Expert en sécurité informatique depuis neuf ans, David Michael Perry est actuellement en poste chez Trend Micro après avoir officié pour Mc Afee et Symantec, notamment. Il partage régulièrement son expertise dans les grands médias américains, écrits et audiovisuels. Il est notamment intervenu comme conseiller pour la Maison Blanche en 1999 sur la problématique du bug de l’an 2000. David Perry se rendra prochainement à Vienne (en Autriche) à l’occasion des conférences Virus Bulletin 2007 qui se tiendront du 19 au 21 septembre. A l’occasion d’un crochet par Paris, Vnunet.fr l’a rencontré. Au menu, évolution des menaces virales, notamment sur les plates-formes mobiles.
Vnunet.fr : Votre intervention prochaine à Vienne portera sur la problématique de taxinomie des virus informatiques. Pourquoi est-ce important de classer les menaces informatiques?
David Perry : La classification de toutes les formes de menaces informatiques est indispensable. D’abord pour que l’industrie puisse se comprendre. Virus, ver (worm), cheval de Troie (trojan), porte-dérobée (backdoor), spyware, adware, dial-up, keylogger… Il existe de nombreuses menaces aux fonctionnalités distinctes qu’il est difficile de regrouper derrière le terme « virus ». Un virus en soi est un programme qui se réplique de manière autonome. Il n’est pas forcément néfaste. Ce sont les médias généralistes et le cinéma (qui a mis en scène l’idée du virus informatique qui allait causer la perte de l’Humanité avant même que le premier virus soit effectivement développé) qui assimilent le terme de « virus » à toutes les menaces informatiques. Mais même les experts ne parviennent pas à s’entendre sur la définition des menaces. Un éditeur d’antivirus n’a pas la même appréhension d’un logiciel espion qu’un concepteur de pare-feu, par exemple. Mais avant tout, la classification des « virus » est indispensable pour éviter les procès.
Vnunet.fr : Pourtant, si l’on s’en tient au récent jugement rendu dans l’affaire Zango-Kaspersky, il s’avère que ce dernier a été confirmé dans son droit de classer les logiciels publicitaires de Zango dans la catégorie des agents indésirables. Le jugement pourrait faire jurisprudence, non?
DP : Peut-être mais les procès coûtent des millions de dollars, qu’ils soient gagnés ou perdus. Des dépenses d’argent et d’énergie que l’on souhaite éviter. Une classification claire des menaces ne pourra qu’aider à la mise en place d’une législation sur la question.
Vnunet.fr : Quelles sont les principales menaces et méthodes d’infections aujourd’hui?
DP : Il y a de nombreuses méthodes d’infection et elles sont de plus en plus sophistiquées. Globalement, deux grands fléaux menacent les ordinateurs, ceux des particuliers essentiellement. Les « BotNet » et les vols d’informations personnelles. Les botnet sont des réseaux d’ordinateurs zombies [esclaves, ndlr] à la solde du pirate ou ses commanditaires. Généralement, une fois constitué, les botnet se revendent aux enchères sur des places de marchés virtuelles via les réseaux IRC (réseaux de discussions potentiellement privées). Ils servent notamment de serveurs de spam. Tous les spams de la planète sont envoyés à partir de botnet. Ils peuvent aussi être exploités dans le cas d’attaques de serveurs à des fins d’extorsions financières ou encore d’espionnage industriel.
Expert en sécurité informatique depuis neuf ans, David Michael Perry est actuellement en poste chez Trend Micro après avoir officié pour Mc Afee et Symantec, notamment. Il partage régulièrement son expertise dans les grands médias américains, écrits et audiovisuels. Il est notamment intervenu comme conseiller pour la Maison Blanche en 1999 sur la problématique du bug de l’an 2000. David Perry se rendra prochainement à Vienne (en Autriche) à l’occasion des conférences Virus Bulletin 2007 qui se tiendront du 19 au 21 septembre. A l’occasion d’un crochet par Paris, Vnunet.fr l’a rencontré. Au menu, évolution des menaces virales, notamment sur les plates-formes mobiles.
Vnunet.fr : Votre intervention prochaine à Vienne portera sur la problématique de taxinomie des virus informatiques. Pourquoi est-ce important de classer les menaces informatiques?
David Perry : La classification de toutes les formes de menaces informatiques est indispensable. D’abord pour que l’industrie puisse se comprendre. Virus, ver (worm), cheval de Troie (trojan), porte-dérobée (backdoor), spyware, adware, dial-up, keylogger… Il existe de nombreuses menaces aux fonctionnalités distinctes qu’il est difficile de regrouper derrière le terme « virus ». Un virus en soi est un programme qui se réplique de manière autonome. Il n’est pas forcément néfaste. Ce sont les médias généralistes et le cinéma (qui a mis en scène l’idée du virus informatique qui allait causer la perte de l’Humanité avant même que le premier virus soit effectivement développé) qui assimilent le terme de « virus » à toutes les menaces informatiques. Mais même les experts ne parviennent pas à s’entendre sur la définition des menaces. Un éditeur d’antivirus n’a pas la même appréhension d’un logiciel espion qu’un concepteur de pare-feu, par exemple. Mais avant tout, la classification des « virus » est indispensable pour éviter les procès.
Vnunet.fr : Pourtant, si l’on s’en tient au récent jugement rendu dans l’affaire Zango-Kaspersky, il s’avère que ce dernier a été confirmé dans son droit de classer les logiciels publicitaires de Zango dans la catégorie des agents indésirables. Le jugement pourrait faire jurisprudence, non?
DP : Peut-être mais les procès coûtent des millions de dollars, qu’ils soient gagnés ou perdus. Des dépenses d’argent et d’énergie que l’on souhaite éviter. Une classification claire des menaces ne pourra qu’aider à la mise en place d’une législation sur la question.
Vnunet.fr : Quelles sont les principales menaces et méthodes d’infections aujourd’hui?
DP : Il y a de nombreuses méthodes d’infection et elles sont de plus en plus sophistiquées. Globalement, deux grands fléaux menacent les ordinateurs, ceux des particuliers essentiellement. Les « BotNet » et les vols d’informations personnelles. Les botnet sont des réseaux d’ordinateurs zombies [esclaves, ndlr] à la solde du pirate ou ses commanditaires. Généralement, une fois constitué, les botnet se revendent aux enchères sur des places de marchés virtuelles via les réseaux IRC (réseaux de discussions potentiellement privées). Ils servent notamment de serveurs de spam. Tous les spams de la planète sont envoyés à partir de botnet. Ils peuvent aussi être exploités dans le cas d’attaques de serveurs à des fins d’extorsions financières ou encore d’espionnage industriel.
Vnunet.fr : Il n’y a donc pas de solution globale? Comment se protéger?
DP : Le temps des « virus » ludiques ou provoquant est terminé. Il y a une véritable industrie du crime derrière les attaques virales. Aujourd’hui, plus de 15 500 nouvelles menaces ou variantes sont découvertes par jour. Contre trois à cinq en 1999. En 2005, les attaques informatiques ont coûté plus de 67 milliards de dollars aux États-Unis aux entreprises et particuliers. En 2006, ce chiffre s’élevait à 400 milliards de dollars. Et la progression va se poursuivre.
Le crime virtuel met en évidence le fait que nous vivons au 21e siècle avec l’esprit du 20e siècle. Nous ne pouvons plus nous permettre d’utiliser les anciennes technologies [basées sur les signatures virales ou les analyses comportementales, ndlr]. Chez Trend, nous mettons en place une nouvelle approche basée sur la réputation des sites web. Globalement, on saura vous dire si tel site est fiable ou non. Je ne peux pas trop parler du produit qui sera dévoilé prochainement mais notre système basé sur plus de 300 serveurs répartis sur la planète permet de tester 2 millions d’adresses IP par jour avec un taux de fiabilité de 99,99 % [Trend Micro à déjà présenté une version pour l’entreprise basée sur la réputation web, ndlr]
Vnunet.fr : Quelles vont être les évolutions des attaques informatiques dans les années à venir?
DP : Demain, les malware s’attaqueront aux téléphones et appareils mobiles communicants. Les « virus » existent déjà, on en dénombre environ 300 sous environnement Symbian. Mais ils ne sont pas nuisibles et servent plus de preuve de faisabilité ou de défis. Parce qu’aujourd’hui, le marché du mobile n’est pas suffisamment unifié en terme de plate-forme pour intéresser les criminels. On le sait, la monoculture présente plus de fragilité que la pluriculture. Pourquoi seule la plate-forme Windows est-elle aujourd’hui victime des virus? Pas parce qu’elle est plus faillible que Mac OS ou Linux mais parce qu’elle représente plus de 90 % des systèmes du marché.
Ce n’est pas encore le cas sur le marché mobile partagé entre Symbian, Windows Mobile, Palm OS et Linux. Mais le jour où un système prédominera les pirates s’attaqueront à la plate-forme mobile. C’est pourquoi je prédis que l’iPhone d’Apple sera le premier terminal mobile à affronter le problème des attaques d’agents malveillants. L’iPhone est un appareil extrêmement séduisant et très efficace. Il s’en est déjà vendu plus d’1 million rien qu’aux Etats-Unis et il va probablement se développer avec le même succès en Europe. C’est pourquoi il pourrait bien représenter la plate-forme dominante en matière d’environnement mobile très prochainement.
Vnunet.fr : Comment se caractériseront les attaques de virus pour téléphones mobiles?
DP : Ils prendront notamment la forme de dial-up, ces agents programmés pour appeler des numéros surtaxés à l’insu du propriétaire du téléphone. Comme l’iPhone est directement relié au magasin en ligne l’iTunes Store, on pourrait imaginer un virus qui, par l’intermédiaire de la plate-forme de diffusion de musique, achèterait des titres inexistants d’une société productrice de musique tout aussi virtuelle. Le compte de la victime serait, lui, bien débité.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…