Accueil Les outils anti-faille

Les outils anti-faille

Dans la sphère Microsoft, les outils ne manquent pourtant pas. Les petits groupes de travail ont “Microsoft Update” installé par défaut dans toutes les versions de Windows. Les PME et TPE peuvent, si elles possèdent un serveur, concentrer et gérer leurs mises à jour avec WSUS, Microsoft Windows ServerUpdate Services (http://technet.microsoft.com/en-u/wsus/default.aspx), un serveur “tampon” spécialisé dans le déploiement de correctifs. Il évite à l’administrateur de voir ses accès Internet paralysés par cinquante demandes simultanées de téléchargement d’un Service Pack ou d’une grosse rustine.
Chaque mois également, est mis à jour l’un des outils les plus utiles de la famille sécurité : HFNetChk (prononcer ‘Hachefnetchèque’), plus connu sous le nom de MBSA, Microsoft Baseline Security Analyzer (http://technet.microsoft.com/en-us/secu rity/cc184924.aspx). C’est un “chercheurdétecteur de failles”, un utilitaire gratuit capable de découvrir, dans le dédale des mises à jour, le ou les bouchons qui n’auront pas été installés, les failles encore béantes. A chaque problème découvert, une solution est proposée, orientant généralement l’usager vers un lien de téléchargement de correctif. Mais MBSA est autiste. Il ne connaît que le monde Microsoft, et peut donc procurer un sentiment de fausse sécurité.
Depuis moins d’un an, deux programmes concurrents viennent compléter l’action de MBSA. Ils sont enfin capables de tester l’étanchéité de tous les programmes et utilitaires installés sur un ordinateur. L’un est édité par Secunia, l’autre par F-Secure.
Celui de F-Secure, Health Check, pare au plus pressé, et, un peu à l’image de l’antivirus Housecall de Trend Micro, vérifie “en ligne” la salubrité d’une machine (h t t p : / / s u p p o r t . f – s e c u r e.com/enu/home/onlineservices/fshc/front.html). Cet outil possède les “avantages de ses inconvénients” : consultable uniquement via Internet, il est inexploitable “hors ligne”… Lapalissade ? Pas tout à fait. Car de plus en plus souvent, les virus modernes cherchent à rendre impossible l’accès aux domaines de leurs ennemis, à savoir les Symantec.com, FSecure. com, Kaspersky.ru, McAfee. com… même avec un accès ADSL qui paraît opérationnel certains sites salvateurs peuvent disparaître. L’une des versions de Conficker, par exemple, bloque tout accès aux serveurs F-Secure, et par conséquent à son outil de vérification “en ligne”.

Secunia offre également un “scanner” en ligne, mais il est préférable d’exploiter l’une de ses deux versions logicielles de PSI, le Personal Software Inspector (http://secunia.com/vulnerability_scanning/personal/), La première version est gratuite, destinée à être utilisée par des particuliers, l’autre est plus orientée entreprise (CSI, pour Corporate Software Inspector), balaye la totalité du réseau local, dresse un tableau de bord, supervise des plages d’adresses… Chaque faille découverte est accompagnée du lien Internet à partir duquel on peut télécharger la mise à niveau. Du pilote réseau à la dernière version d’Acrobat, presque rien n’échappe à l’oeil du PSI. Par la suite, un peu à la manière d’un antispyware, le programme se met en sommeil et ne s’éveille qu’au moment de la publication d’un correctif concernant l’un des programmes installés. A de très rares exceptions, l’utilisation du logiciel se limite à “cliquer sur le lien indiqué”, et à désactiver la multitude de robots résidents installés par les différents logiciels (Adobe, Apple etc.) Passée cette panoplie d’outils gratuits et simples, il existe également des programmes plus techniques, généralement payants, et offrant tout le confort des systèmes haut de gamme : console d’administration, scripting des tâches, parfois même test d’intrusion… (voir encadré : l’inventaire des inventaires de failles).