Résultats test antivirus ESIEA



Documents pareils
Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

«Obad.a» : le malware Android le plus perfectionné à ce jour

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

PASSI Un label d exigence et de confiance?

La protection des données sensibles et confidentielles

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Excellence. Technicité. Sagesse

Pare-feux et logiciels antivirus

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Dossier sécurité informatique Lutter contre les virus

2012 / Excellence. Technicité. Sagesse

Les principes de la sécurité

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

NETTOYER ET SECURISER SON PC

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Avis n 2011/11-02 relatif à l habilitation de Télécom Paris Tech à délivrer des titres d ingénieur diplômé

Installation et mise en sécurité des postes de travail Windows

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Middleware eid v2.6 pour Windows

Le Cnam pour tous tout au long de la vie Mission Handi cnam

Faille dans Internet Explorer 7

Symantec CyberV Assessment Service

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Indicateur et tableau de bord

1. Étape: Activer le contrôle du compte utilisateur

La sécurité de l'information

_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval

SOPHOS - Endpoint Security and Control.doc

Règles du concours de startups PulseContest

Microsoft Security Essentials

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

UNIVERSITE DE BREST Référence GALAXIE : 4201

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Projet Personnel Encadré #5

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

INITIATION A WINDOWS 7.

POURQUOI AVG EST MEILLEUR POUR VOUS

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Rapport 2015 sur les risques d attaques informatiques

Élargissez vos compétences en intégrant une formation Bac +6 répondant aux enjeux de l'éco-innovation

Applications Facebook : Quels Risques pour l Entreprise?

Division Espace et Programmes Interarméeses. État tat-major des armées

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Bienvenue au CLUSIR!

Les métiers évoluent, la formation s adapte. Témoignages de Centrale Marseille. Franck JOURNEAU

Liens de téléchargement des solutions de sécurité Bitdefender

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Stratégie nationale en matière de cyber sécurité

Sécurité des systèmes informatiques Introduction

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Avantages. Protection des réseaux corporatifs de gestion centralisée

NETTOYER ET SECURISER SON PC

SÉCURITE INFORMATIQUE

Quelques conseils de sécurité informatique

SUPPLEMENT AU DIPLOME

«Le malware en 2005 Unix, Linux et autres plates-formes»

Découvrir et bien régler Avast! 7

PUISSANCE ET SIMPLICITE. Business Suite

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

à l intelligence économique

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

FORMATION CONTINUE. La Grande Ecole des Télécommunications. et des Technologies de l Information

Virus GPS. Un Ver dans la Tempête

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

CertiAWARE. «La Sensibilisation autrement!»


Mobilité et flexibilité : Orientation progressive, restructuration des cursus etc... Semestrialisation et découpage en crédits capitalisables.

Sécurité. Tendance technologique

Introduction aux antivirus et présentation de ClamAV

Notions de sécurités en informatique

Désinfection de Downadup

Rapport d évaluation des masters réservés aux établissements habilités à délivrer le titre d'ingénieur diplômé

L IDEX DE TOULOUSE EN BREF

CANDIDATURE AUX FONCTIONS DE DIRECTEUR GENERAL DE L ENSAM

Guide d administration basique. Panda Security

Présenté par : Mlle A.DIB

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Forum virtuel Les ingénieurs en informatique : Telecom Lille & Masters de l Université Lille 1 Du 12 au 19 Octobre 2015

Transcription:

COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus dans le monde. Le test avait lieu dans le cadre de la conférence annuelle de sécurité iawacs organisée par l école d ingénieurs ESIEA. Paris, le 11 mai 2010 - Au cours de la deuxième édition de la conférence iawacs dédiée à la sécurité informatique opérationnelle, des spécialistes français et internationaux ont de nouveau démontré la très grande vulnérabilité des principaux antivirus présents sur le marché. 15 antivirus contournés Il aura fallu moins d une après-midi aux spécialistes de la sécurité informatique -experts comme étudiants- réunis par l ESIEA à l occasion de la nouvelle édition d iawacs pour contourner les 15 antivirus les plus vendus dans le monde. Cette expérience souligne la facilité avec laquelle tous les logiciels antivirus de référence peuvent être contournés : «Si quasiment toutes les attaques se sont révélées efficaces, certaines sont malheureusement d une simplicité alarmante», observe Eric Filiol, responsable de la conférence iawacs, et Directeur de la recherche de l ESIEA (Ecole Supérieure d Informatique Electronique Automatique). «L un des participants, avec un simple code de trois lignes, reprenant une technique vieille de 10 ans a réussi à contourner tous les antivirus. Cela prouve que la plupart des éditeurs ne font pas de veille technologique et scientifique suffisante. En matière de R&D, les plus connus du grand public ne sont d ailleurs pas toujours les plus vertueux», précise l initiateur du test.

Résultats test antivirus ESIEA iawacs Logiciel antivirus n 1 n 2 n 3 n 4 n 5 n 6 n 7 Avast (version gratuite) Echec Détecté Echec Echec Echec Echec Echec AVG Echec Détecté Echec Echec Echec Echec Echec Avira Echec Détecté Echec Echec Echec Echec Echec BitDefender Echec Détecté Détecté Echec Echec Echec Echec DrWeb Echec Détecté Echec Echec Echec Echec F-Secure Echec Détecté Détecté Echec Echec Echec Echec GData Echec Détecté Echec Echec Détecté* Echec Echec Kasperky Echec Détecté Echec Echec Echec Echec (1) McAfee Echec Détecté Echec Echec Echec Echec Echec MSE (Microsoft) Echec Détecté Echec Echec Echec Echec Echec NOD 32 Echec Détecté Echec Echec Echec Echec Echec Norton Symantec Echec Détecté Echec Echec Echec Echec Echec Safe n Sec Echec Détecté Echec Echec Echec Echec Echec Sophos Echec Détecté Echec Echec Echec Echec (2) Trend Micro Echec Détecté Echec Echec Détecté Echec Echec Détecté : le logiciel antivirus a détecté le programme malveillant et a empêché l'attaque. Echec : le logiciel antivirus n'a pas détecté l'attaque. Le système informatique est durablement affecté. *Le logiciel antivirus a détecté le programme malveillant mais a laissé le choix à l'utilisateur d'autoriser ou non la poursuite de son exécution. (1) : 4 attaques ont été lancées : - 1 er : échec de l'antivirus - 2 e et 3 e : programme malveillant détecté par l'antivirus - 4 e : échec de l'antivirus (2) : 3 attaques ont été lancées : - 1 er et 2 e : programme malveillant détecté par l'antivirus - 3 e : échec de l'antivirus

Conditions de test draconiennes iawacs Pour parer aux critiques des éditeurs, les conditions du test étaient particulièrement restrictives pour l attaquant : les ordinateurs mis à disposition des participants étaient équipés de Windows 7 en mode utilisateur (pas de droit administrateur) avec les applications courantes installées 1 (suite Microsoft, OpenOffice Suite, logiciel lecture pdf...). Chaque code de contournement présenté devait passer la barrière de l antivirus, en mode non exécuté (scan à la demande), puis exécuté (scan à l accès) et permettre ensuite une attaque affectant durablement le système. Achetés de manière anonyme en magasin ou sur internet peu avant le test (ou directement téléchargé dans le cas d Avast), tous les logiciels testés correspondent à ceux utilisés couramment par les particuliers et professionnels. Vulnérabilité face aux codes inconnus «L objet du test n est pas de donner aux hackers les dernières «astuces» pour pénétrer de façon frauduleuse des systèmes informatiques», rappelle Anthony Desnos, enseignant chercheur à l ESIEA. «Nous apportons simplement la preuve que la plupart des antivirus ne sont pas en mesure de détecter pro-activement les programmes malveillants nouvellement créés. Ils sont uniquement capables de repérer les codes déjà connus. Et encore..., un nombre important de techniques malveillantes déjà publiées (par des pirates, auteurs de programmes malveillants, chercheurs...) ne sont toujours pas prises en compte alors qu elles représentent de véritables menaces.» Aucun des codes mis en œuvre par les participants n est divulgué au grand public. Ces informations sont uniquement communiquées au CERT-A (Centre d'expertise Gouvernemental de Réponse et de Traitement des s informatiques), organisme dépendant des services du Premier Ministre. "La loi française interdit de distribuer des armes informatiques, de surcroît indétectables, a des entités étrangères (il n existe aucun antivirus français)" affirme Eric Filiol. 1 Conditions correspondant à l utilisation recommandée à la fois par Microsoft et les éditeurs d antivirus.

«Dans un contexte évoluant vers la prise de conscience de la guerre informatique, il est logique que l Etat soit le seul maître du jeu.». Conscient de la primauté des intérêts de l Etat en matière de guerre informatique, tous les participants ont d ailleurs signé une attestation de non divulgation (NDA). Seul un résumé technique des résultats est disponible sur le site web d iawacs 2010 (www.esiea-recherche.eu/data/iawacs2010/pwn2kill/pwn2killdebrief.pdf) Un jury de professionnels a désigné les 3 attaques lauréates Le jury du test était composé de journalistes de la presse informatique et de deux personnalités de la communauté scientifique : Christophe Devine (société SOGETI), Président du jury, Marc Olanie et Solange Belkhayat-Fuchs (CNIS Mag), Christophe Auffray (Zdnet.fr), Dominique Ciupa (Mag-Securs), Vincent Guyot (Enseignant chercheur à l ESIEA - Spécialiste des cartes à puces). Le jury avait pour rôle d'enregistrer les résultats, de décider de leur validité et de sélectionner les trois attaques les plus efficaces en considérant également des critères d élégance et de simplicité. Les trois lauréats sont : - 1 er prix : Guillaume Fahrner (Mastère Spécialisé - Télécom Bretagne) - 2 e prix : Jonathan Dechaux, Romain Griveau, Jean-Paul Fizaine et Kenza Jaafar (étudiants en 4 ème année de l ESIEA) - 3 e prix : Baptiste David (Etudiant en 1 ère année de l ESIEA) «Au-delà de ce test, dans le contexte émergeant de guerre informatique, ces résultats signifient que nos systèmes et réseaux sont totalement démunis si aucune mesure organisationnelle ne vient compenser les graves lacunes des produits sensés nous protéger» indique Eric Filiol, Directeur du Laboratoire de Cryptologie et Virologie Opérationnelles de l ESIEA.

«Il est temps que les utilisateurs et les décideurs comprennent que la lutte contre les programmes malveillants ne se résume pas à déployer un produit antiviral. La sécurité informatique repose avant tout sur une sensibilisation des utilisateurs aux risques et aux moyens simples qu ils ont de les parer» précise-t-il. iawacs : la vision de l agresseur informatique Organisé par deux des laboratoires de recherche de l ESIEA (Cryptologie et Virologie Opérationnelles et Sécurité de l Information & des Systèmes), la conférence iawacs a rassemblé une nouvelle fois en un même lieu des spécialistes de la sécurité dite "offensive". Pendant 3 jours, des conférences et débats ont permis une large évaluation des principales politiques et techniques en la matière. Tous les participants avaient un point commun : avoir développé des études sur les attaques informatiques en privilégiant la vision opérationnelle de l attaquant sur les approches théoriques. Alors que dans les conférences "classiques", les études non conventionnelles sont la plupart du temps rejetées, iawacs permet aux chercheurs et aux spécialistes de présenter leurs travaux "alternatifs". Traditionnellement iawacs accueille un grand nombre d étudiants, notamment de Mastère (Bac+6). «C est la marque de fabrique de nos mastères en sécurité (SI&S et N&IS) que d offrir une vision riche, allant vraiment du code au réseau, avec les meilleurs spécialistes nationaux et internationaux du domaine, et placée sous le double signe de l opérationnel et de la compréhension fine des concepts» souligne Robert Erra, responsable scientifique de ces deux mastères réputés. «Pour preuve, notre capacité d accueil étant limitée (18 places pour le mastère SI&S et 24 pour le mastère anglophone N&IS), nous exportons sans problème une partie de cette vision de l attaquant, laquelle est aussi très appréciée par les élèves d autres mastères (en particulier Telecom Bretagne et Supelec) où Eric intervient en virologie et en cryptologie.»

Des sujets aussi divers que les techniques de cryptanalyse, la cryptographie malicieuse, les techniques avancées de codes malveillants ou les techniques de cyberguerre ont été abordés. L ensemble des travaux présentés ont été sélectionnés selon leur intérêt scientifique, leur originalité, et leur qualité opérationnelle. Les auditeurs ont pu eux-mêmes manipuler des techniques innovantes au cours de deux ateliers pratiques : l un sur la sensibilisation aux failles de programmation des cartes à puces et l autre sur la technologie du courant porteur en ligne. «iawacs a pleinement rempli son but» conclut Anthony Desnos. «Celui de contribuer à offrir la meilleure réponse aux nouvelles exigences des entreprises et des Etats face aux attaques des hackers, crackers et autres pirates du web.». La prochaine édition d iawacs se tiendra sur le campus Lavallois de l ESIEA fin 2010. Toujours avec la vision de l attaquant, le concours concernera cette fois la sécurité des principaux Firewalls du marché. Retrouver toutes les informations sur iawacs 2010 et le test de contournement d antivirus sur : http://www.esiea-recherche.eu/iawacs_2010.html Disponible pour des interviews : Eric FILIOL (Directeur de la recherche du Groupe ESIEA, Directeur du laboratoire de cryptologie et virologie opérationnelles et organisateur de la conférence iawacs). A propos du laboratoire de Cryptologie et Virologie Opérationnelles de l ESIEA Grâce à l intégration d un laboratoire spécialisé dans la sécurité informatique, l ESIEA est devenu un acteur incontournable dans ce domaine. Dirigé par Eric FILIOL, le laboratoire de cryptologie et virologie opérationnelles est un des 5 pôles de recherche de l ESIEA. D origine militaire, il rassemble une équipe d experts composée d un directeur, d un chercheur, de deux ingénieurs de recherche auxquels s ajoutent quatre doctorants.

A propos du Laboratoire de Sécurité de l Information & des Systèmes (SI&S) Les projets du pôle SI&S concernent aussi bien la recherche fondamentale que la recherche appliquée au côté d entreprises privées et d organismes nationaux. Le laboratoire travaille par exemple sur le vol ou le détournement d informations, fatals pour une entreprise ou une organisation. L équipe dirigé par Robert Erra a en charge, de surcroît, le Mastère spécialisé SI&S et son équivalent enseigné en anglais le Mastère N&IS (Network and information Security). A propos du Groupe ESIEA Le Groupe ESIEA est composé d une Grande Ecole d Ingénieurs en informatique électronique et automatique «ESIEA», de cinq pôles et laboratoires regroupés sous la dénomination «ESIEA recherche», de l Ecole Supérieure d ingénierie informatique «IN TECH INFO», d un centre de formation continue «Institut ESIEA» et du Centre de Formation et d'apprentissage Informatique Télécom et Électronique «CFA-ITE». A propos de l ESIEA www.esiea.fr Grande Ecole d'ingénieurs reconnue par l'état, l Ecole Supérieure d Informatique Electronique Automatique a été fondée à Paris en 1958. L ESIEA est membre de la CGE (Conférence des Grandes Écoles) et délivre un diplôme d ingénieur (grade Master) habilité par la CTI (Commission des Titres d'ingénieur). En interaction permanente avec le monde de l entreprise, l ESIEA est une école généraliste liée aux nouvelles technologies et basée sur un haut niveau technico-scientifique avec des enseignements en formation humaine et management. L école compte plus de 1000 étudiants sur deux sites (Paris et Laval). Elle est gérée bénévolement par l association de ses 6.200 anciens élèves qui investissent la totalité des ressources du groupe dans les enseignements et la recherche. Dès la première année, la recherche est au cœur de la pédagogie de l ESIEA. Elle se structure autour de 5 laboratoires qui sont autant de pôles d expertise reconnus dans des domaines de pointe : Réalité Virtuelle et Système Embarqués ; Sécurité de l Information et des Systèmes ; Acquisition et Traitement des Images et du Signal ; Cryptologie et Virologie Opérationnelle ; Art et Recherche Numérique.