La durée de vie moyenne d'une faille est de 348 jours

le 10/07/2007, par Cyrille CHAUSSON, Sécurité, 283 mots

Malgré des mises à jour régulières, il s'écoule en moyenne 348 jours entre la découverte d'une faille de sécurité et la publication de sa rustine, selon Immunity.

Selon Justine Aitel, PDG du spécialiste en sécurité Immunity, il s'écoule en moyenne 348 jours entre la découverte d'une faille et son annonce publique ou mieux, la publication du correctif correspondant. Immunity, qui achète des failles de sécurité avant que celles-ci ne soit rendues publiques pour en intégrer les protections à ses logiciels, garde régulièrement une trace de ses failles. Les plus évidentes sont rendues publiques en 99 jours, et les plus longues ont tenu 1080 jours, soit près de trois ans ! « Les bugs meurent lorsqu'ils sont rendus publics », explique Justine Aitel. « Et ils meurent à nouveau lorsqu'ils sont patchés. » Elle incite d'ailleurs les responsables informatiques à ne pas attendre les publications de failles pour protéger leurs logiciels. C'est en amont qu'elles sont les plus dangereuses : « D'énormes sommes d'argent sont offertes pour des failles « zéro day » (NDLR, non-encore publiée) ». Et si des sociétés comme la sienne existent, les cyber-criminels ont de gros moyens financiers à leurs dispositions. Pour se protéger, selon Justin Aitel, les sociétés doivent faire des audits de sécurité - interne comme externe - réguliers. « Partez du principe que tous les logiciels ont des trous. C'est vrai : ils en ont. » Notons par ailleurs que les politiques de diffusion de correctifs de certains éditeurs suivent un calendrier rigoureux. Chez Microsoft, par exemple, les rustines sont distillées une fois par mois - le deuxième mardi- à l'occasion du sempiternel Patch Tuesday. D'autres attendent pour délivrer d'un bloc un ensemble de correctifs. Ces initiatives peuvent ainsi décaler la publication de la rustine, de sa découverte souvent réalisée bien plus en amont.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...