Chasseur de failles, espèce en voie d'extinction

le 26/05/2006, par Marc Olanié, Documentation, 432 mots

Sale temps pour les chasseurs de failles. On avait assisté à la disparition des « enfants terribles » de l'Internet Explorer Hack Club dans le courant de l'année 2005 -Paul de Greyhat « première version », http-equiv, Liu Die Yu période radical coding...-, on avait été témoin des rodomontades et intimidations brutales d'Oracle envers David Litchfield, on avait suivi les rebondissements de l'affaire Cisco vs Michael Lynn... c'étaient bien là les signes avant-coureurs d'une situation générale : le métier de chasseur de failles, même sous la bannière Blanc-Persil de l'ethical hacking, est un métier dangereux. Il faut lire à ce sujet « Vulnerabilities is for the Brave » de Pascal Meunier, de l'Université de Purdue. Que l'on trempe dans le PenTest ou la quête du Buffer Overflow, « la preuve de la vulnérabilité est également la preuve que vous venez d'enfreindre la loi » explique l'auteur. Se pose alors la question des contrats d'intervention entre consultants -ou employés mêmes- et entreprise, fixant les limites de « l'immunité temporaire de fonction ». Sans aucun doute, un certain cadre juridique est nécessaire. Mais à y bien regarder, les limites de ce cadre fixent précisément les limites de la recherche. Et par là même les secteurs que nul ne pourra tester et par lesquels tenteront de pénétrer les pirates. Trait au blanc... ou trait aux noirs ? La profession de chasseur de failles, dont le rôle était précisément de tenir en « pat » (et non pas en échec) les intrus éventuels, doit de plus en plus faire face à un adversaire considérablement plus redoutable que le black hat : l'avocat. Wired passe une seconde couche avec un papier titrant « Trouves un bug, vas tout droit en prison ». Le catalyseur de cet article est le même que celui de Pascal Meunier, mais les développements sont sensiblement différents. A remarquer que la personne ayant écrit le papier enseigne le droit des S.I. à Stanford. Une approche strictement identique, à quelques détails près, aurait pu être signée par un Maître Iteanu, les règlementations européennes en la matière n'étant pas tellement éloignées des dispositions légales US. Les failles, d'accord pour les trouver, mais entre 9H et 18H, en semaine, et sans toucher à ce qui pourrait gêner le fonctionnement du service. Tout çà fait un peu penser aux fameux « pentest » certifiés et confidentiels qu'EDF publie pour témoigner de la solidité de ses centrales nucléaires. S'il est vrai qu'une utilisation anarchique des différents outils et méthodes de tests de pénétration peut provoquer de sérieux désagréments, il faut également admettre que les entreprises qui utilisent ce genre d'outil ont à la fois une image de marque à garantir et un comportement éthique à assurer.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...