Eset, la cybersécurité de bout en bout
Sécurité informatique. Le 15 octobre 2019, Eset, entreprise slovaque spécialiste de solutions antivirus, présentait les dernières avancées dans la recherche contre les attaques numériques. L’occasion aussi de démontrer que la menace est plus que jamais présente.
Depuis le siège de l’entreprise Eset, qui occupe les derniers étages d’une tour à Bratislava, on peut voir le Danube couler. Son flot tranquille ne dit rien des tourments que les habitants de la capitale de la Slovaquie ont connu ses 70 dernières années.
Bratislava est, avec Lomé au Togo, la seule capitale frontière. Il y a trente ans, elle délimitait le rideau de fer. Depuis le siège d’Eset se dessine l’Autriche en arrière-plan. Il faut trois quarts d’heure en voiture pour rejoindre Vienne. La route est parsemée d’éoliennes et pendant trente ans, elle était inconnue ou presque des habitants de la Tchécoslovaquie.
Vienne a joué un rôle important dans la naissance de l’entreprise Eset qui commercialise des antivirus pour les particuliers et les entreprises. Plus précisément, le toponyme de la ville. En effet, en 1987, les trois futurs fondateurs d’Eset analysent un virus, Vienna, qui aura des dizaines de variantes. Ce virus infecte MS-DOS. Il demande une exécution des programmes sur des jours ou des heures impossibles (25 heures dans la journée ou 32 jours dans le mois). Ce changement anodin dans l’exécution des programmes conduit au plantage inexorable de la machine. Le virus serait le fruit d’un jeu réalisé par des étudiants de l’université de Vienne – d’où son nom – mais cela n’a jamais été prouvé.
Il faut se replonger dans cette époque où les hackeurs ont déjà une perspective éthique et libertaire : à Berlin, puis à Hambourg, naissent les premiers Chaos Computer Club qui forment aujourd’hui encore, et malgré le folklore inévitable qui les entoure, la plus grande organisation européenne de hackeurs.
Les temps ont changé mais les risques ont persisté au point qu’ils touchent tout le monde : gouvernements, entreprises, particuliers. L’éventail est aussi bien plus grand.
Naissance de l’entreprise Eset
Deux ans après cette première analyse de virus Vienna, c’est la chute du mur de Berlin et la révolution de velours. En 1992, la Tchécoslovaquie se scinde pacifiquement en deux : les républiques Tchèque et Slovaque naissent. Eset devient une entreprise avec ses trois fondateurs et un employé. 26 ans plus tard, elle en compte 1 600 répartis dans 22 centres partout dans le monde.
1987, l’équipe tchécoslovaque à l’origine de l’antivirus NOD32. Rappelons que le pays est alors aux mains du parti communiste lui-même aux ordres de Moscou.
Dans l’antiquité égyptienne, Isis est une reine mythique, une déesse funéraire protectrice. En slovaque, Isis se dit Eset et c’est sans doute l’image de cette entité surnaturelle et bienfaitrice qui a guidé le choix des concepteurs de l’antivirus NOD32 comme nom pour leur entreprise.
Pour choisir le nom de l’antivirus, c’est un clin d’œil à une série tchécoslovaque de la fin des années 1970 qui s’impose. Ils en modifient le titre qui signifierait en français « Hôpital à l’extrémité du disque dur » et conservent simplement les initiales NOD. En 1998, le chiffre 32 est venu s’ajouter pour insister, à l’époque, sur sa compatibilité avec les systèmes d’exploitation 32 bits de Windows.
Dans un monde numérique dominé par les start-up, rares sont celles qui peuvent se vanter d’avoir une histoire. Facebook pour les réseaux sociaux ou Google pour les moteurs de recherche, chacun leader dans un pan de l’économie numérique, ont moins de 30 ans. Il faut aller chercher du côté d’IBM, Microsoft ou Apple pour trouver un centenaire et deux quadras. Mais aucun d’entre eux n’est né dans un système répressif – certains même ont essayé de dissimuler leur participation à des régimes totalitaires.
Au moment où, fin octobre 2019, Mark Zuckerberg déclare devant le congrès américain qu’il continuera à recevoir des fonds de partis politiques qui potentiellement peuvent diffuser de fausses informations sur sa plateforme, le supplément d’âme de l’entreprise slovaque passe pour une exception.
Les attaques cyber
Pendant une journée à laquelle Face au Risque était convié, à la mi-octobre 2019, l’entreprise présentait devant une soixantaine de journalistes de la presse internationale, les dernières avancées dans la recherche contre les menaces numériques. C’était l’occasion de montrer aussi que la menace est plus complexe et plus étendue qu’il y a trente ans.
Les antivirus ne peuvent plus se contenter de détecter et supprimer des programmes malveillants, ils doivent aussi détecter des logiciels qui cryptent les disques durs, comme les ransomwares, des applicatifs qui volent des données, des chevaux de Troie, ces armes qui pénètrent dans les systèmes et peuvent dormir longtemps, des keyloggers, qui copient les frappes de clavier ou encore des menaces persistantes (APT, Advanced Persistant Threat), qui sont le fait de groupes organisés à la solde d’États ou de puissances étrangères…
Si les frontières entre l’est et l’ouest sont tombées, c’est aussi la chute des barrières en informatique, où le périmètre du système ne cesse de s’étendre : ce n’est plus l’ordinateur qu’il faut protéger mais un système complexe d’interactions.
Tous les équipements reliés à internet (les objets connectés, les smartphones…) mais aussi les services en ligne (streaming, cloud services, abonnements…) ou encore les sites internet consultés qui peuvent être détournés ou
Depuis 30 ans, Eset, basée à Bratislava en Slovaquie, croit en un monde numérique plus sécurisé.
« défacés » sont concernés par la menace. Tous constituent des voies privilégiées pour les attaques.
Dans la plupart des cas, ces nouveaux objets et services sont nés d’un nouveau besoin chez le consommateur : l’usage a donc été privilégié par rapport à d’autres problématiques, comme la sécurité qui arrive en bout de chaîne. Quand elle est prise en compte, la sécurité est agrégée comme une brique, en fin de conception du projet.
Avec le règlement européen pour la protection des données personnelles, le RGPD, l’Europe a un temps d’avance comparé à d’autres pays où c’est le Far West (les États-Unis) ou la dictature (la Chine). Le règlement prévoit ainsi une « Security by design » en ce qui concerne les données personnelles. La problématique est devenue anxiogène à mesure que les États se sont armés et ont commencé à attaquer.
Guerres numériques
En 2017, les chercheurs d’Eset mettent au jour un réseau de malwares qu’ils nomment Industroyer. C’est celui qui frappe l’Ukraine le 17 décembre 2016 et prive Kiev, sa capitale, d’un cinquième de son énergie pendant une heure et demie. Ce système de malware a été élaboré pour s’attaquer spécifiquement à des systèmes industriels de commande dans le domaine de l’énergie. Selon les chercheurs, il a fait l’objet d’un travail en amont conséquent.
Sur le grand échiquier du monde, chacun avance ses pions. Si Donald Trump vante les mérites des brexiteurs Boris Johnson ou de Nigel Farage, c’est parce qu’il n’a pas envie de voir une Europe forte et qu’il a tout intérêt à la désunir pour traiter, en position de force, de pays à pays.
La Russie n’a pas non plus envie d’avoir une Europe forte, si bien qu’en passant quelques publicités sur Facebook en 2016, elle a pu, à moindres frais, s’impliquer dans la campagne du Brexit et dans l’élection américaine. L’opération Facebook n’était qu’un pan de la perturbation. Des attaques étaient menées en parallèle par un groupe, The Dukes (ou APT29, ou Cosy Bear ou encore Yttrium selon l’entreprise qui a analysé l’attaque). Si les analystes des entreprises de cybersécurité se refusent en général à attribuer une nationalité ou un pays aux attaques, on peut supposer que ce groupe sert les intérêts du Kremlin. À l’origine du piratage du Comité national démocrate américain pendant la campagne de 2016, les autorités américaines l’ont désigné comme tel.
Nouvelle technique d’attaque
Pour Matthieu Faou, chercheur chez Eset, ce groupe que l’on croyait endormi depuis ces derniers faits d’armes est toujours très actif. En traçant la signature et les évolutions de leurs outils, les chercheurs d’Eset ont pu montrer qu’au contraire ils se préparaient pour une action d’envergure.
Durant sa présentation, le chercheur a ainsi expliqué comment le groupe dissimulait des lignes de codes dans des pixels d’une photographie. Une technique extrêmement sophistiquée qui consiste à « cacher » un bit de données dans chaque pixel pour ensuite, de manière quasiment invisible, exécuter un programme dès le téléchargement de la photo par un logiciel spécialisé préalablement envoyé comme pièce jointe « inoffensive ».
Le futur siège social d’Eset restera à Bratislava.
La prochaine campagne américaine pourrait évidemment être une cible de ce groupe qui a depuis frappé à plusieurs reprises. L’analyse de ces attaques est d’autant plus intéressante qu’elle apporte des preuves de l’attaque du parti démocrate par une organisation étrangère – une attaque qu’a toujours tenté de nier le président américain, contre l’avis de ses conseillers et de ses services de renseignements. C’est même en partie en tentant de « créer une version alternative » de cette attaque – version pleine de conspirations dans laquelle le parti démocrate se serait lui-même piraté – qu’il est maintenant au cœur d’une procédure d’impeachment.
Le numérique repose sur des systèmes d’information. Les brouiller, les modifier, les faire mentir, voire les détruire, est de « bonne guerre ». Dans les prochaines guerres à venir mieux vaut avoir des alliés du bon côté du « mur ». La France comme l’Europe ont encore trop peu de champions numériques. Pour la seconde année consécutive, Eset est seul et unique challenger du classement Magic Quadrant de Gardner dans la catégorie plateformes de protection des équipements personnels (endpoint protection plateform).
Un bon signe pour l’avenir du premier éditeur européen de solution de cybersécurité qui compte 600 millions d’utilisateurs et dont la devise, Enjoy safer technology, n’aura jamais autant été d’actualité.
David Kapp – Journaliste
Les plus lus…
Le bureau d’analyse des risques et des pollutions industrielles (Barpi) a publié un nouveau flash Aria dédié aux travaux par…
La roue de Deming est une méthode d’amélioration continue symbolisée par une roue progressant sur une pente dans un…
Alors que les entreprises devant contrôler l’identité de leurs clients font évoluer leurs méthodes de vérification, les fraudeurs s’adaptent et…
Lancée le 17 décembre, la plateforme 17Cyber ambitionne de devenir le nouveau réflexe pour les victimes de cybermalveillance en France.…
L’intelligence artificielle connait une dynamique importante en termes d’implémentation, notamment depuis l’arrivée des « modèles de langages conversationnels ». Elle…
La directive (UE) 2024/3019 du Parlement européen et du Conseil du 27 novembre 2024 relative au traitement des eaux…