Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le Ver Windows qui cache la forêt de Zero Day

Le Ver Windows qui cache la forêt de Zero Day
2009-09-082013-02-11économie des télécomsfr
Bien que l'actualité de cette semaine soit entièrement consacrée au ver Windows, qui a déjà infecté au moins 6 millions d'ordinateurs, un nouvel arsenal est en train d'être développé dans la guerre contre les attaques Zero Day. Ces dernières exploitent la faille de sécurité...
Publié le 8 Septembre 2009 par Stewart Baines dans économie des télécoms
Bien que l'actualité de Juin ait été entièrement consacrée au ver Windows, qui a déjà infecté au moins 6 millions d'ordinateurs, un nouvel arsenal est en train d'être développé dans la guerre contre les attaques Zero Day. Ces dernières exploitent la faille de sécurité existante entre le moment où la menace est découverte et celui où les protections adaptées sont disponibles afin de les contrer. Des chercheurs issus d'Intel et de l'Université de Californie à Davis ont mis au point une nouvelle manière de contrer ce genre d'attaques. Il est question d'identifier des activités suspectes dans des ordinateurs individuels et de les faire correspondre avec d'autres systèmes connectés.

La seconde partie de ce système sera fort utile aux entreprises car il s'agit d'un algorithme capable d'évaluer le coût de la mise hors tension d'un système informatique, mais également celui de laisser un logiciel malveillant se promener sur le réseau, selon www.vnunet.com. Le logiciel peut être configuré afin de prendre des mesures automatiques ou de demander une décision auprès d'un responsable informatique.

Senthil Cheetancheri, l'un des chercheurs de l'Université de Californie, pense que cette solution est la clé de l'utilité du système. « La question est de savoir si je dois éteindre le réseau et risquer une perte d'activité pendant quelques heures pour ce qui pourrait être une fausse alerte, ou le laisser en marche et courir le risque d'être infecté, » explique-t-il. « Une activité suspecte dans un réseau de 100 ordinateurs n'est pas très parlante, mais lorsque vous pouvez en compter une demi-douzaine et plus, vous savez que quelque chose est en train de se produire ».

Cet algorithme est également capable d'estimer l'importance des machines individuelles. Dans la mesure où les frais de coupure d'un serveur sont bien plus élevés que ceux d'un ordinateur individuel, le système éteindrait d'abord ce dernier.

Bien qu'elle en soit actuellement à un stade expérimental, l'équipe de chercheurs a désormais bien avancé, et tente de s'assurer que le système fonctionne sans monopoliser trop de bande passante, ni interférer avec d'autres applications. Les perspectives sont donc prometteuses, et pourraient contribuer à diminuer les maux de tête des responsables informatiques en entreprise.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage