{"id":2909,"date":"2014-04-15T16:06:30","date_gmt":"2014-04-15T16:06:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2909"},"modified":"2020-02-26T15:46:51","modified_gmt":"2020-02-26T15:46:51","slug":"les-lecons-a-tirer-de-heartbleed","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-lecons-a-tirer-de-heartbleed\/2909\/","title":{"rendered":"Les le\u00e7ons \u00e0 tirer de Heartbleed"},"content":{"rendered":"<p>Mon travail ne consiste pas seulement \u00e0 analyser les malwares et les vuln\u00e9rabilit\u00e9s, ou \u00e0 parler des derni\u00e8res menaces de s\u00e9curit\u00e9, mais une part importante est aussi de tenter d\u2019expliquer et d\u2019\u00e9duquer les utilisateurs sur comment construire leur propre s\u00e9curit\u00e9. Pour cela, les sujets sur lesquels j\u2019essaie d\u2019insister sont la n\u00e9cessit\u00e9 d\u2019effectuer des copies de sauvegarde, de se prot\u00e9ger contre les codes malveillants, de garder vos syst\u00e8mes \u00e0 jour avec les derniers patchs de s\u00e9curit\u00e9 et bien \u00e9videmment d\u2019utiliser le chiffrement. Je suis certain que vous en avez d\u00e9j\u00e0 entendu parler, non ?<\/p>\n<p>Mais que faisons-nous quand le logiciel de s\u00e9curit\u00e9 que nous utilisons devient \u00e9galement vuln\u00e9rable et qu\u2019il est donc le point d\u2019entr\u00e9e pour de nombreux pirates ?<\/p>\n<p>C\u2019est un sujet extr\u00eamement sensible en ce moment, surtout depuis que <a title=\"L'impact de Heartbleed\" href=\"https:\/\/www.kaspersky.fr\/blog\/limpact-de-la-vulnerabilite-heartbleed\/\" target=\"_blank\" rel=\"noopener\">l\u2019attaque de Heartbleed au sein de OpenSSL<\/a> a \u00e9t\u00e9 rendue publique. J\u2019ai d\u00e9cid\u00e9 d\u2019\u00e9crire ce post en utilisant un point de vue plus personnel parce que je suis certain que vous trouverez des tonnes d\u2019articles sur le SSL et l\u2019attaque Heartbleed mais je voulais partager mon opinion sur pourquoi ces vuln\u00e9rabilit\u00e9s sont si critiques.<\/p>\n<p>Avant que je ne commence \u00e0 parler de l\u2019attaque de Heartbleed, je pense qu\u2019il est important de mentionner que la mentalit\u00e9 avec laquelle nous regardons les logiciels de s\u00e9curit\u00e9, de nos jours, est mauvaise.\u00a0 La fa\u00e7on dont nous \u00e9valuons les produits ou les solutions de s\u00e9curit\u00e9 consiste \u00e0 regarder les fonctionnalit\u00e9s et les caract\u00e9ristiques, et si elles correspondent \u00e0 ce que nous souhaitons faire, nous les achetons.<\/p>\n<p>Le probl\u00e8me avec cela est que nous avons tendance \u00e0 oublier toutes les choses que la solution de s\u00e9curit\u00e9 ne sera pas capable de faire pour nous. Nous devons comprendre que les produits et les solutions de s\u00e9curit\u00e9 devraient permettre de cr\u00e9er un environnement s\u00e9curis\u00e9.<\/p>\n<div class=\"pullquote\">Nous devons comprendre que les produits et les solutions de s\u00e9curit\u00e9 devraient permettre de cr\u00e9er un environnement s\u00e9curis\u00e9.<\/div>\n<p>Mais quelle est donc la relation avec la vuln\u00e9rabilit\u00e9 Heartbleed de OpenSSL ? Je pense qu\u2019en g\u00e9n\u00e9ral nous pensons qu\u2019Internet fonctionne bien et qu\u2019il s\u2019agit d\u2019une plateforme s\u00e9curis\u00e9e. Nous utilisons Internet pour des choses tr\u00e8s personnelles : faire des rencontres ou du shopping, communiquer, g\u00e9rer nos finances, et bien plus. Le probl\u00e8me avec Internet c\u2019est que quand quelque chose va mal, cela peut aller tr\u00e8s mal, tr\u00e8s rapidement.<\/p>\n<p>Le gros probl\u00e8me avec Internet c\u2019est qu\u2019il est extr\u00eamement fragment\u00e9. Certaines ressources en ligne sont extr\u00eamement s\u00e9curis\u00e9es et disposent d\u2019infrastructures tr\u00e8s robustes alors que d\u2019autres ressources ont compl\u00e8tement \u00e9t\u00e9 oubli\u00e9es et sont extr\u00eamement fragiles et vuln\u00e9rables. Il y a \u00e9galement des sites\u00a0 que nous consid\u00e9rons tr\u00e8s s\u00e9curis\u00e9s et robustes et qui ont en fait tendance \u00e0 devenir vuln\u00e9rables du fait que les syst\u00e8mes soient si d\u00e9pendants les uns des autres. Il est impossible de s\u00e9curiser chaque composant de nos syst\u00e8mes IT.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Quand nous utilisons Internet, nous devons toujours penser au pire et agir en cons\u00e9quence.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGHZ3&amp;text=Quand+nous+utilisons+Internet%2C+nous+devons+toujours+penser+au+pire+et+agir+en+cons%C3%A9quence.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Quand nous utilisons Internet, nous devons toujours penser au pire et agir en cons\u00e9quence. Le probl\u00e8me est que nous utilisons \u00e9galement des ressources hors du monde de l\u2019Internet dans lesquelles nous avons confiance tels que les syst\u00e8mes m\u00e9dicaux, les gouvernements et autres, mais ils utilisent \u00e9galement Internet. Donc quand quelque chose d\u2019aussi important que Heartbleed se produit, l\u2019impact est \u00e9norme.<\/p>\n<p>Il est assez difficile de d\u00e9finir \u00e0 quel point l\u2019attaque de Heartbleed s\u2019est r\u00e9pandue et quel en sera l\u2019impact quand les criminels commenceront \u00e0 exploiter cette vuln\u00e9rabilit\u00e9. Mais imaginez que quelqu\u2019un soit capable de copier les cl\u00e9s de tous les coffres forts du monde ? Cela peut sembler horrible au premier abord mais tout d\u00e9pend de ce qu\u2019il y a dans les coffres.<\/p>\n<p>J\u2019esp\u00e8re que nous ne verrons pas d\u2019autre vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 similaire dans un futur proche car nous allons \u00eatre occup\u00e9 avec celle-l\u00e0 pendant longtemps. Mais nous devons nous rappeler qu\u2019un logiciel est un logiciel et qu\u2019il peut toujours contenir une vuln\u00e9rabilit\u00e9. Nous devons \u00e9galement commencer \u00e0 comprendre que m\u00eame si nous effectuons des copies de sauvegarde, que nous chiffrons nos donn\u00e9es et que nous nous prot\u00e9geons des codes malveillants, nous disposons toujours de donn\u00e9es sensibles qui pourraient fuir. Et dans le cas o\u00f9 cela se produirait, nous devons tout faire pour que ces donn\u00e9es soient aussi inutiles que possible pour la personne qui les obtiendra.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mon travail ne consiste pas seulement \u00e0 analyser les malwares et les vuln\u00e9rabilit\u00e9s, ou \u00e0 parler des derni\u00e8res menaces de s\u00e9curit\u00e9, mais une part importante est aussi de tenter d\u2019expliquer<\/p>\n","protected":false},"author":2,"featured_media":2910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[421,669,92,680,155,61,60],"class_list":{"0":"post-2909","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-faille","9":"tag-heartbleed","10":"tag-internet","11":"tag-lecons","12":"tag-malware-2","13":"tag-securite","14":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-lecons-a-tirer-de-heartbleed\/2909\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/faille\/","name":"faille"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2909"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2909\/revisions"}],"predecessor-version":[{"id":14108,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2909\/revisions\/14108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2910"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}