Bilan des Attaques Internet 2006

  1. Evolution des programmes malveillants en 2006
  2. Programmes malveillants pour UNIX et systèmes d’exploitation apparentés
  3. Les virus mobiles en 2006
  4. Bilan des Attaques Internet 2006
  5. Courrier indésirable en 2006

Introduction

Ce rapport proposé par Kaspersky Lab est une synthèse des attaques et des informations reçues des sondes du réseau Smallpot en 2006. Dans la version précédente du rapport portant sur le premier semestre 2006, nous signalions une augmentation sensible du nombre d’attaques en provenance des Etats-Unis. La majeure partie d’entre elles poursuivaient un objectif financier et elles exploitaient les vulnérabilités connues pour infecter les ordinateurs avec des robots spammeurs et des chevaux de Troie serveur proxy.

Le présent rapport se penche sur les attaques les plus répandues en 2006 et leurs origines géographiques. Il compare la répartition des données à celles recueillies en 2005 et avance des hypothèses sur ce qui pourrait se produire au cours de 2007.

Statistiques

Top 20 des sondes et des attaques Internet en 2006

Classement % Type Nom Bulletin de sécurité Progression (2005)
1 34,29 sonde HTTP GET Generic
2 16,38 sonde MSSQL login +4
3 8,54 ver Slammer.a MS02-039 +1
4 6,51 sonde Connexion FTP anonyme +15
5 6,19 code d’exploitation Débordement de mémoire dans l’interface Microsoft RPC MS03-026 +5
6 4,08 sonde Radmin -4
7 3,59 sonde Décodage de mot de passe par force brutale SSH +1
8 3,30 code d’exploitation MS_ASN1 MS04-007 +1
9 3,00 sonde Webdav MS03-007 -4
10 2,78 ver Blaster (et variantes) MS03-026 +2
11 2,22 sonde HTTP CONNECT +4
12 2,07 ver Lupper (et variantes) CVE-2005-1921, CVE-2005-0116, CVE-2005-1950 Nouveauté
13 0,50 code d’exploitation WINS MS04-045 +5
14 0,22 code d’exploitation Service de résolution de Microsoft SQL Server 2000 MS02-039 -7
15 0,19 sonde Sonde CGI-BIN Nouveauté
16 0,18 ver Dabber
17 0,13 ver Rbot/Agobot via code d’exploitation Webdav MS03-007
18 0,10 sonde HTTP POST back Nouveauté
19 0,09 sonde Dipnet -16
20 0,09 sonde Commande d’exécution de la porte dérobée Kuang Nouveauté

Top 20 des sondes et des attaques Internet en 2006
Source : Kaspersky Lab 2007

Par rapport à 2005, le nombre de requêtes génériques HTTP GET a augmenté de 2% mais il se situe à un niveau sensiblement inférieur à celui du premier semestre. Cela signifie que les diffuseurs de courrier indésirable sont arrivés à un point de saturation : un maximum de messages non sollicités est injecté via les proxys ouverts. Il n’y a plus de proxys ouverts à exploiter. Les faibles écarts dans le nombre de sondes de ce genre s’expliquent par l’émergence et la disparition de nouveaux programmes malveillants et plus particulièrement de programmes qui installent des serveurs proxys piratés ou libres sur les systèmes compromis.

Parallèlement, le nombre de sondes à la recherche de serveurs MS SQL a gagné 4 places, ce qui correspond à une augmentation de 12%. Plusieurs éléments peuvent expliquer ce phénomène. Tout d’abord, les robots des tristement célèbres familles Rbot et Agabot sont tellement complexes qu’ils contiennent des codes d’exploitation pour la quasi totalité des vulnérabilités qui ont une bonne chance d’être exploitées dans la nature. De plus, l’arrivée des robots « open source » a entraîné l’apparition d’un grand nombre de nouvelles familles qui ont également les mêmes codes d’exploitation. Ils diffèrent très peu des robots nommés ci-dessus. Enfin, il existe de plus en plus d’applications tournées vers Internet. Celles-ci reposent sur de gigantesques bases de données et même si les bases LAMP (Linux, Apache, MySQL, PHP) demeurent les cibles de prédilection, MSSQL augmente en popularité. Bien évidemment, ces installations sont pour la plupart dotées des correctifs les plus récents. Cela étant dit, un faible mot de passe d’administrateur de système peut être exploité quelle que soit la version du serveur.

Le ver Slammer continue à se propager activement et ce, quatre ans après son apparition. Il a même gagné une place et rien n’indique qu’il va ralentir. Comme nous le signalions dans les rapports précédents, Slammer contribuent en permanence au bruit de fond créé par les programmes malveillants sur Internet. Son activité est alimentée par les hordes de machines infectées en Asie et partout dans le monde.

Les tentatives de connexions anonymes sur des serveurs FTP ont enregistré une progression fulgurante de 15 positions et elles occupent la 4e place du classement. Elles ont été moins fréquentes au cours du deuxième semestre 2006 et tout semble indiquer que ces sondes vont continuer à reculer au fil des prochains mois. Elles servent principalement à identifier des serveurs ouverts qui peuvent héberger des programmes malveillants ou des logiciels commerciaux piratés (les « warez »). Les serveurs FTP constituent la méthode la plus efficace pour la distribution et c’est la raison pour laquelle d’autres systèmes comme BitTorrent ou des réseaux fermés qui utilisent Hamachi sont de plus en plus populaires parmi la communauté clandestine

Le tristement célèbre débordement de mémoire tampon dans l’interface RPC Microsoft a gagné 5 places par rapport à 2005. Il est toutefois en recul par rapport au premier semestre 2006. Comme il s’agit d’une vulnérabilité qui est relativement ancienne (le problème a été résolu en 2003), il va continuer à reculer et sera intégré au bruit de fond Internet où il restera pendant un certain temps.

Le nombre de sondes Radmin, le deuxième type de sondes les plus répandues en 2005, a enregistré un recul sensible. Il est toutefois intéressant de constater que ce nombre a augmenté au cours du deuxième trimestre 2006. Cela s’explique par la libre circulation des codes d’exploitation et des bibliothèques d’exploitation.

Le décodage de mot de passe par force brutale de type Secure Shell gagne en popularité et progresse d’une place par rapport à 2005. Il faut signaler qu’en général, l’utilisation de la force brutale contre les mots de passe faible est de plus en plus populaire. Alors que certains acteurs du secteur de l’informatique comme Microsoft se concentrent de plus en plus sur la sécurité, il est normal que les individus mal intentionnés s’en prennent aux utilisateurs, le maillon le plus faible dans la chaîne de la sécurité. Nous y reviendrons plus tard.

Les codes d’exploitation Microsoft ASN.1 sont utilisés actuellement presque exclusivement dans des robots avec d’autres codes d’exploitation populaires qui s’en prennent à des vulnérabilités relativement anciennes. Ainsi, la vulnérabilité WebDAV décrite dans le bulletin de sécurité MS03-007 est d’un an plus ancienne que la vulnérabilité ASN.1 et s’avère légèrement moins populaire.

Le ver Blaster et ses variantes qui occupaient la 12e position en 2005 se retrouvent à la 10e place. Bien qu’il ne soit pas à l’origine d’un grand nombre d’infections, il ne semble pas disparaître très vite non plus et il va certainement faire partie du bruit de fond pour un certain temps. Etant donné que Microsoft propose un outil de suppression de Blaster via les mises à jour de Windows, il est fort probable que les machines qui sont toujours infectées sont des machines tournant sur des versions antérieures du système d’exploitation (par exemple, NT4) qui ne possèdent pas de mise à jour automatique. Il sera intéressant de voir si la commercialisation récente de Windows Vista va avoir un impact sur cette base d’anciens systèmes d’exploitation sous la forme de mises à niveau depuis NT4/2000 jusque XP ou 2003 ou directement jusque Vista.

Les tentatives HTTP CONNECT ont également augmenté et ont gagné 4 places par rapport à 2005. Cette augmentation sensible au cours du deuxième semestre 2006 va certainement se maintenir étant donné qu’il s’agit d’une alternative pour découvrir des proxys ouverts.

Le ver Lupper et les variantes dérivées ont disparu mais ils étaient toujours très présents au cours des deux premiers mois de 2006. Lupper a démontré que les vers pour les plateformes autres que Windows peuvent être largement répandus et qu’ils peuvent aller très vite. La dernière apparition de Lupper remonte à juillet 2006.

Les codes d’exploitation WINS ont légèrement augmenté mais ce changement est pratiquement imperceptible au niveau du pourcentage. Cette augmentation est probablement due aux différents vers qui s’unissent à des centaines d’autres codes d’exploitation.

Les sondes CGI-BIN font une entrée intéressante en quinzième position. Nous avions déjà remarqué ces sondes par le passé mais elles ont augmenté en 2006. Certaines sont dues à des vers qui exploitent les mêmes scripts que Lupper et ses amis tandis que d’autres sont générées par divers outils de piratage.

Les sondes HTTP POST back sont une autre entrée intéressante. Ces sondes visent à initier une connexion à la machine d’où la connexion vient, normalement sur les ports 16667, 6667 ou 6660. Ces machines sont dotées d’un service qui enregistre toutes les connexions, ce qui indique que l’ordinateur exécute un serveur proxy ouvert.

Nous pouvons dégager deux tendances claires en guise de synthèse de nos observations pour 2006. Tout d’abord, les anciens codes d’exploitation s’intègrent au bruit de fond d’Internet et ils sont utilisés principalement dans les robots. Ensuite, dans la mesure où le nombre de nouvelles vulnérabilités pouvant être exploitées à distance via Internet diminue, l’activité des individus mal intentionnés se tourne vers l’identification et le piratage de serveurs (SSH et MSSQL) dont les services sont protégés par des mots de passe faibles.

Top 10 des vulnérabilités exploitées dans les attaques via Internet

Classement Bulletin de sécurité Description
1 MS02-039 Débordement de mémoire dans le service de résolution de SQL Server 2000 permettant l’exécution d’un code
2 MS03-026 Débordement de mémoire dans RPC pouvant permettre l’exécution d’un code
3 MS04-007 Vulnérabilité ASN.1 pouvant permettre l’exécution d’un code
4 MS03-007 Tampon non vérifié dans un composant Windows pouvant compromettre le serveur Web
5 CVE-2005-1921 Vulnérabilité d’injection « eval » dans PEAR XML_RPC 1.3.0 ou précédent (connu également sous le nom XML-RPC ou xmlrpc) et PHPXMLRPC (connu également sous le nom XML-RPC For PHP ou php-xmlrpc) 1.1 ou précédent
6 CVE-2005-0116 AWStats 6.1, et d’autres versions avant 6.3, permet à un attaquant à distance d’exécuter des commandes aléatoires via des métacaractères shell dans le paramètre configdir
7 CVE-2005-1950 hints.pl dans Webhints 1.03 permet l’exécution arbitraire de commandes via des métacaractères shell dans l’argument par un attaquant à distance
8 MS04-045 Vulnérabilité dans WINS permettant l’exécution d’un code à distance
9 VU#909678 DameWare Mini Remote Control exposé à un débordement de mémoire par des paquets conçus spécialement
10 MS03-051 Débordement de mémoire dans Microsoft FrontPage Server Extensions permettant l’exécution d’un code

Top 10 des vulnérabilités exploitées dans les attaques via Internet en 2006
Source : Kaspersky Lab 2007

S’agissant des vulnérabilités exploitées par les attaques via Internet, l’année 2006 se distingue des années précédentes. Cela s’explique par l’augmentation du nombre de codes d’exploitation qui visent des systèmes d’exploitation et des produits autres que Windows. Toutefois, le nombre de ces codes d’exploitation a connu un sérieux recul au cours du deuxième trimestre 2006 car le ver à l’origine de ces attaques, à savoir Lupper, a disparu.

Nous avons remarqué également un regain d’intérêt pour les attaques sur les serveurs MSSQL. C’est la raison pour laquelle les vulnérabilités qui occupaient la première et la deuxième position dans notre rapport pour le premier trimestre 2006 ont changé de place. Ce sont désormais les attaques qui visent la vulnérabilité présentée dans le bulletin de sécurité MS02-039 de Microsoft qui sont les plus fréquentes.

Comme c’était déjà le cas dans le rapport précédent, aucune des vulnérabilités détectées en 2006 n’a atteint le Top 10.

Top 20 des ports utilisés dans les attaques Internet

Classement % du total Port
1 32,28 445
2 24,94 1026 (UDP)
3 12,59 1433
4 12,35 80
5 4,80 1027 (UDP)
6 2,31 1434 (UDP)
7 1,89 1025 (UDP)
8 1,51 135
9 1,42 21
10 0,86 4899
11 0,76 22
12 0,68 3128
13 0,40 4444
14 0,26 6588
15 0,14 42
16 0,10 443
17 0,08 5554
18 0,07 3127
19 0,02 17300
20 0,02 6129

Top 20 des ports utilisés dans les attaques Internet en 2006
Source : Kaspersky Lab 2007

Nous avons remarqué en 2006 une augmentation sensible des connexions au port 1433 qui est généralement utilisé par MSSQL. Ce bouleversement a eu lieu au cours du deuxième semestre de l’année et s’est traduit par une augmentation de la part des ports attaqués de 1,68 à 12,59%. Ceci étant dit, la majorité des attaques et des sondes portent toujours sur le port 445 qui est utilisé par les versions récentes pour SMB (partage d’imprimante et de fichiers) sur TPC.

Les ports 1025, 1026 et 1027, utilisés par le service Windows Messenger, sont toujours la cible préférée des diffuseurs de pourriel. Le service Windows Messenger (à ne pas confondre avec MSN Messenger, le client de messagerie instantanée) est désactivé par défaut dans XP SP2 ainsi que dans la majorité des versions les plus récentes de Windows. Cela n’arrête toutefois pas les diffuseurs de courrier indésirable qui continuent à envoyer des paquets.

Le port 80, utilisé par les connexions HTTP, se trouve toujours dans le haut du classement en quatrième position. La majorité des connexions au port 80 sont provoquées par des diffuseurs de courrier indésirable qui recherchent des proxys ouverts. Ces attaques commencent généralement par la capture de l’index du site suivie par des tentatives de capture de sites distants. Dans certains cas, des codes d’exploitation spécifiques sont fournis une fois que le logiciel du serveur Web a été identifié. Les moteurs de recherche sont également à l’origine d’un nombre important de connexions au port 80 de nos pièges. Ainsi, il a fallu moins de six heures à Googlebot pour sonder un nouveau piège qui avait reçu une adresse IP arbitraire aux Etats-Unis.

Le port 21 a été de plus en plus utilisé au cours du premier semestre de l’année 2006 avant de connaître un recul ces derniers mois, comme nous l’avons déjà indiqué dans ce rapport. Il semblerait que les individus mal intentionnés ont trouvé des méthodes plus efficaces pour distribuer des logiciels ou qu’ils ont compris que les serveurs FTP ne sont pas vraiment adaptés à leurs besoins.

Répartition géographique des attaques Internet et des sondes

Classement Pays % du total
1 Etats-Unis 35,63
2 Chine 21,73
3 Allemagne 2,85
4 Ukraine 2,84
5 Italie 2,51
6 Philippines 2,41
7 Russie 2,26
8 Canada 2,15
9 Arabie Saoudite 1,97
10 Corée 1,78
11 France 1,67
12 Japon 1,57
13 Pays-Bas 1,53
14 Royaume-Uni 1,51
15 Hong Kong 1,28
16 Taiwan 1,16
17 Belgique 1,13
18 Suède 1,00
19 Israël 0,86
20 Espagne 0,62

Répartition géographique des attaques Internet et des sondes en 2006
Source : Kaspersky Lab 2007

Au cours des trois dernières années, la Chine et les Etats-Unis se sont disputés l’honneur d’occuper la première place du classement de la « Répartition géographique des attaques Internet et des sondes ». En 2004, les Etats-Unis occupaient la première place avant que la situation ne change radicalement en 2005 lorsqu’ils ont été détrônés par la Chine avec 27;38% de toutes les attaques. Plus de 40 % des attaques enregistrées au cours du premier semestre 2006 provenaient des Etats-Unis. La situation a de nouveau changé au cours du deuxième semestre comme en témoigne les chiffres fournis ci-dessus.

Le déclin du nombre d’attaques originaires des Etats-Unis est lié à une nouvelle augmentation du nombre d’attaques en provenance de la Chine, ce qui donne un part de 17% pour le premier semestre contre un total de 21,73% pour l’année complète. Cette augmentation s’est surtout marquée au cours des derniers mois de l’année 2006.

L’Arabie Saoudite, avec 1,97% des attaques, fait une entrée intéressante. Il en va de même pour l’Ukraine qui occupe la quatrième position tandis qu’Israël, une autre nouveauté, se classe en 19e position.

Il convient également de noter le recul sensible des attaques en provenance d’Allemagne et des Philippines. Ces deux pays se sont toujours caractérisés par un flux constant d’attaques par le passé et il est dès lors bon de voir que la situation s’améliore quelque peu.

Correctifs et services packs importants

Microsoft a publié en 2006, 78 bulletins de sécurité en rapport avec diverses vulnérabilités. La majorité de ces vulnérabilités concernaient Windows mais certaines ont également été identifiées dans Office et dans d’autres logiciels connexes.

Certaines d’entre eux comme le bulletin MS06-070 (Vulnérabilité dans le service WorkStation permettant l’exécution d’un code à distance (924270)) ou le bulletin MS06-040 (vulnérabilité dans le service de serveur permettant l’exécution d’un code à distance (921883)) traitent de vulnérabilités qui peuvent être exploitées directement via Internet. Toutefois, aucune attaque d’envergure sur ces vulnérabilités n’a été signalée. Ceci s’explique peut-être par le fait que la majorité de ces vulnérabilités ont été signalée en privé à Microsoft par des sociétés de « débogage » et que les codes d’exploitation n’ont pas été rendus publics. Une autre explication serait que la majorité des systèmes qui peuvent être accédés via Internet (à savoir les systèmes sans pare-feu) tournent sous des versions plus anciennes de Windows qui sont vulnérables à d’autres attaques plus faciles à lancer.

Globalement, le nombre de vulnérabilités dans les produits Microsoft détectées en 2006 et exploitées directement via Internet est très faible. Notez que les vulnérabilités exploitables à distance et qui requièrent l’interaction directe de l’utilisateur n’ont pas été reprises ici. Ce genre de vulnérabilité a été énormément exploité en 2006 et c’est la raison pour laquelle nous les aborderons dans un rapport séparé. Il s’agit des vulnérabilités décrites dans les bulletins MS06-078 (vulnérabilité dans le format Windows Media permettant l’exécution d’un code à distance (923689)), MS06-071 (vulnérabilité dans les services Microsoft XML Core permettant l’exécution d’un code à distance (928088)) et MS06-062 (vulnérabilités dans Microsoft Office permettant l’exécution d’un code à distance (922581)).

Comme d’habitude, vous pouvez pointer Internet Explorer sur update.microsoft.com afin d’obtenir les correctifs pour les systèmes concernés. N’oubliez pas non plus d’actualiser Office étant donné qu’un bon nombre des vulnérabilités identifiées en 2006 concernent des logiciels de la suite Office tels que Word ou PowerPoint.

S’agissant des utilisateurs de Linux, ils ont été exposés à un certain nombre de vulnérabilités sérieuses en 2006 en rapport directement avec le noyau Linux pour la plupart. Certaines d’entre elles permettent de lancer des attaques par déni de service contre un système vulnérable tandis que d’autres autorisent un élargissement des privilèges. Il convient toutefois de préciser que les distributions actuelles de Linux installent d’autres logiciels également et que pour cette raison il n’est peut-être pas exact de parler de « vulnérabilités Linux ». Ainsi, une vulnérabilité grave a été identifiée au début de l’année dans sendmail mais la majorité des distributions modernes de Linux n’installent pas sendmail par défaut. Ceci étant dit, la majorité des attaques menées en 2006 contre des systèmes Linux reposait sur des vulnérabilités existantes dans des logiciels tiers. C’est ainsi qu’une vulnérabilité fut identifiée en mai 2006 dans WordPress, un logiciel de blog très répandu. Cette vulnérabilité permettait d’exécuter un code sur la machine de la victime. Bien que WordPress ne soit pas installé par défaut dans la majorité des distributions Linux, il constitue un choix très populaire et de nombreux hébergeurs le proposent par défaut dans leur offre. Comme ne cessent de le répéter les professionnels des technologies de l’information, la sécurité est comme une chaîne, et toute chaîne ne peut être aussi forte que son maillon le plus faible

En plus de sécuriser le système et de limiter l’accès au service pour le monde extérieur, il est tout aussi important de maintenir la version de Linux (et des systèmes Unix en général) à jour, à l’instar de Windows. Des outils tels que ‘yum’ et ‘apt’ facilitent la tâche.

Pour conclure, un certain nombre de vulnérabilités ont été identifiées dans Mac OS X en 2006. Certaines d’entre elles permettaient l’exécution de code sur la machine de la victime. Aucune d’entre elles n’a été remarquée en liberté et Apple a toujours réagi très vite pour diffuser les correctifs. De plus, Mac OS X se tient à jour automatiquement par défaut. Par conséquent, le nombre de machines connectées à Internet dépourvues des correctifs est assez réduit.

Conclusion

Les développements de 2006 ont mis en évidence deux grandes tendances dans l’évolution des attaques réalisées via Internet.

La première tendance est le « bruit de fond » qui règne maintenant en permanence sur Internet et qui est produit par le ver Slammer et les armées de robots qui exploitent des vulnérabilités relativement anciennes. La majorité de ces infections proviennent d’Asie et rien n’indique qu’elles vont disparaître, du moins pas pour l’instant. Actuellement, près de 15% du trafic au niveau du réseau est dû à ce bruit de fond. Ce chiffre n’est pas particulièrement élevé et il peut être comparé au volume du courrier indésirable enregistré aux alentours de 1999. L’offre de systèmes d’exploitation plus récents devrait logiquement s’accompagner d’une réduction du nombre d’installations plus anciennes et vulnérables. Cela devrait contribuer à une réduction du bruit de fond. Il faut espérer que ce bruit n’atteigne jamais les niveaux actuels du courrier indésirable. En effet, un Internet composé à 90% de bruit de fond ne serait pas ennuyant mais tout simplement inutilisable.

La deuxième tendance est peut-être plus importante du point de vue de l’évolution d’Internet. Vu l’intérêt croissant porté aux logiciels sûrs et le développement rapide des mises à jour de sécurité, le nombre de vulnérabilités qui peuvent être exploitées directement via Internet a connu une réduction sensible. La majorité des distributions récentes de Linux sont fournies avec des modules de mise à jour automatique et parfois ces derniers sont activés par défaut. Chaque fois qu’un bogue est identifié, la machine potentiellement vulnérable télécharge la mise à jour et l’installe. Parfois, l’utilisateur n’est même pas au courant que la mise à jour a eu lieu. Il en va de même pour Windows car Microsoft a déployé de gros efforts pour garantir l’efficacité de Windows Update. Cela a entraîné une modification intéressante au niveau des types d’attaques menées via Internet et génèrera certainement un effet marqué dans un avenir proche. Etant donné que les bogues et les nouvelles vulnérabilités qui peuvent être exploitées à distance à grande échelle sont de plus en plus rares, les individus mal intentionnés ont tourné leur regard vers les services protégés par des mots de passe faibles. Cette tendance est confirmée par l’augmentation des attaques de décodage de mot de passe par force brutale lancées contre les services MSSQL, SSH, FTP et d’autres services similaires.

La réduction du nombre de vulnérabilités répandues qui peuvent être exploitées à distance via Internet a débouché sur une autre tendance : l’émergence de vecteur de livraison sur Internet. Bien sûr, la différence est qu’un site malicieux doit être visité par l’utilisateur afin de déclencher l’attaque mais cet aspect est loin d’arrêter les individus mal intentionnés. En fait, le nombre d’attaques au départ d’Internet a augmenté à un tel point que cette méthode de livraison des programmes malveillants est devenue la méthode préférée. Nous préparons un rapport qui abordera en détail la question des menaces d’origine Web.

Les solutions pour la prévention et la diminution des attaques Internet sont relativement simples. Il n’y a pas grand chose à faire contre le bruit de fond mais il existe un moyen simple pour éviter les attaques qui tentent d’accéder à des services protégés uniquement par un mot de passe. Il suffit de veiller à ce qu’aucun des services exposés à Internet ne soit accessible via des mots de passe uniquement : il doit y avoir au moins une méthode d’identification à deux facteurs. Pour SSH, il suffit de désactiver l’authentification par mot de passe et d’utiliser des clés publiques protégées par des mots de passe locaux. Remplacez FTP par SFTP et pour l’accès à Internet, utilisez SSL et d’autres certificats d’utilisateur. Malheureusement, l’identification à deux facteurs pour MSSQL peut être problématique et il n’existe actuellement aucune solution simple disponible. Toutefois, vous pouvez veiller à ce que seules les machines autorisées puissent se connecter au serveur SQL en filtrant le monde extérieur au niveau du pare-feu.

Si tout le monde adoptait ces démarches simples, l’Internet deviendrait un endroit bien plus sécurisé pour chacun.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *