histoire où le cyber armement a véritablement commencé. « Il y a un avant et un après Stuxnet. » Mikko a rappelé l’angoisse qui s’est emparée du milieu de la cyber sécurité á l’été 2010, lorsque ce malware redoutable a émergé. Pour le contrer, une collaboration des chercheurs du monde entier a été nécessaire. Les renseignements « open source » les avait alors aidés à découvrir l’objectif de cette attaque, qui nécessitait des ressources si massives qu’elle ne pouvait être financée que par un gouvernement. À ce sujet, Mikko a recommandé le visionnage du documentaire Zero Days, qui revient sur ce tournant majeur.

  1. La révolution des objets connectés aura bien lieu, que cela que cela nous plaise ou non.

« L’électricité qui alimente l’éclairage de cette pièce est gérée par des ordinateurs présents dans les centrales », nous a rappelé Mikko. « L’eau s’écoule de nos robinets, également grâce à des ordinateurs. » Mikko insiste sur le fait que l’objectif de la cybersécurité n’est pas de protéger les ordinateurs, mais de protéger la société. La révolution des objets connectés a débuté dans les usines dans les années 1960, sous la forme de systèmes d’automatisation. Désormais, les objets connectés s’invitent dans nos foyers… même lorsque nous tentons de les éviter. A l’heure actuelle, nous avons encore le choix entre ces appareils dits « intelligents » et les appareils traditionnels. « Mais dans dix ans, même les objets les plus basiques seront connectés à internet, explique Mikko. « Vous ne vous en rendrez même pas compte ». Nous serons contraints de mentir à notre grille-pain. Regardez la vidéo pour comprendre pourquoi.

5. Jamais il n’aurait imaginé tout cela

« Si quelqu’un m’avait dit à l’époque que nous ne combattrions plus seulement des adolescents qui conçoivent des virus pour s’amuser, mais que nous lutterions contre des organisations criminelles à l’origine de millions d’attaques malveillantes, que nous lutterions contre des agences de renseignement étrangères, contre des terroristes, contre des extrémistes, je ne l’aurais pas cru », a confié Mikko. « J’aurais répondu que cela tenait de la science-fiction. Pourtant, c’est exactement ce qui s’est produit. C’est exactement le monde dans lequel nous vivons aujourd’hui. »

Conclusion : si vous êtes présent depuis la pré-histoire, il vous est impossible de savoir à quoi vous serez un jour confronté.

Guillaume Ortega

19.03.18 5 min de lecture

Catégories

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.