Eddy Willems

Windows 10 est encore loin d’être suffisamment sûr

Eddy Willems Eddy Willems est security evangelist chez G Data Cyberdefense

C’est l’été dernier que Microsoft a lancé Windows 10. Un nouveau système d’exploitation contenant de nouvelles méthodes intelligentes destinées à compliquer la vie des cybercriminels désirant pénétrer dans les systèmes, mais aussi à faciliter celle des utilisateurs voulant effectuer leur travail sans être dérangés. Même s’il y a des améliorations sur de nombreux plans en matière de sécurité, le système d’exploitation est toutefois encore loin d’être parfaitement hermétique. Passons ci-dessous quelques fonctions de Windows 10.

Windows 10 est encore loin d’être suffisamment sûr

Détection d’une licence expirée sur le logiciel de sécurité

Windows 10 détecte les logiciels antivirus qui (en raison d’une licence expirée) ne reçoivent plus de mises à jour, et installe après quelques avertissements Windows Defender de sa propre initiative. Même s’il est manifeste qu’un PC protégé par Windows Defender, c’est mieux qu’un PC dépourvu de tout logiciel de sécurité, Microsoft insiste sur le fait que Windows Defender n’est rien de plus qu’une protection basique. De tests comparatifs, il ressort à chaque fois que le produit n’est guère performant. Defender contribue-t-il cependant à ce que les utilisateurs de Windows se sentent quand même en sécurité et ne prolongent pas leur licence expirée sur leur logiciel antivirus (payant)? Si tel était le résultat, l’on pourrait affirmer que cette mesure atteindrait l’inverse de son objectif.

Si Windows Defender en combinaison avec Windows 10 peut être contourné, cela s’apparenterait au jackpot.

Le problème supplémentaire et peut-être le plus important, c’est que Windows Defender ne devienne alors progressivement la norme pour les utilisateurs de Windows 10. Cela signifie qu’une grande partie de l’ensemble des PC au monde disposeraient alors d’exactement la même protection. Les auteurs de maliciels (malware) et les pirates seraient alors incités à y trouver des failles. Si Windows Defender en combinaison avec Windows 10 peut être contourné, cela s’apparenterait au jackpot: un malware pourrait soudainement affecter un grand pourcentage de PC. On le voit déjà dans la pratique: de nombreux maliciels se caractérisent par des techniques anti-Defender.

Ce phénomène est comparable aux nouvelles espèces de malware existantes qui attaquent le navigateur Edge jusqu’il y a peu très sûr de Windows 10. A un rythme rapide, toutes les techniques de sécurisation supplémentaires incorporées à ce navigateur sont contournées, ce qui fait que maintenant, Edge est par exemple aussi vulnérable aux attaques Man in the Browser.

Distribution de patches par phases

Les utilisateurs domestiques reçoivent directement les nouveaux correctifs (patches) et servent ainsi de panel de test. L’espoir, c’est que cela contribue à une plus ample acceptation des patches par les utilisateurs professionnels. L’idée sous-jacente est en fait très bonne. Dans la pratique, il apparaît que les systèmes professionnels sont en général corrigés (patchés) nettement plus lentement que les systèmes des consommateurs. C’est que les patches ont une piètre réputation auprès des administrateurs de systèmes. Ils amènent en effet souvent des changements dans le logiciel même, qui ont plus d’une fois des conséquences approfondies sur le fonctionnement de celui-ci. Pour beaucoup d’entreprises, le petit risque que la faille sécuritaire visée entraîne une infection du réseau est moins sérieux que le risque que l’entreprise soit paralysée une journée durant. L’idée de la nouvelle politique de patches de Microsoft est la suivante: lorsque des millions de consommateurs ont installé un patch spécifique, il lui est possible d’effectuer une prévision assez précise des effets de ce patch dans les environnements professionnels. En l’absence de plaintes sérieuses, les utilisateurs professionnels savent alors qu’ils peuvent déployer le patch sans problème.

Pour beaucoup d’entreprises, le petit risque que la faille sécuritaire visée entraîne une infection du réseau est moins sérieux que le risque que l’entreprise soit paralysée une journée durant.

Ce plan fait cependant l’objet de deux importantes objections. Primo, la période durant laquelle les réseaux d’entreprise sont exponentiellement plus vulnérables, s’accroît sensiblement du fait que les auteurs de malware peuvent avant même la mise à disposition d’un patch pour les réseaux professionnels vérifier au moyen du patch destiné aux consommateurs quelle faille dans la sécurité ce dernier va colmater. Les entreprises qui ont toujours bien installé leurs patches, sont donc à présent soudainement désavantagées. Il est certes possible pour les entreprises orientées sécurité de prévoir que les patches soient proposés rapidement, mais telle n’est pas l’attitude habituelle, ce qui représente un défi supplémentaire à relever pour maints entrepreneurs qui manquent de bagage technique. Secundo, cela n’incite pas les entreprises à installer directement les patches. Le fait que des patches soient déployés en un mois, voire en deux peut être attribué à la crainte que ces patches ne causent des problèmes. Mais le fait qu’un patch ne soit pas déployé pendant un an, ce qui est plutôt la règle que l’exception, a une autre cause. Il est en effet bien possible de tester un patch en un mois (ou en deux) sur un système de test et ainsi éviter les problèmes techniques. En outre, il devrait y avoir de la clarté au bout de deux mois à propos de problèmes causés par le patch. D’autres entreprises, qui ont entre-temps déployé le patch, auraient reçu des plaintes. Il y a des administrateurs de systèmes qui estiment qu’aucune autre infrastructure n’est comparable à celle de leur propre organisation et ne font par conséquent jamais confiance à une phase de test dans une autre entreprise. La persistance de problèmes dus à un patch sur des ordinateurs de consommateurs ne fournira certainement pas à ce genre d’administrateurs de systèmes une preuve convaincante de la qualité du patch dans un environnement professionnel. La nouvelle tactique de Microsoft n’aura donc, à mon avis, aucun effet positif, mais n’entraînera que des inconvénients.

Conclusion

Grâce à diverses mesures de sécurité, Windows 10 est la version de Windows la plus sûre à ce jour, mais la croissance de la part de marché de ce système d’exploitation amplifie aussi le nombre d’innovations de la part des auteurs de malware et des pirates (hackers) qui veulent contourner ces mesures. Il est donc extrêmement important que les utilisateurs de Windows 10 ne se sentent pas en sécurité avec Windows Defender et ne fassent pas confiance à sa protection. Il leur est dès lors conseillé d’opter pour un logiciel de sécurité propre, afin qu’une grande variété continue d’exister. Le but est de compliquer au maximum la vie des cybercriminels.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire