IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Apple Discussion :

Mac OS X: iWorm aurait infecté plus de 17 000 machines


Sujet :

Apple

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2014
    Messages
    194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2014
    Messages : 194
    Points : 12 291
    Points
    12 291
    Par défaut Mac OS X: iWorm aurait infecté plus de 17 000 machines
    Mac OS X: iWorm aurait infecté plus de 17 000 machines
    Le botnet ouvre un Backdoor dans le système et permet aux hackers d'exécuter des commandes à distance

    Les experts en sécurité de Doctor Web ont publié un rapport annonçant la découverte d'un botnet qui aurait touché plus de 17 000 machines sous Mac OS X, dont 26% se trouvent aux Etats-Unis.

    Le botnet baptisé Mac.Backdoor.iWorm aurait été écrit en C++ et Lua et permettrait d'ouvrir un Backdoor dans le système en se faisant passer pour une application com.JavaW. Ce Backdoor est ensuite utilisé par des hackers pour exécuter tout type de commandes sur la machine infectée.

    Les experts en sécurité précisent que le programme malveillant fait un usage intensif de chiffrements dans ses routines et qu'il pouvait accéder à des commandes très dangereuses comme, par exemple, modifier/supprimer des paramètres dans le fichier de configuration, envoyer des requêtes GET, télécharger des fichiers, bannir un nœud à partir de son adresse IP, lancer des scripts Lua et exécuter des commandes systèmes. Le botnet pourrait donc être utilisé pour les attaques DDos, le spam ainsi que le vol de données.

    Par ailleurs, le virus utilise le service de recherche de Reddit.com pour acquérir les adresses de serveurs de contrôle, dont il se connecte et attend les instructions. Cependant, il est important de noter que Reddit n'en est pour rien, et que les hackers auraient très bien pu utiliser un autre moyen pour communiquer la liste des serveurs au botnet.

    "Le programme malveillant vient d'être ajouté à la base de données virale de Dr. Web et ne représentera plus aucun danger pour les utilisateurs qui ont mis à jour leur antivirus", rassure la société russe. Toutefois, il est conseillé de toujours installer les dernières mises à jour de sécurité de son système ainsi que celles des logiciels installés.

    Source : Dr. Web

    Et vous ?

    Quelle solution utilisez-vous pour sécuriser votre machine ?

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut
    C'est une révolution!!! Amazing!!!
    Et dire que certains défendent encore bec et ongle que os x ne peut pas être infecté d'où l'absence d'antivirus sur le système...Pffff!!!
    A bon entendeur salut.
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Invité
    Invité(e)
    Par défaut
    J'imagine que c'est le même genre de personne qui ne mettent pas de firewall...

  4. #4
    Membre confirmé Avatar de Max Lothaire
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2014
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2014
    Messages : 155
    Points : 578
    Points
    578
    Par défaut
    Comme quoi, il n'y a pas de systèmes complètement invulnérables.
    Je dirais que Mac, et les autres Unix-like grand public, sont bien plus vulnérables qu'un windows, à cause de la confiance trop aveugle que l'on peut avoir dans ces systèmes.
    Ne serait-ce que, par exemple, le pare-feu de Linux qui laisse tout passer si on ne prend pas la peine de le configurer.

  5. #5
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Comme quoi, il n'y a pas de systèmes complètement invulnérables.
    Si ! attention ici c'est des fou de Linux et de l'OpenSource. Linux c'est secure car le code source est ouvert. Les failles dans OpenSSL et Bash c'est leur point fort. La preuve c'est qu'on les a découverte car le code est audité par toute la communautés qui est un vrai modèle. Si le code avait ete fermé personne ne l'aurait jamais trouvé. (Bash ca fait 22 ans que c'est vulnérable et ouvert mais bon soit. Pourtant c'est le truc le plus utilisé et donc normalement le plus audité)

    En quelque mois des failles dans une des fonctionnalitées la plus critique (OpenSSL) et dans la plus utilisée (Bash).

    Et c'est des failles de 12 et 22 ans. Donc.

    Quel performance

  6. #6
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Vous n’y êtes pas du tout les gars.

    1. OS X a un pare-feu et un antivirus.
    2. Le vecteur d’infection est le torrent (le pare-feu ne sert à rien).
    3. Le premier rempart contre les infections, toute plateforme confondue, c’est l’utilisateur.
    4. Les antivirus ne servent plus à rien. (C'est Symantec qui l’a dit ! )

  7. #7
    Membre confirmé Avatar de Max Lothaire
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2014
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2014
    Messages : 155
    Points : 578
    Points
    578
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Si ! attention ici c'est des fou de Linux et de l'OpenSource. Linux c'est secure car le code source est ouvert. Les failles dans OpenSSL et Bash c'est leur point fort. La preuve c'est qu'on les a découverte car le code est audité par toute la communautés qui est un vrai modèle. Si le code avait ete fermé personne ne l'aurait jamais trouvé. (Bash ca fait 22 ans que c'est vulnérable et ouvert mais bon soit. Pourtant c'est le truc le plus utilisé et donc normalement le plus audité)

    En quelque mois des failles dans une des fonctionnalitées la plus critique (OpenSSL) et dans la plus utilisée (Bash).

    Et c'est des failles de 12 et 22 ans. Donc.

    Quel performance
    Je suis moi même utilisateur de Linux.
    La vulnérabilité de ces systèmes vient de la confiance trop aveugle qu'on peut avoir. C'est vrai pour ceux qui achètent un Mac car on leur à vendu comme un OS sans virus (un virus n'étant qu'une catégorie de malware), et qui font n'importe quoi avec.

    Pour Bash et OpenSSL, il me semble que les failles ont été vite corrigées. Si des vulnérabilités équivalentes avaient été trouvées sur un OS fermé, il aurait peut-être fallu attendre encore plus longtemps. Mais je ne développerai pas plus ce sujet là.

    De toute façon, que l'OS soit Open source ou fermé, si l'administrateur ( ou le propriétaire de la machine) ne fait pas le travail comme il faut, alors le système entier est vulnérable. (Le pare-feu de linux est pour moi un bonne exemple)

  8. #8
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Pour Bash et OpenSSL, il me semble que les failles ont été vite corrigées. Si des vulnérabilités équivalentes avaient été trouvées sur un OS fermé, il aurait peut-être fallu attendre encore plus longtemps. Mais je ne développerai pas plus ce sujet à.
    Vite corrigée ? 12 et 22 ans c'est pas si rapide que ca. On parie combien que la NSA et autres organisme mal intentionné étaient au courant depuis des années ?? Suffit de bien audité le code pour le voir. Si vous ne le rendez pas public et que vous le gardé pour vous vous pouvez l'exploitez a votre guise pendant des années.

    Et croire que la personne ayant rendu ce bug publique est la première a l'avoir trouvé est vraiment débile. Surtous sur du code de 12 et 22 ans.
    C'est pas le monde des bisous nours ici.

    Les bug et les failles ca existe dans tous système. Et ca existera TOUJOURS. Et il faut en tenir compte lors de la mise en place des S.I. Rendre le code source ouvert peut rendre plus rapide les correctifs mais facilite grandement la découverte de faille par des gens mal intentionné qui ont les moyen (et ca vas souvent de paire). Et qui surtout ne rendront pas public leur decouverte

  9. #9
    Membre confirmé Avatar de Max Lothaire
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2014
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2014
    Messages : 155
    Points : 578
    Points
    578
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Vite corrigée ? 12 et 22 ans c'est pas si rapide que ca.
    Vite corrigés après qu'elles soient communiquées ( Ca me semblait évident)

  10. #10
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Vite corrigés après qu'elles soient communiquées ( Ca me semblait évident)

    Oui mais combien ont trouvés et exploité cette faille sans la rendre public depuis tous ce temp ?

    C'est ca la grande faille de l'OpenSource. Faire confiance au gens de rendre public les failles qu'ils trouve.

  11. #11
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Oui mais combien ont trouvés et exploité cette faille sans la rendre public depuis tous ce temp ?

    C'est ca la grande faille de l'OpenSource. Faire confiance au gens de rendre public les failles qu'ils trouve.
    Et attendre qu'un développeur d'un logiciel propriétaire trouve une faille et attendre encore qu'elle soit corrigé c'est mieux ?

  12. #12
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Et attendre qu'un développeur d'un logiciel propriétaire trouve une faille et attendre encore qu'elle soit corrigé c'est mieux ?
    Si Microsoft trouve une faille dans Windows et qu'ils ne la dévoilent pas (meme pendant 10 ans) elle ne sera pas (par définition) exploitée vu que seul Microsoft a access au code source.

    Une faille de sécurité ne peut être exploitée que si elle est connue. Si personne ne la communique elle ne peut pas etre exploitée. Si le code source est ouvert tous le monde peut la trouvée mais vous n'aurez AUCUNE garantie qu'il l'a rendra publique.

    Vous croyez vraiment qu'en 22 ans un seul dev a trouvez la faille dans Bash ????

  13. #13
    Membre confirmé Avatar de Max Lothaire
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2014
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2014
    Messages : 155
    Points : 578
    Points
    578
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Vous croyez vraiment qu'en 22 ans un seul dev a trouvez la faille dans Bash ????
    Etant donné la criticité de cette faille, si elle avait été expoitée à grande échelle pendant 20 ans on le saurait.

  14. #14
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Etant donné la criticité de cette faille, si elle avait été expoitée à grande échelle pendant 20 ans on le saurait.
    non c'est pas dit. Le vol de données et l'espionnage ne laisse pas toujours des traces. Si c'etait le cas Snowden n'aurait rien eu a dire de neuf.

    Tous ca prouve bien que de mettre des systeme aussi complexe et critique que des OS en OpenSource pose de gros problemes.

  15. #15
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    GTSLash/GHetfield,

    Il faudra vraiment que tu aille donner un cours de sécurité IT à la NSA car ils utilisent justement Linux. (ainsi que la NAVY, la NASA...)

    Pour l'exploit de ces failles, il n'y a que des supposition. La rapidité de fix lié a sa découverte n'a à ce jour montré aucun cas d'attaque avéré... (oui mais tu ne pense pas que ... On peut être sur de... => Non, preuve stp)
    Par contre MS a bien eu une exploitation de faille dans son code et bien avérée celle là -> StuxNet, ou comment l'exploitation massive du faille Windows à permis de mettre par terre des centrifugeuses iraniennes...
    Mais comment cela à pu arriver??? sur du code fermé?

    Tu aura beau critiquer l'open source, Les experts en sécurité du monde entier s'accorde sur le fait que "la sécurité par l'obscurité" est une mauvaise chose:
    In security engineering, security through obscurity is the use of secrecy of design or implementation to provide security. Security through obscurity is discouraged and not recommended by standards bodies
    Comme tu ne lis jamais la doc je te la fait en court:

    In security engineering, security through obscurity is the use of secrecy of design or implementation to provide security. Security through obscurity is discouraged and not recommended by standards bodies.
    Et vu que je te vois souvent déballer des conneries sur l'audit, donc je vais préciser que:

    En programmation informatique, l'audit de code est une pratique consistant à parcourir le code source d'un logiciel afin de s'assurer du respect de règles précises.
    source: http://fr.wikipedia.org/wiki/Audit_de_code
    L'audit n'est donc pas une sorte de technique formelle permettant de s'assurer qu'un code ne contient aucune faille.

    Et tu aura beau t'épuiser à déballer ta mauvaise foi dès qu'un article parle de l'open source en bien ou en mal (sujet ou tu est d'ailleurs bien plus présent que sur les forums relatifs au développements .NET), toute personne ayant travaillé dans une grande entreprise a fait le constat, par sa propre expérience, que les solutions open source sont légion.

  16. #16
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    @GHetfield
    Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.

    Et ici on parle d’iWorm, qui exploite une faille de l’interface chaise-clavier. On a le code source de celle-là ?

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    @GHetfield
    Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.

    Et ici on parle d’iWorm, qui exploite une faille de l’interface chaise-clavier. On a le code source de celle-là ?
    Pour apporter un sorte de "preuve" que l'open source est problématique pour la sécurité des applications, il aurait fallu pouvoir démontrer que sur de nombreuses de failles découvertes, celles-ci ont subi des exploits avant qu'elles ne soient corrigées. Or, il s'avère que dans l'extrême majorité des cas, ça ne c'est pas produit.

    En faisant l'analogie avec le closed source, peux-t'on démontrer que, en cachant les sources, un grand nombre de failles n'ont jamais été exploitées avant leur correction? ;-)

  18. #18
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    car ils utilisent justement Linux
    Leur version n'a rien a avoir avec les version publique. Ils ont leur propre version. Ils utilise Linux uniquement car ils peuvent le modifier a leur facon.

    il n'y a que des supposition.
    Donc pour toi c'est plus crédible de croire qu'en 22 ans 1 seul développeur a trouver cette faille ?? Vraiment ??

    L'audit n'est donc pas une sorte de technique formelle permettant de s'assurer qu'un code ne contient aucune faille.
    C'est ca votre excuse pour dire qu'en 22 ans personne n'a trouvé cette faille et qu'elle a pu être exploitée tous ce temps ?? Et c'est moi qui suis de mauvaise foi ???? Si quelqu'un utilise cette faille pour voler des secret d'entreprise il ne va pas aller le crier sur tous les tois. Faut pas rever.

    Votre argument principale est que dans l'OpenSource le code peut être vérifier par tous le monde et que c'est donc une garantie de qualité. Mais en quelque mois on a prouvez que 2 enormes failles sont passez a travers le travail irréprochable de la communauté ! Il y en a combien d'autre utilisée sans que le grand public le sache ?? C'est pas des suppositions c'est extrêmement vraisemblable.


    Et ca sert a rien de me dire qu'il y a des failles dans Windows. Je le sais tres bien. Il y en a dans tous les OS. Que ce soit OpenSource ou proprio. Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.

  19. #19
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    il aurait fallu pouvoir démontrer que sur de nombreuses de failles découvertes celles-ci ont subi des exploits
    Non en 22 ans personnes n'a trouvez cette faille c'est ca. Ni la faille OpenSSL. Ca c'est certain. Et le premier qui l'a trouvé a ete tellement honnete qu'il l'a signalé a Linus. Vous croyé vraiment au bisous nours.

    Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.
    Ok donc le code source de Windows est trouvable c'est ca ?? Pas besoin d'etres bac +12 pour comprendre qu'avec le code source c'est plus facile de trouver des bug/failles

    Les experts en sécurité du monde entier s'accorde sur le fait que "la sécurité par l'obscurité" est une mauvaise chose:
    Oui je vais aller dire ca a ma banque demain en leur demandans les plan des batiments.


    Vous etes bien marrant en tous cas

  20. #20
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    @GHetfield
    Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.

    Et ici on parle d’iWorm, qui exploite une faille de l’interface chaise-clavier. On a le code source de celle-là ?
    Citation Envoyé par GHetfield Voir le message
    Leur version n'a rien a avoir avec les version publique. Ils ont leur propre version. Ils utilise Linux uniquement car ils peuvent le modifier a leur facon.



    Donc pour toi c'est plus crédible de croire qu'en 22 ans 1 seul développeur a trouver cette faille ?? Vraiment ??



    C'est ca votre excuse pour dire qu'en 22 ans personne n'a trouvé cette faille et qu'elle a pu être exploitée tous ce temps ?? Et c'est moi qui suis de mauvaise foi ???? Si quelqu'un utilise cette faille pour voler des secret d'entreprise il ne va pas aller le crier sur tous les tois. Faut pas rever.

    Votre argument principale est que dans l'OpenSource le code peut être vérifier par tous le monde et que c'est donc une garantie de qualité. Mais en quelque mois on a prouvez que 2 enormes failles sont passez a travers le travail irréprochable de la communauté ! Il y en a combien d'autre utilisée sans que le grand public le sache ?? C'est pas des suppositions c'est extrêmement vraisemblable.


    Et ca sert a rien de me dire qu'il y a des failles dans Windows. Je le sais tres bien. Il y en a dans tous les OS. Que ce soit OpenSource ou proprio. Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.
    Il n'y a pas d'excuse, l'audit sert a vérifier que les bonnes pratiques de sécurité. Ce n'est pas une méthode sans faille qui permet de trouver toutes les nouvelles techniques de piratage. Si une telle méthode existait, tout le monde l'appliquerait.


    Il y en a combien d'autre utilisée sans que le grand public le sache ??
    Trouve m'en déjà une avant de parler des autres. Tu refais déjà la supposition que les deux failles précédentes ont été massivement exploitées. Des preuves cher ami, des preuves, la mauvaise foi et la supposition ne suffisent pas.

    Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.
    Donc tu as des chiffres qui montre le nombre de failles de soft proprio exploitées VS le nombre de failles open source exploitées? Je suis très interessé!

    Ah, et concernant la rapidité de réaction des soft closed source avant qu'un faille soit exploitée, voici la petite dernière de MS qui date de Septembre:

    l comprend cinq bulletins couvrant 42 failles. L'un d'eux vient combler 37 vulnérabilités dans Internet Explorer, dont l'une porte sur une faille connue depuis l'année dernière. Elle serait activement exploitée...

Discussions similaires

  1. Le backdoor CryptoPHP a infecté plus de 23 000 sites web
    Par Stéphane le calme dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 01/12/2014, 01h09
  2. Réponses: 9
    Dernier message: 26/09/2013, 21h34
  3. Mac OS X second OS le plus utilisé par les développeurs aux USA
    Par Hinault Romaric dans le forum Mac OS X
    Réponses: 21
    Dernier message: 17/08/2011, 21h58
  4. [Matériel] Le prochain Mac Mini à 499€ ? Et un MacBook plus fin ?
    Par Marcos Ickx dans le forum Apple
    Réponses: 10
    Dernier message: 20/10/2009, 22h30
  5. gestion de BDD (de plus de 200 000 lignes)
    Par jackfred dans le forum Excel
    Réponses: 3
    Dernier message: 20/04/2007, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo