White is White, le Lan is le Lan

le 21/09/2007, par Marc Olanié, Actualités, 349 mots

CBC News lance un débat très intéressant sur une nouvelle façon de penser la sécurité périmétrique, débat initialement lancé par un gourou de l'équipe Symantec : allons nous prochainement adopter une protection de type « liste blanche », ou « white list », plutôt que de nous reposer sur une optique « liste noire ». Les outils de filtrage, jusqu'à présent, fonctionne selon un paramétrage définis par des signatures, des points caractéristiques, des signes extérieurs de dangerosité. L'antivirus possède sa liste de virii à bannir, l'IPS respecte des règles qui lui font reconnaître une trame ou un exécutable connu pour être dangereux.... Une technique qui ne peut qu'alourdir le processus de filtrage au fur et à mesure que le temps passe, puisqu'il se découvre chaque jour des dizaines de nouveaux malwares, des centaines de nouvelles signatures. Le taux de progression des blacklists frise les 180% par an. Cette inflation ne peut que signer le glas de cette approche. Les outils de filtrages périront sous le poids de leur propre embonpoint. Il serait plus simple, explique notre Savant de Symantec, de prendre le problème à l'envers, d'ignorer tout et de ne laisser passer que ce qui est connu et attendu. « Voilà une chienne d'idée qu'en a plus pour longtemps. Voilà une chienne d'idée. Faut qu'on la pique avant. » Oui, mais voilà... si les idées pouvaient porter un copyright (pardon, un DRM), les propos des gourous de Symantec seraient automatiquement bloqués et interdits d'enregistrement sur iPod. Car il semblerait que ce genre d'évidence soit professée depuis quelques lustres déjà par un certain Markus Ranum, et notamment au fil d'un papier fort ancien intitulé « Les 6 idées les plus stupides en matière de sécurité ». Le chapitre du blacklisting y est abordé dès le deuxième paragraphe. Mais à l'époque, la technique « proxy » était violement dénoncée par Symantec, sous prétexte qu'elle exigeait une connaissance approfondie. Il y avait surtout le fait qu'en appuyant une stratégie de sécurité périmétrique reposant sur la mise à jour perpétuelle de « listes noires », l'on s'assurait la fidélité d'une clientèle de manière permanente. Le CFO a des raisons que la raison (du CTO) ne connaît pas toujours. Et réciproquement.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...