Professional Documents
Culture Documents
Avec le dveloppement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur systme d'information leurs partenaires ou leurs fournisseurs, il est donc essentiel de connatre les ressources de l'entreprise protger et de matriser le contrle d'accs et les droits des utilisateurs du systme d'information. Il en va de mme lors de l'ouverture de l'accs de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant permettre aux personnels de se connecter au systme d'information partir de n'importe quel endroit, les personnels sont amens transporter une partie du systme d'information hors de l'infrastructure scuris de l'entreprise. Introduction la scurit Le risque en terme de scurit est gnralement caractris par l'quation suivante :
La menace (en anglais threat ) reprsente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnrabilit (en anglais vulnerability , appele parfois faille ou brche) reprsente le niveau d'exposition face la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prvention de la menace. Les contre-mesures mettre en oeuvre ne sont pas uniquement des solutions techniques mais galement des mesures de formation et de sensibilisation l'intention des utilisateurs, ainsi qu'un ensemble de rgles clairement dfinies. Afin de pouvoir scuriser un systme, il est ncessaire d'identifier les menaces potentielles, et donc de connatre et de prvoir la faon de procder de l'ennemi. Le but de ce dossier est ainsi de donner un aperu des motivations ventuelles des pirates, de catgoriser ces derniers, et enfin de donner une ide de leur faon de procder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. Objectifs de la scurit informatique Le systme d'information est gnralement dfini par l'ensemble des donnes et des ressources matrielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le systme d'information reprsente un patrimoine essentiel de l'entreprise, qu'il convient de protger. La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou logicielles d'une organisation sont uniquement utilises dans le cadre prvu. La scurit informatique vise gnralement cinq principaux objectifs :
L'intgrit, c'est--dire garantir que les donnes sont bien celles que l'on croit tre ; La confidentialit, consistant assurer que seules les personnes autorises aient accs aux ressources changes ; La disponibilit, permettant de maintenir le bon fonctionnement du systme d'information ; La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie ; L'authentification, consistant assurer que seules les personnes autorises aient accs aux ressources. La confidentialit La confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. L'intgrit Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). La disponibilit L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. La non-rpudiation La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire de garantir chacun des
correspondants que son partenaire est bien celui qu'il croit tre. Un contrle d'accs peut permettre (par exemple par le moyen d'un mot de passe qui devra tre crypt) l'accs des ressources uniquement aux personnes autorises. Ncessit d'une approche globale La scurit d'un systme informatique fait souvent l'objet de mtaphores. En effet, on la compare rgulirement une chane en expliquant que le niveau de scurit d'un systme est caractris par le niveau de scurit du maillon le plus faible. Ainsi, une porte blinde est inutile dans un btiment si les fentres sont ouvertes sur la rue. Cela signifie que la scurit doit tre aborde dans un contexte global et notamment prendre en compte les aspects suivants :
La sensibilisation des utilisateurs aux problmes de scurit La scurit logique, c'est--dire la scurit au niveau des donnes, notamment les donnes de l'entreprise, les applications ou encore les systmes d'exploitation. La scurit des tlcommunications : technologies rseau, serveurs de l'entreprise, rseaux d'accs, etc. La scurit physique, soit la scurit au niveau des infrastructures matrielles : salles scurises, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc. Mise en place d'une politique de scurit La scurit des systmes informatiques se cantonne gnralement garantir les droits d'accs aux donnes et ressources d'un systme en mettant en place des mcanismes d'authentification et de contrle permettant d'assurer que les utilisateurs des dites ressources possdent uniquement les droits qui leur ont t octroys. Les mcanismes de scurit mis en place peuvent nanmoins provoquer une gne au niveau des utilisateurs et les consignes et rgles deviennent de plus en plus compliques au fur et mesure que le rseau s'tend. Ainsi, la scurit informatique doit tre tudie de telle manire ne pas empcher les utilisateurs de dvelopper les usages qui leur sont ncessaires, et de faire en sorte qu'ils puissent utiliser le systme d'information en toute confiance. C'est la raison pour laquelle il est ncessaire de dfinir dans un premier temps une politique de scurit, dont la mise en oeuvre se fait selon les quatre tapes suivantes : Identifier les besoins en terme de scurit, les risques informatiques pesant sur l'entreprise et leurs ventuelles consquences ; laborer des rgles et des procdures mettre en oeuvre dans les diffrents services de l'organisation pour les risques identifis ; Surveiller et dtecter les vulnrabilits du systme d'information et se tenir inform des failles sur les applications et matriels utiliss ; Dfinir les actions entreprendre et les personnes contacter en cas de dtection d'une menace ; La politique de scurit est donc l'ensemble des orientations suivies par une organisation ( prendre au sens large) en terme de scurit. A ce titre elle se doit d'tre labore au niveau de la direction de l'organisation concerne, car elle concerne tous les utilisateurs du systme. A cet gard, il ne revient pas aux seuls administrateurs informatiques de dfinir les droits d'accs des utilisateurs mais aux responsables hirarchiques de ces derniers. Le rle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accs cellesci sont en cohrence avec la politique de scurit dfinie par l'organisation. De plus, tant donn qu'il est le seul connatre parfaitement le systme, il lui revient de faire remonter les informations concernant la scurit sa direction, ventuellement de conseiller les dcideurs sur les stratgies mettre en oeuvre, ainsi que d'tre le point d'entre concernant la communication destination des utilisateurs sur les problmes et recommandations en terme de scurit. La scurit informatique de l'entreprise repose sur une bonne connaissance des rgles par les employs, grce des actions de formation et de sensibilisation auprs des utilisateurs, mais elle doit aller au-del et notamment couvrir les champs suivants : Un dispositif de scurit physique et logique, adapt aux besoins de l'entreprise et aux usages des utilisateurs ; Une procdure de management des mises jour ; Une stratgie de sauvegarde correctement planifie ; Un plan de reprise aprs incident ; Un systme document jour ; Les causes de l'inscurit On distingue gnralement deux types d'inscurits :
l'tat actif d'inscurit, c'est--dire la non connaissance par l'utilisateur des fonctionnalits
du systme, dont certaines pouvant lui tre nuisibles (par exemple le fait de ne pas dsactiver des services rseaux non ncessaires l'utilisateur)
l'tat passif d'inscurit, c'est--dire la mconnaissance des moyens de scurit mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un systme ne connat pas les dispositifs de scurit dont il dispose. (Source : http://www.commentcamarche.net/secu/secuintro.php3, dcembre 2007)
Source : Informatique applique la gestion, Jolivet et Reboul, Dunod 1995, t2, p 309.
Annexe 3 : La scurit :
Source : Informatique applique la gestion, Jolivet et Reboul, Dunod 1995, t1, p 83.
Source : Informatique applique la gestion, Jolivet et Reboul, Dunod 1995, t1, p 85.
Procurez-vous un antivirus, mettez-le jour et configurez-le. Faites une analyse systme complte immdiatement aprs l'installation, puis procdez une vrification totale du systme rgulirement (sans oublier au pralable d'effectuer la mise jour). Sachez qu'il existe des antivirus gratuits. Il existe aussi des antivirus en ligne, mais qui ne dispensent en aucune manire l'installation d'un antivirus logiciel (qui, lui, assure une protection permanente). Gardez bien l'esprit qu'aucun antivirus n'est parfait, qu'il lui arrive de se tromper et qu'il doit tre considr comme le dernier rempart, et non le premier, dans toute politique de scurit. L'antivirus constitue en quelque sorte l'aspect rpressif, alors que toutes les mesures qui suivent constituent l'aspect prventif, et il n'est indispensable que dans l'ventualit extrmement improbable o un virus russirait passer travers toutes ces barrires prventives. Il faut savoir que certains virus sont capables de dsactiver des antivirus. Mieux vaut donc ne pas se reposer uniquement sur ces derniers... Procurez-vous un pare-feu, installez-le avant la toute premire connexion Internet et configurez-le. Beaucoup de virus se propagent directement via le rseau. Si vous n'activez pas de pare-feu, il peu suffire de quelques minutes pour vous faire infecter aprs vous tre connect Internet. Comme pour les antivirus, il existe des parefeu gratuits tel que Kerio qui est un excellent produit. Procurez-vous un anti-spyware, mettez-le jour, et procdez une analyse du systme rgulirement (sans oublier la mise jour pralable). Ad-Aware SE et Spybot S&D sont deux freewares rputs et franciss (pour Ad-Aware SE, un patch est disponible ici) dont l'utilisation des deux la fois est conseille. Utilisez Windows Update, service en ligne de Microsoft (accessible uniquement depuis Internet Explorer) permettant de mettre jour Windows et les logiciels intgrs (Internet Explorer et Outlook Express notamment). Normalement Windows est dj configur pour faire ces mises jour automatiquement. Sinon vrifiez rgulirement l'arrive de nouvelles mises jour (en vous abonnant par exemple un service d'alerte srieux, tel que celui du site FrSIRT).
Configuration de Windows
Crez un compte administrateur protg par mot de passe pour le propritaire ou responsable de l'ordinateur et un compte limit pour chacun des autres utilisateurs, mme si vous tes seul utiliser Windows. En principe, il est recommand de n'utiliser le compte administrateur uniquement pour administrer l'ordinateur (configuration de Windows, installation de logiciels).
Dans les options des dossiers (menu "Outils" dans n'importe quel dossier), cochez la case "Afficher les fichiers et dossiers cachs" et dcochez les cases "Masquer les extensions des fichiers dont le type est connu" et "Masquer les fichiers protgs du systme d'exploitation (recommand)". Fates ouvrir avec Notepad (le bloc-notes) les fichiers dont les extensions sont hta, eml, js, jse, vbe et vbs. Pour cela, allez dans le menu "Outils" dans n'importe quel dossier puis dans "Options des dossiers", onglet "Types de fichiers". L, cliquez sur le type de fichier recherch, puis sur le bouton "Modifier". Recherchez alors le programme Notepad pour l'associer son ouverture. Ces extensions reprsentent des fichiers de scripts qui, excuts par mgardes et s'il s'agit de programmes malicieux, peuvent endommager votre ordinateur. Renseignez-vous sur les programmes lancs au dmarrage de Windows, et ne laissez dmarrer que les programmes que vous connaissez et qui vous sont utiles, par exemple grce au petit utilitaire Startup Control Panel qui rajoutera une icne dans le panneau de configuration.
Courrier lectronique
Ne donnez jamais votre vritable adresse dans un forum de discussion, en particulier sur Usenet. Des robots au service des spammeurs, ainsi que certains virus, sont programms pour rcolter toute adresse tranant sur les forums, pour ensuite vous bombarder de spam ou de courriel vrol. N'ouvrez jamais de fichiers joints d'un expditeur inconnu. Une des mthodes les plus courantes de propagation pour un virus est de s'envoyer par fichiers joints toutes les adresses que le virus a russi se procurer. N'ouvrez un fichier joint d'un expditeur connu uniquement si vous savez que vous attendez un fichier joint de cet expditeur. Si vous n'avez pas t prvenu, ne l'ouvrez pas et demandez confirmation auprs de l'expditeur qu'il vous a bien envoy un fichier joint. Ne cliquez jamais sur un lien vous proposant de vous dsabonner des messages publicitaires. Ne saisissez jamais de donnes personnelles dans des formulaires arrivant par courriel, et ne cliquez jamais sur un lien l'intrieur d'un courriel renvoyant vers le site d'un service financier (tapez toujours et uniquement la main l'adresse d'un tel site dans la barre d'adresse de votre navigateur). Ignorez les messages d'expditeurs inconnus vous signalant que vous avez peut-tre un virus et vous donnant des instructions pour l'liminer. Il s'agit trs probablement d'un hoax, c'est dire un canular, et qui peut dans certains cas faire beaucoup de dgts en vous demandant de supprimer des fichiers systmes indispensables au bon fonctionnement de Windows (on appelle a alors un viroax ). Le mieux est de s'informer sur des sites spcialiss et rputs, tel que Secuser Dans votre client de messagerie, dsactivez le JavaScript et rglez le logiciel pour qu'il n'affiche pas le corps des messages en HTML. Si vous avez des donnes sensibles changer, le meilleur moyen d'assurer la confidentialit de vos changes est d'utiliser un systme de cryptographie 128 bits cl publique, dont GPG (issu de PGP) reprsente la solution libre et gratuite.
Logiciels
Ne tlchargez jamais de fichiers excutables ni de cracks via les rseaux d'changes peer-to-peer (Kazaa, eMule, etc.). Lire tous les points suivants pour savoir pourquoi. Ne tlchargez jamais un logiciel sur un site inconnu (en particulier sur un site personnel). Tlchargez-le directement sur le site de l'auteur. Et ce, pour deux raisons. Premirement, comment faire confiance un obscur site trouv par moteur de recherche ? Le logiciel propos en tlchargement peut trs bien avoir t modifi pour y mettre n'importe quoi; il s'agit peuttre mme directement d'un virus ou d'un cheval de Troie ! Deuximement, mme si le site est honnte, il se peut (c'est mme trs souvent le cas) que le logiciel propos en tlchargement ne corresponde pas la dernire version (voir point suivant). Assurez-vous que vous tes en possession de la dernire version de vos logiciels (en allant vrifier sur le site de l'auteur ou dans la partie approprie du logiciel). Si ce n'est pas le cas, faites immdiatement une mise jour. Ceci est important car une ancienne version d'un logiciel peut avoir une ou plusieurs failles de scurit, exploitables par des virus par exemple. Il arrive souvent de devoir faire des mises jour de logiciel non en raison d'une amlioration des fonctionnalits du logiciel, mais en raison de la prsence d'une faille exploitable et donc prsentant un risque majeur pour la scurit. Privilgiez les logiciels libres, qui sont rputs pour leur meilleur scurit et leur absence totale de mouchard et de publicit. Le navigateur et le client de messagerie sont deux des logiciels les plus sensibles du point de vue de la scurit.
Mots de passe
Ne faites jamais enregistrer un mot de passe lorsqu'un logiciel vous le demande. Choisissez un mot de passe ayant au minimum huit caractres. Certains outils la disposition des pirates utilisent la force brute, c'est dire essayent toutes les possibilits une par une. Avec la puissance des machines actuelles, il faudrait peu de temps pour trouver un mot de passe de moins de huit caractres. N'utilisez jamais un mot qui existe comme mot de passe (aucun mot du dictionnaire, ni aucun nom propre), et ce pour la mme raison que le point prcdent. Ne communiquez vos mots de passe personne, mme des personnes de confiance, et ne notez vos mots de passe nul part (et surtout pas dans un fichier informatique). Si vous souhaitez protger des donnes sensibles par mot de passe, ne le fates jamais par un logiciel de traitement de texte (comme Word) ou d'archivage (comme WinZip). Tous ces logiciels sont extrmement faciles cracker et n'offrent strictement aucune protection. Utilisez la place un logiciel de cryptage offrant un niveau de cryptage d'au moins 128 bits (pas moins). Seul le cryptage 128 bits protge vraiment les donnes.
10
(Source : http://www.safer-networking.org/fr/spybotsd/index.html)
11
12
administre distance. En quoi consiste-t-elle ? Laurent Gondicart : c'est une offre complte de services, destine aux entreprises de 25 1 000 salaris (1). La principale brique s'appelle IMHS (InterScan Messaging Hosted Security) Elle regroupe un antispam, un antivirus, un antiphishing et un antispyware. L'avantage est de permettre aux petites entreprises, qui n'ont pas les moyens d'investir dans la maintenance ou dans des infrastructures complexes, d'accder des solutions jusqu'alors rserves aux grandes socits. Ce service est propos sous forme d'un abonnement annuel. Le filtrage des e-mails peut tre ralis par un antispam gratuit. Pourquoi opter pour votre solution ? Notre solution filtre tous les e-mails en amont, avant qu'ils n'arrivent sur la passerelle de l'entreprise. Elle est couple avec un systme dit de rputation IP . Il s'appuie sur deux types de blacklists. La premire est classique puisqu'elle est base sur toutes les adresses IP reconnues comme tant utilises par des spammeurs. Si au bout de quatre heures il n'y a pas d'activit de spam nous librons une ou plusieurs adresses IP. La deuxime est dynamique : si nous constatons des activits anormales sur des noms de domaine pouvant tre exploits par des botnets [rseaux de PC contrls l'insu de leur utilisateurs par des pirates, NDLR], nous mettons temporairement de ct ce nom de domaine. Selon le cabinet d'tudes Gartner, le march du software as a service devrait progresser de 21 % en 2007. Cette croissance va-t-elle modifier votre activit ? Le software classique continuera d'exister. Mais nous observons une tendance chez les PME, ainsi que chez les grands comptes, se tourner de plus en plus vers l'externalisation car cette solution n'exige pas de maintenance et moins de comptences. Ces services de scurit distance gnreront 1 milliard de dollars dans les prochaines annes. L'objectif de TrendMicro est d'en capter 10 15 %. Trend Micro n'a pas t en mesure de nous communiquer le prix de son produit. (1) Pour 26 utilisateurs, IMHS cote entre 20,95 et 31,74 Euros : pour 1 000 utilisateurs, IMHS cote entre 11,34 euros et 17,19 euros. Propos recueillis par Philippe Richard , 01net. (Source : http://www.inforisque.fr/blog-inforisque/index.php?2007/11/26/565-deuxinterwiews-a-propos-de-la-securite-et-de-son-externalisation)
13
Symantec et F-Secure lancent l'alerte. Une attaque massive est en cours depuis plusieurs jours. La cible ? Les utilisateurs de fichiers PDF. La faille exploite ? Celle dcouverte par le chercheur Petko Petkov , il y a un mois, mettant en jeu la lecture d'un fichier PDF sous Windows XP ou 2003 et sous Internet Explorer 7 et permettant d'excuter un code malicieux. L'origine ? Un gang de hackers russes dnomm Russian Business Network, selon des spcialistes cits par Computerworld. Les pirates russes utilisent cette faille pour infiltrer un cheval de Troie au nom vocateur de pidief.a . Celui-l met hors de combat le pare-feu de Windows avant d'installer deux autres logiciels malveillants. Le poste est alors la merci des hackers, qui pourront voler des donnes confidentielles ou transformer l'ordinateur en machine zombie.
14
Soyons clairs : les machines zombies (1), regroupes dans des rseaux appels botnets , permettent ds aujourd'hui de bloquer l'ensemble du rseau Internet de la plante. Aussi tonnante qu'elle puisse paratre, cette affirmation n'est pourtant qu'une simple dduction mathmatique. Avec 5 000 machines, il est possible de bloquer n'importe quel site dans le monde. Or il existe aujourd'hui des rseaux avec plusieurs millions, voire des dizaines de millions de zombies. Ils sont capables d'attaquer les rseaux backbones, voire mme le systme DNS , explique Guillaume Lovet, responsable de l'quipe antivirus chez Fortinet. Cette opinion est corrobore par l'un des fondateurs d'Internet lui-mme, Vinton Cerf, qui avait estim en fvrier 2007 que cette arme de morts-vivants tait constitue de plus de 100 millions d'ordinateurs. videmment, il y a peu de chance que l'ensemble du rseau Internet soit totalement bloqu un jour, car ce n'est dans l'intrt de personne, mme du cybercriminel le plus fou.
(1) Le plus souvent une machine zombie a t infecte par un virus de type cheval de Troie. Cet ordinateur peut alors tre contrl par un pirate, sans que son propritaire s'en aperoive.
(Source : http://www.01net.com/editorial/363229/les-machines-zombies-pretes-a-enterrer-internet/)
15
De plus en plus, les entreprises confient leurs vieux PC des tiers. Le directeur d'Ontrack France rappelle les risques de ce recyclage.
Propos recueillis par Gilbert Kallenborn , 01net, le 28/08/2007
01net. : En quoi le recyclage des quipements informatiques reprsente-t-il un risque pour les entreprises ? Paul Dujancourt : Lorsqu'une entreprise se spare d'un quipement destin tre recycl, celui-ci est gnralement en tat de fonctionnement. Si l'on ne prend pas ses prcautions, cela revient distribuer librement ses donnes professionnelles et personnelles dans la nature. Les prestataires qui proposent des services de recyclage ne mettent pas rellement en avant cette question. Une entreprise qui n'est pas sensibilise court alors un vrai risque. Connaissez-vous un cas concret qui pourrait illustrer ce problme ? Je peux vous en citer un. Une entreprise s'est tourne un jour vers un prestataire spcialis pour recycler une vingtaine de PC. Ce prestataire devait naturellement effacer les donnes. L'entreprise n'a visiblement pas eu confiance puisqu'elle a finalement repris les quipements et nous a demand de certifier que l'effacement avait bien t effectu. Ce qui n'tait pas le cas. Quelle dmarche une entreprise doit-elle suivre pour se protger le mieux possible ? Si l'quipement est en bon tat, il peut tre reconditionn pour une nouvelle utilisation, soit dans un autre service, soit l'extrieur par l'intermdiaire d'une revente ou d'une donation. Il faut alors effacer durablement toutes les donnes sensibles des disques durs avec un formatage bas niveau. Cet effacement peut tre effectu par le service informatique de l'entreprise ou par un prestataire tiers au moyen de logiciels spcialiss qui rcrivent tous les secteurs d'un disque. C'est une opration qui peut prendre quelques heures, mais qui se fait de manire totalement automatise. Et si l'quipement est en fin de vie ? Dans ce cas, il sera dmantel. Les disques durs ne seront plus rutiliss et il faut soit les dmagntiser, soit les broyer. Cela prend beaucoup moins de temps que l'effacement durable, mais les outils sont relativement onreux. C'est une solution plutt utilise par des grands comptes ou propose par des prestataires spcialiss. Quelle que soit la situation - reconditionnement ou dmantlement -, si l'on dcide de passer par un prestataire tiers, il faut toujours penser rclamer une fiche de traabilit pour avoir confirmation de la destruction des donnes. Qu'en est-il des assistants mobiles tels que les PDA ou les smartphones ? L'effacement durable des donnes est alors plus compliqu. Si l'appareil peut tre branch sur un ordinateur et s'il se comporte comme un volume de donnes, on peut utiliser un logiciel de formatage. Sinon, on est un peu coinc et il n'y a pas de solution toute faite. Cela dit, les donnes qui figurent sur ce type d'appareil sont quand mme moins sensibles que celles que l'on peut trouver sur un PC.
(Source : http://www.01net.com/editorial/357218/paul-dujancourt-(ontrack)-avant-de-recycler-les-pc-il-faut-detruire-les-donnees-sensibles-/)
16
Symantec, Trend Micro, CheckPoint, ClamAV, tous sont censs vous proposer des outils protgeant votre informatique. Mais, ces derniers temps, ils ont surtout t occups corriger les failles de leurs propres logiciels. Chez Symantec , c'est l'Enterprise Firewall qui est concern. Configur d'une certaine faon, il permettrait un pirate de trouver un identifiant. Obtenir des informations sur l'identit des utilisateurs lui faciliterait alors la tche pour s'introduire sur les ordinateurs. Pour viter ce dsagrment, Symantec propose une mthode aux administrateurs pour scuriser le pare-feu. Des correctifs tlcharger Du ct de Trend Micro, les vulnrabilits sont encore plus graves, puisqu'elles permettraient, selon les spcialistes de Secunia, d'excuter du code malveillant. Le logiciel de protection des serveurs de fichiers ServerProtect est touch, de mme que l'antispyware de la socit japonaise. Trend Micro propose ses utilisateurs des patchs pour corriger les deux produits. Autres correctifs tlcharger, ceux de Zone Labs, la filiale de CheckPoint. L, la faille permet un pirate de remplacer les fichiers du pare-feu ZoneAlarm par ses propres fichiers pour, par exemple, s'assurer de la dsactivation de l'outil de scurit. Dernier tre touch, l'antivirus open source ClamAV (qui vient d'tre rachet par SourceFire). La vulnrabilit dcouverte permet ici de faire planter le logiciel. ClamAV a mis un correctif en ligne.
(Source : http://www.01net.com/editorial/356960/les-failles-se-multiplient-dans-les-logiciels-de-securite/)
17
Annexe 10 : pour les sauvegardes volumineuses quotidiennes la synchronisation plutt que la copie :
18