Le disclosure à moitié full où vide de sens ?

le 13/12/2007, par Marc Olanié, Actualités, 585 mots

En profitant de l'annonce du dernier train de rustines Microsoft, le blog du Cert-Lexsi glisse subrepticement une référence à un article de Jeremia Grossman annonçant la fin du « full disclosure ». On entend d'ici, explique l'éditorialiste américain, les cris de victoire des principaux éditeurs -et, devrions nous ajouter, des parangons d'hypocrisie qui voient en la liste FD un quarteron de nihilistes irresponsables- : « the many software vendors will try to capitalize on the fact that less vulnerabilities will get reported and say it's result of "more secure software ». C'est effectivement là le premier danger, et l'on commence à en constater les effets. Les logiciels sont-ils devenus « plus surs » ? C'est là une question toute dialectique. Tout comme est dialectique la question des causes de la disparition du « full disclosure » lui-même. Grossman a mille fois raison lorsqu'il déclare que 2008 sonne probablement le glas d'une information sécurité objective et complète, entretenue par un groupement d'idéalistes. Non pas parce que les éditeurs ont gagné le combat de la maitrise de l'information. Mais plus exactement parce que ces mêmes éditeurs, en exerçant une pression juridique envers ces « idéalistes » du full disclosure et en tentant de « récupérer » le système via des filières monétisant les découvertes de failles, ont perdu avec fracas cette bataille capitale. Car la première conséquence de cette politique à court terme a été d'occulter la découverte de faille. Toutes les découvertes. De les faire passer du statu d'information publique à celle de « données underground », d'armes de la clandestinité. Et ainsi faisant, d'accepter qu'un certain nombre de ces découvertes « passent à l'ennemi » ou échappent à leur contrôle, au détriment des usagers. C'est là le corolaire d'un sujet déjà longuement traité sans les colonnes de CSO France au début de ce mois notamment : la mort du full disclosure n'est que la conséquence (le signe avant-coureur) de la diminution des ZDE publiés. La disparition de cette insupportable mailing list va enfin masquer la misère des vulnérabilités, va laver la honte de l'imperfection humaine qui entache la délicatesse des oeuvres des Microsoft, des Cisco, des Oracle... Mais est-ce pour autant la fin des vulnérabilités ? La faille est, allégoriquement, comparable à un autre fléau de l'ère informatique : le spam. C'est bien connu, le spam n'existe plus, puisqu'il est à 90% éliminé par la grande majorité des anti-pourriels. En glissant discrètement les balayures sous le tapis -le volume du spam transmis continue de dépasser les 80% du trafic smtp- l'on a virtualisé le problème. Sans l'éliminer le moins du monde d'ailleurs, car les enjeux économiques liés demeurent considérables. Il en allait de même pour les virus et malwares qui, avec le temps, ont appris à se faire excessivement discrets, à ne plus dégrader les performances des ordinateurs (ironiquement, ce rôle est dévolu à l'antivirus). C'est aujourd'hui au tour des vulnérabilités -là encore, un sujet lié à des enjeux économiques considérables- Une à une, les causes première de la sécurité sont escamotées, remplacées par des solutions « technologiques », mot magique, panacée qui protège le monde de l'incompréhension de la menace elle-même. A force de virtualiser les dangers, les RSSI et CSO, en se faisant les défenseurs de ces politiques du moins-disant, ne risquent-ils pas de se virtualiser eux-mêmes ? Le full disclosure meurt dans une indifférence générale, achevé par la lente strangulation d'un consensus mou. CSO France se penchera, ce prochain vendredi, sur les conséquences directes de cette occultation de la menace, en analysant trois rapports consacrés au développement des grands réseaux mafieux en Russie et en Chine, et sur l'apparente alliance objective liant certains gouvernements et les réseaux de piratage.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...