Miller sur la Valeur des failles

le 10/03/2006, par Marc Olanié", Documentation, 400 mots

>« Lorsqu'un éditeur est mis au courant de l'existence d'une faille, il y a de fortes chances pour que cette information ne soit pas de toute première fraîcheur... et ce n'est pas franchement rassurant » dit en substance Jason Miller du Security Focus. Son éditorial, « The value of vulnerabilities », reprend les principaux arguments en faveur d'une divulgation responsable, dénonçant la politique du silence autant que la communication non concertée. Miller aborde également, tout comme Danchev, l'épineux problème soulevé par TippingPoint ou iDefense, les principaux « acheteurs officiels de failles ». « Avec de telles pratiques, des chasseurs de failles peuvent envisager vivre avec le montant des primes et ne limiter son activité qu'à cette seule pratique... c'est particulièrement inquiétant » estime l'auteur. Tant Danchev que Miller sous-entendent plus qu'ils ne dénoncent un nouvel aspect du problème de la divulgation : l'influence directe du secret de l'information sur le développement du « crime business » : le silence de certains éditeurs est en passe de friser la complicité criminelle : en ne prévenant pas les usagers d'un risque potentiel connu, et même en l'absence de correctifs achevés, un vendeur de logiciels contribue au masquage de l'activité de pirates ou de « grey hats » exploitant ladite faille. C'est de la complicité passive. Du temps de Windows 95, le discours « moins on en parle, plus on a le temps de développer une rustine solide » pouvait se justifier. Après tout, les pirates n'étaient pas si nombreux et se montraient particulièrement peu discrets. Mais à notre époque, nul concepteur de programme ne peut jurer que la collection de trous qu'il possède n'est pas déjà utilisée par des polluposteurs ou des pratiquants du keylogging et du Cheval de Troie... voire pire. Lesquels pirates, à leur tour, utilisent ces trous avec une subtilité de plus en plus achevée. En prenant de la valeur sur le marché noir, le trou de sécurité subit également les contraintes du R.O.I. : un bon trou est un trou qui dure et qui doit être amorti. Pour l'heure, ceux qui profitent de cette situation sont les vendeurs d'IPS et autres outils et services de détection et de blocage. « Comment se protéger d'une faille connue, divulguée et non colmatée ? Mais grâce à nous bien sur »... encore faudrait-il que ceux qui tiennent ce discours, industriels du firewall ou spécialistes des « managed services », ne soient pas précisément les mêmes qui, par des primes à la découverte de faille, provoquent et accélèrent la disparition de l'éthique du milieu.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...