La semaine dernière, Microsoft a connu des heures sombres (voir édition du 26 janvier 2001). Maladresse d’un technicien (qui aurait fait une erreur de configuration d’un routeur affecté au serveur DNS) et attaques incapacitantes en masse sur ces mêmes routeurs ont interrompu pendant plusieurs heures l’accès aux sites Microsoft.com et MSN.com. En parallèle, ou presque, on apprend qu’une faille dans le code de BIND (Berkeley Internet Name Domain), logiciel développé dans les années 80 par Software Consortium sous Unix et qui gère de nombreux serveurs DNS (Domain Name Services), menace le réseau dans son ensemble. Cette faille permettrait en effet à des pirates d’interdire l’accès aux sites, voire de détourner à leur insu les internautes vers des sites « fictifs » afin de recueillir des informations confidentielles. Enfin, les récents tremblements de terre au Salvador et en Inde nous rappellent qu’Internet est un réseau d’ordinateurs physiquement reliés entre eux par des câbles qui, en cas de rupture, ne véhiculent plus l’information, coupant l’accès à des pans entiers du réseau.
Un réseau physique qui reste fragile
Trois informations qui nous rappellent qu’Internet, bien que conçu pour résister à une attaque nucléaire, reste un réseau fragile. « Le coup de l’attaque nucléaire, c’est du pipeau », objecte Yves Devillers, directeur de projet à l’INRIA et chargé d’études sur les réseaux à très haut débit. « Vinton Cerf a laissé planer la légende pour flatter l’ego de son bailleur de fonds, l’Arpa, [l’agence de recherche pour la défense américaine, Ndlr]« . Face à des ruptures de tuyaux, il n’y a pas grand-chose à faire. « Je me souviens que nous avions été coupés de nos collègues de San Francisco pendant quelques jours lors du dernier tremblement de terre », raconte le chef de projet. Récemment encore, c’est un coup de pelleteuse qui aurait arraché un câble transatlantique, ralentissant considérablement le trafic. Heureusement, quand une ligne tombe, le trafic emprunte une ligne de secours. Qui « risque elle-même de s’écrouler car sous-dimensionnée par rapport aux besoins ». En revanche, le principe du routage dynamique et son auto-configuration présentent l’avantage de rétablir rapidement le réseau. Par ailleurs, les accords passés entre opérateurs des différents continents permettent d’entretenir des serveurs redondants capables de délivrer l’information même si les lignes du serveur original sont rompues.
Des failles corrigées loin des pirates… et de la presse
Bref, s’il n’y a pas grand-chose d’autre à faire que de poser toujours plus de câbles pour pallier la chute de certaines voies de communication, il y a en revanche beaucoup à faire pour éliminer les failles des logiciels qui gèrent le réseau. « Des failles logicielles, il y en a et il y en aura toujours », prévient Yves Devillers, « et Internet ne résout pas les problèmes avant qu’ils apparaissent ». Mais généralement, « les trous de sécurité sont trouvés par les administrateurs avant les pirates » et aussitôt corrigés avant d’être diffusés rapidement, confidentiellement (loin des pirates et de la presse, notamment) et à grande échelle. « C’est ça, la force d’Internet », s’exclame-t-il.
L’autre garantie, c’est l’utilisation de logiciels libres dont l’accès aux sources est justement indispensable pour repérer et corriger les bogues immédiatement. Ça ne s’est pas passé autrement pour BIND, aujourd’hui sécurisé. Au delà de BIND, une solution existe pour garantir l’origine du serveur et de ses informations. Cette solution s’appelle DNS-SEC et fonctionne par un système de signatures cryptées qui permet d’authentifier le serveur et ses informations. « Le déploiement est en cours », affirme le chercheur de l’Inria, « mais cela impose de changer les habitudes d’administration, notamment dans le renouvellement régulier de la clé de cryptage ». Une adaptation plus organisationnelle que technique, donc. Le système DNS-SEC devrait être en place d’ici un an. Au bout du compte, Yves Devillers se veut rassurant sur la capacité de résistance du réseau. « Croyez-moi, un certain nombre d’autorités sont extrêmement soucieuses de l’intégrité du réseau. » Pour rassurer les cyber-marchands ?
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…