la-fin-du-monde.fr

Suivez la fin du monde en direct

5 scénarios d’apocalypses technologiques. (3/5)

Revue de Net / PressePosté par le 3/29/10 • Classé dans Revue de Net / Presse

5 scénarios d’apocalypses technologiques. (3/5)Voici le résumé d’un article absolument passionnant d’Infoworld sur 5 scénarios d’apocalypse technologiques. La technologie est à ce point imbriquée aujourd’hui dans nos vies quotidiennes, qu’il n’y a pas besoin de chutes de météorites ou de supervolcans pour venir chambouler notre existence. Les 5 scénarios présentés ici pourraient nous amener à sérieusement reconsidérer notre façon de vivre. Ils sont pour la plupart basés sur des accidents survenus à plus petite échelle et la probabilité de les voir arriver pour de vrai est réellement préoccupante…

Sommaire :

5 scénarios d’apocalypses technologiques. (3/5)

Apocalypse technologique No. 3 : Google est mort

Les visiteurs de Google.com ont été stupéfaits lorsque le site web N° 1 au monde a renvoyé une erreur « 404 Not Found » pour des dizaines de millions de recherches. Tous les services de Google – Gmail, Google Docs, AdSense – étaient inaccessibles pour des périodes allant de quelques heures à plusieurs jours, selon la localisation des utilisateurs.

Google s’est introduit si profondément dans nos vies, qu’il semble presque inconcevable que nous puissions avoir à vivre sans. Les experts consultés pour ce scénario sont d’accords sur un point, pour mettre à bas une société aussi puissante et fortifiée, il faudrait quelqu’un de l’intérieur – pas nécessairement un employé malveillant, juste un idiot (si de tels êtres existent) avec des privilèges administrateur.

Ce n’est pas tout à fait irréalisable. En décembre dernier, des assaillants ont trompé des employés de Google en les amenant à visiter un site web malveillant, qui a ensuite exploité une vulnérabilité d’Internet Explorer pour installer une back door cryptée dans le réseau Google. De là, ils consulté les comptes Gmail de dissidents chinois.

Dans notre scénario catastrophe, un employé de Google installe simplement une application malveillante sur le réseau qui permet à des attaquants externes – par exemple, un État inamical et jaloux — de se glisser derrière le pare-feu de l’entreprise.

Autre exemple: Un responsable IT installe GoToMyPC sur une machine du centre de données afin qu’il puisse corriger les problèmes au milieu de la nuit à partir de son domicile. Mais son mot de passe est faible et il se fait pirater. Ou bien, il installe une application P2P pour télécharger des chansons, ce qui permet, à son insu, à des personnes extérieures de télécharger des fichiers confidentiels du LAN de l’entreprise – y compris des paquets de mots de passe et le schéma de configuration du réseau. Ou bien il met en place WebEx pour faire une présentation, puis il invite bêtement le programme à partager sa machine sur le Web.

Une fois à l’intérieur, les pirates pourraient visiter le réseau jusqu’à ce qu’ils localisent les centres de commandement et de contrôle de plusieurs data-centers de Google. Ensuite, ils peuvent éteindre la lumière, en laissant derrière eux une bombe logique destinée à corrompre les bases de données de Google.

Ce qui peut arriver : Yahoo et Bing sont submergés par la hausse du trafic et s’effondre à leur tour. Les organisations qui comptent sur Gmail et Google Documents pour leurs tâches quotidiennes ne se trouvent plus en mesure de faire grand-chose (même si, étant donné le nombre de pannes de Gmail, l’an dernier, ils pourraient s’y être habitués). Les fans de YouTube vont découvrir qu’il existe environ 7834 autres sites de vidéo sur le net. Les entrepreneurs web qui comptent sur les annonces Google vont se trouver privés de revenus pendant une période de temps inconnue.

Autres conséquences, selon le spécialiste de Google, Philipp Lenssen: «Les gens ne vont plus être en mesure de publier les mises à jour de leur vie, ce qui peut laisser penser aux autres qu’ils ont disparu (parce que Blogspot est en panne); les partisans de la théorie du complot vont pouvoir vendre plein de livres sur «Pourquoi Google est mort (et en quoi la NSA est derrière)», et les gens qui veulent lancer une recherche sur «pourquoi Google est mort» vont se rendre compte qu’ils ne peuvent pas parce que Google est mort. »

Combien de temps cela prendrait-il pour récupérer : de quelques heures à quelques jours, selon les mesures que Google a déjà mises en place. Un porte-parole de Google contacté pour cette histoire nous a déclarés : «Nous sommes toujours en train de prévoir différents scénarios de menace, mais nous n’allons pas, bien sûr,  discuter précisément de nos mesures de défense. »

Probabilité : plus probable que la plupart des grandes entreprises sont prêtes à l’admettre. « Dans une grande entreprise comme Google ou Yahoo, il y a des dizaines de milliers de salariés, il y aura toujours des gens qui font quelque chose de stupide comme le partage de leur ordinateur via WebEx».

Comment l’éviter : « Pour éviter d’être attaquées par une application malveillante, les entreprises doivent posséder une meilleure visibilité de ce qui se passe dans leurs réseaux, des applications qui s’exécutent et des ports qu’elles utilisent », explique Steve Cotton, PDG de FireScope, un développeur de solutions de gestion des services IT.

« Pour éviter les erreurs venant de l’intérieur, les entreprises doivent s’orienter vers la notification en temps réel de l’activité des utilisateurs privilégiés, pour arrêter précisément  les activités non autorisées, et répartir la responsabilité de la surveillance entre plusieurs utilisateurs », déclare Slavik Markovich, directeur technique de base de données de la firme de sécurité Sentrigo.

(Cette traduction est un résumé… Lire l’article complet sur le site d’Infoworld)

Marqué: , , , , , , , , , ,

Laisser un commentaire

IMPORTANT: la modération des commentaires est active et peut différer votre commentaire. Il n'y a aucun besoin de re-poster votre commentaire.