Le « bug business » est en train de pourrir la recherche

le 08/06/2007, par Marc Olanié, Actualités, 421 mots

Vendre des failles ? c'est la fin de la recherche, c'est le début du business occulte et gris de la vulnérabitilié à usage « semi mafieux » ou du défaut « réservé aux barbouzes » ! Le cri d'alarme avait été lancé il y a près de deux ans par David Del Vecchio, dans les colonnes de CSO, alors que Tipping Point venait à peine de lancer l'idée d'une « prime au bug découvert ». Puis le temps a passé, usant à la fois les souvenirs et les émois... le ZDI (Zero Day Initiative) est devenu une institution acceptée. Et voilà qu'un des premiers « vendeurs de faille », Charles Miller, un ancien de la NSA, dévoile comment il a pu se faire proposer 10 à 80 000 dollars pour un défaut Linux dans les années 2005. Sommes proposées bien entendu par des organismes gouvernementaux qui n'ont absolument aucun intérêt à ce que la faille en question soit comblée. Et Miller de continuer, en estimant qu'une belle inconsistance Powerpoint pourrait aller chercher dans les 20 000 dollars. On imagine mal comment un véritable mouvement de recherche, objectif et efficace, pourrait voir le jour dans ces conditions. On imagine mal également comment un éditeur comme Microsoft, qui s'enorgueilli d'avoir fait « contrôler » la validité du noyau de Vista par la « No Such Agency » au cours d'un long processus de validation et de tests, peut avoir confiance dans le jugement de ces experts : soit le « board » de Corp est constitué de grands naïfs, soit il est formé par la plus formidable équipe de cyniques jamais réunie depuis la fondation de l'école d'Antisthène. Propos soutenus par un autre article publié dans Network World, intitulé « L'importance de la recherche de vulnérabilités ». L'on y peut lire une « petite phrase » de Chris Wysopal l'ex du L0pht Heavy Industries, devenu AtStake, devenu gourou en chef chez Vericode : « Si vous ne trouvez pas le problème, quelqu'un d'autre le fera. Si vous laissez des miettes sur le sol, çà fera sortir les fourmis... C'est une sacrée responsabilité... pour votre compagnie ». Mais la recherche de failles, que ce soit par le biais de processus de validation ou par le canal « dur » du pentesting et du fuzzing, coûte énormément d'argent. Toute la question est de déterminer la juste limite à ne pas dépasser. « Vous devez appliquer le niveau de test en corrélation avec le risque encouru par votre application » continue Wysopal. Et ce niveau n'est pas toujours simple à situer, y compris par des gens dont c'est le métier, les Risk Manager. Alors, lorsque la question se pose au sein d'une entreprise possédant à peine une DSI structurée...

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...