IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Les failles de sécurité doivent-elles être rendues publiques ?

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Les failles de sécurité doivent-elles être rendues publiques ?
    Les failles de sécurité doivent-elles être rendues publiques ?
    Procéder ainsi est-il bénéfique pour les utilisateurs ?

    Pour certaines entreprises, les failles de sécurité sur les produits doivent être rendues publiques afin de mettre la pression sur les éditeurs de ces produits pour créer des correctifs afin de protéger les utilisateurs. D’autres, par contre, estiment que procéder ainsi expose plus les utilisateurs, car la faille pourrait être exploitée par des pirates avant la sortie d’un correctif.

    En début de ce mois, Microsoft s’était notamment insurgée contre Google pour la publication des failles de sécurité dans Windows, dont un correctif n’était pas encore disponible.

    Le programme « Google Project Zero » de Google permet à ses experts en sécurité de répertorier des failles de sécurité dans des applications. Lorsqu’une vulnérabilité est enregistrée, une notification est envoyée à l’éditeur de la solution touchée, et la faille est divulguée publiquement 90 jours après, qu’un correctif soit disponible ou non.

    Google suppose que la marge de 90 jours est suffisante pour permettre aux éditeurs des produits affectés de créer et publier un correctif. Passé ce délai, on pourrait donc considérer que l’éditeur accorderait moins d’importance à la sécurité de ses utilisateurs.

    De plus, tant que la faille n’est pas publique, l’éditeur n’est pas inquiet et préfère investir dans ce qui est plus urgent plus lui : mettre sur le marché de nouveaux produits afin d’augmenter son revenu. De ce fait, une faille de sécurité connue peut demeurer plusieurs années sans correctif. Pourtant, le fait qu’elle ne soit pas publique ne signifie pas pour autant qu’elle n’est pas exploitée par un pirate.

    Linus Torvalds, père du noyau Linux, s’est aligné derrière Google lors d’une séance de questions/réponses à l’occasion de la conférence « Linux.conf.au ». « Je crois que les problèmes de sécurité doivent être rendus publics. Il y a des personnes qui soutiennent et ont soutenu pendant des décennies que vous ne devez jamais parler publiquement des problèmes de sécurité, parce que cela peut aider les chapeaux noirs [N.D.L.R, les pirates]. Je pense que vous devez aboutement divulguer les failles, et vous devez le faire dans un délai raisonnable », a affirmé Linus Torvalds.




    Celui-ci prend pour exemple la liste de diffusion du noyau Linux, qui est assez réactif dans le traitement des failles de sécurité. « Le délai sur la liste de sécurité du noyau est de cinq jours ouvrables. Certaines personnes pensent que c’est un peu extrême. Dans d’autres projets, le délai est d’un mois ou deux. Mais, c’est encore mieux que des années et des années de silence », explique celui-ci.

    Microsoft, de son côté, plaide plutôt une action de façon concertée. Ainsi, les détails sur une faille ne devraient être publiés qu’après la disponibilité d’un correctif. La firme défend son point de vue en mettant en avant le fait que lorsque le secret est gardé sur une faille, le risque d’exploitation de celle-ci est moins élevé, et donc les utilisateurs sont plus en sécurité.

    Et vous ?

    Etes-vous pour ou contre la divulgation des failles, même si un correctif n’est pas disponible ? Pourquoi ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 149
    Points : 28 116
    Points
    28 116
    Par défaut
    Bonjour,

    Je pense qu'il est nécessaire de publier les failles au bout d'un délai fixe, car c'est le seul moyen de forcer un peu la main aux éditeurs récalcitrants pour qu'il sortent des correctifs.

    Après, concernant les positions respectives :
    Microsoft, comme d'autres entreprises, est connue pour ne pas être spécialement rapide dans la correction de bugs connus, et il est donc logique qu'ils soient plutôt opposés à cette stratégie.
    L'équipe du kernel Linux, comme d'autres également, est connue pour sa rapidité à publier les correctifs, et donc là encore sa position est parfaitement logique.

    Après, est-ce que c'est "juste de la désorganisation" pour les entreprises lentes ? Si je pourrai le croire pour une Startup, je ne peux y croire pour Microsoft, pour qui il s'agit donc d'une stratégie. Maintenant, il peut se révéler que certaines stratégies ne soient pas bonnes sur 20 ou 30 ans.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Je pense qu'il est nécessaire de publier les failles au bout d'un délai fixe, car c'est le seul moyen de forcer un peu la main aux éditeurs récalcitrants pour qu'il sortent des correctifs.
    Je pense que tout est dit. Passé un délais, la publication doit être faite car il faut tout de même que les utilisateurs puissent s'en protéger... Et sans être informé d'une quelconque faille, on ne la devine pas...
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  4. #4
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Si on veut vraiment parler de sécurité, le fond du problème est tout autre.

    Pendant trop longtemps, la sécurité des systèmes était une chose complètement ignorée.

    Et encore aujourd’hui, pour les nouveaux développements, les programmeurs n’ont qu’une idée très vague de l’incidence de leur manière de coder sur la sécurité de leur produit.

    Tant qu’on restera dans cette logique, les hackeurs-pirates auront des beaux jours devant eux.

    Alors perso, je suis pour qu’on rende public les failles sécurité, et même qu’on réduise le délai des 90 jours.

    Parce que jusqu'à présent, les décideurs ne prennent toujours pas ce problème au sérieux.

    Par exemple, j’aimerai bien savoir si aujourd’hui, les équipes sont capables de concevoir des tests unitaires uniquement dédiés à la sécurité, et quel est la part du budget qui y est allouée ?
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  5. #5
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Points : 3 404
    Points
    3 404
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Je pense que tout est dit. Passé un délais, la publication doit être faite car il faut tout de même que les utilisateurs puissent s'en protéger... Et sans être informé d'une quelconque faille, on ne la devine pas...
    La meilleur protection pour l'utilisateur ne serait-elle pas un patch correctif? Car je ne pense pas que tous les utilisateurs s'intéressent aux publication des failles de sécurité système...

    Je suis aussi de l'avis de donner un délai à l'éditeur, mais dans le but de faire pression sur lui pour qu'il apporte une correction au plus vite. L'idéal étant qu'un correctif soit proposé systématiquement avant la publication de la faille.

  6. #6
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par ZenZiTone Voir le message
    La meilleur protection pour l'utilisateur ne serait-elle pas un patch correctif? Car je ne pense pas que tous les utilisateurs s'intéressent aux publication des failles de sécurité système...
    Comment veux tu que l'éditeur puisse produire un correctif s'il ignore qu'il y a une faille ?
    Comment veux tu que celui qui découvre la faille puisse produire un patch sur du code qu'il ne possède pas ?
    ton argument n'a pas de sens.

    Citation Envoyé par ZenZiTone Voir le message
    Je suis aussi de l'avis de donner un délai à l'éditeur, mais dans le but de faire pression sur lui pour qu'il apporte une correction au plus vite. L'idéal étant qu'un correctif soit proposé systématiquement avant la publication de la faille.
    C'est justement ce quil se passe actuellement : l'éditeur est prévenu de sa faille, et s'il ne réagit pas, la faille est rendue publique au bout de 90 jours...

    t'a l'air de découvrir ses questions, c'est bien de donner ton avis, mais stp, renseigne toi un minimum avant...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  7. #7
    Membre averti Avatar de M_Makia
    Homme Profil pro
    dev
    Inscrit en
    Février 2008
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Saône (Franche Comté)

    Informations professionnelles :
    Activité : dev
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2008
    Messages : 121
    Points : 338
    Points
    338
    Par défaut
    Pour moi cette question n'est pas si facile.

    Sur le fond je suis d'accord de contraindre ou de faire pression sur des éditeurs pour qu'ils corrigent leurs failles le plus rapidement possible.
    Cependant en rendant publique une faille non corrigée il ne faut pas oublié que les principales victimes sont les utilisateurs.

    Une des questions que je me pose c'est :
    => Est ce que quelqu'un qui publie une faille non corrigé impactant des 10 de millions d'utilisateurs (voir des 100 de M) prend une partie de la responsabilité sur les potentiels attaques ou virus que cette faille engendre lorsqu'elle est divulguée ?

  8. #8
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Points : 3 404
    Points
    3 404
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Comment veux tu que l'éditeur puisse produire un correctif s'il ignore qu'il y a une faille ?
    Comment veux tu que celui qui découvre la faille puisse produire un patch sur du code qu'il ne possède pas ?
    ton argument n'a pas de sens.
    Elément de réponse :

    Le programme « Google Project Zero » de Google permet à ses experts en sécurité de répertorier des failles de sécurité dans des applications. Lorsqu’une vulnérabilité est enregistrée, une notification est envoyée à l’éditeur de la solution touchée, et la faille est divulguée publiquement 90 jours après, qu’un correctif soit disponible ou non.

    Mais tu avais déjà la réponse :

    C'est justement ce quil se passe actuellement : l'éditeur est prévenu de sa faille, et s'il ne réagit pas, la faille est rendue publique au bout de 90 jours...
    Et à mon avis c'est une bonne manière de procéder.

  9. #9
    Membre éclairé
    Ingénieur de recherche
    Inscrit en
    Novembre 2008
    Messages
    227
    Détails du profil
    Informations professionnelles :
    Activité : Ingénieur de recherche

    Informations forums :
    Inscription : Novembre 2008
    Messages : 227
    Points : 825
    Points
    825
    Par défaut
    Ceux qui estiment que publier une faille après un délai permet aux utilisateurs de se protéger, j'aimerai bien que vous m’expliquiez comment tous les utilisateurs "moyens" sont censés se protéger, tous seuls ? Ils sont déjà harcelés de faux messages jouant sur le peur du virus et du piratage, comment vont-ils faire le tri ? S'ils le font, comment savoir quoi faire ? D'autant plus avec des logiciels propriétaires fermés ??

    Bien sur une faille non publié ne garantit pas qu'elle sera exploitée, mais une faille publiée marquée en gros "je ne suis pas corrigée", c'est une invitation envoyée à tous les hackers malhonnêtes qui ne la connaissaient pas encore de se faire plaisir. C'est juste irresponsable et démagogique (surtout de la part de Google, mais c'est un autre débat).

  10. #10
    Expert éminent sénior Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 276
    Points : 12 712
    Points
    12 712
    Par défaut
    Bonjour,

    Pour moi, la procédure de google est dans les clous, si en 3 mois, ils n'ont pas réussi à corriger la faille, c'est qu'il y a vraiment un problème dans l'application.
    Après, il doit bien y avoir un moyen de dire qu'il y a des failles dans une application sans rendre publique les dites failles mais de les communiquer à l'éditeur.
    Cordialement.

  11. #11
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par ZenZiTone Voir le message
    Elément de réponse :
    Mais tu avais déjà la réponse :
    Et à mon avis c'est une bonne manière de procéder.
    Je ne faisais que répondre à ta question: La meilleur protection pour l'utilisateur ne serait-elle pas un patch correctif?
    Stp relis toi un peu !
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  12. #12
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par M_Makia Voir le message
    Une des questions que je me pose c'est :
    => Est ce que quelqu'un qui publie une faille non corrigé impactant des 10 de millions d'utilisateurs (voir des 100 de M) prend une partie de la responsabilité sur les potentiels attaques ou virus que cette faille engendre lorsqu'elle est divulguée ?
    Le problème de ta formulation, c’est qu’elle dédouane de toute responsabilité l’éditeur du logiciel.

    On peut la poser différemment : Est-il normal que l’éditeur d’un logiciel vendu à des millions d’exemplaires fasse passer la sécurité en second plan ???

    Si on veut prendre exemple sur la nature, on a la biodiversité : de multiples formes pour de mêmes finalités, en cas virus ou autre maladie, la contamination ne peut pas s’étendre démesurément..
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  13. #13
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 149
    Points : 28 116
    Points
    28 116
    Par défaut
    Citation Envoyé par M_Makia Voir le message
    Cependant en rendant publique une faille non corrigée il ne faut pas oublié que les principales victimes sont les utilisateurs.
    Il n'y a pas que Mme Michu qui utilise son ordinateur, il y a aussi des entreprises qui sont censées avoir des services informatiques compétents.

    Prenons un exemple :
    Le 01/01/2014, un chercheur trouve une faille sur le serveur web IIS. Il communique l'info a Microsoft.
    le 01/04/2014, Microsoft n'ayant pas sorti de patch, le chercheur publie l'information. Ce même jour, l'entreprise A qui héberge ses serveurs sous IIS en prend connaissance, et se rend compte que oui, elle est dans ce cas, mais qu'elle peut se passer du module impacté sans mettre à mal son site, ce qu'elle fait.

    L'entreprise est tranquille quelques jours seulement après la publication, du moins si elle fait son boulot, et n'est donc vraiment vulnérable que quelques jours, entre la date de publication et le contourenement mis en place. Je trouve que c'est mieux que de fermer les yeux en disant "bof, si un chercheur l'a trouvée, c'est pas grave, il devait être le seul de toute manière".


    Et si le problème se pose sur un logiciel grand publique ? Peut-être que cela devrait amener le grand-public à chercher d'autres solutions. Personnellement, je ne fais pas confiance à la plupart des OS actuels pour assurer la sécurité d'un poste de travail (ni Windows, ni Linux), donc je me protège par d'autres moyens (pare-feu, ...)
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  14. #14
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Haseo86 Voir le message
    Bien sur une faille non publié ne garantit pas qu'elle sera exploitée, mais une faille publiée marquée en gros "je ne suis pas corrigée", c'est une invitation envoyée à tous les hackers malhonnêtes qui ne la connaissaient pas encore de se faire plaisir. C'est juste irresponsable et démagogique (surtout de la part de Google, mais c'est un autre débat).
    C’est une très vieille méthode ton truc, elle date même de l’antiquité !
    (Si le message est mauvais, on tue le messager !)

    Mais au cas où tu ne saurais pas elle ne donne aucun résultat.

    En informatique comme ailleurs, on n’est pas dans le monde des Bisounours !

    Tous les logiciels que vous utilisez sont susceptibles d’avoir des failles de sécurité.
    Et quasiment aucune société ne s’intéresse à traiter ce sujet.

    Rien n’empêche Microsoft, ou Apple de monter des équipes pour chercher des failles sur Androïd ou Chrome OS.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  15. #15
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Points : 3 404
    Points
    3 404
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Je ne faisais que répondre à ta question: La meilleur protection pour l'utilisateur ne serait-elle pas un patch correctif?
    Stp relis toi un peu !
    Dans ce cas on s'est mal compris. Ma question n'en était pas réellement une, mais plutôt une remarque sur ce qu'avait dit Shutty...

  16. #16
    Membre averti Avatar de M_Makia
    Homme Profil pro
    dev
    Inscrit en
    Février 2008
    Messages
    121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Saône (Franche Comté)

    Informations professionnelles :
    Activité : dev
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2008
    Messages : 121
    Points : 338
    Points
    338
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Le problème de ta formulation, c’est qu’elle dédouane de toute responsabilité l’éditeur du logiciel.

    On peut la poser différemment : Est-il normal que l’éditeur d’un logiciel vendu à des millions d’exemplaires fasse passer la sécurité en second plan ???

    Si on veut prendre exemple sur la nature, on a la biodiversité : de multiples formes pour de mêmes finalités, en cas virus ou autre maladie, la contamination ne peut pas s’étendre démesurément..
    Je me suis certainement mal exprimé.
    Tout le monde s'accorde a dire que c'est anormal qu'un éditeur ne corrige pas suffisamment rapidement ses failles de sécurités.
    Ma question met en effet l’éditeur de coté (car on connait ses responsabilités) pour mettre en avant la responsabilité de celui qui divulgue la failles et les conséquences potentiellement énorme que cela peut avoir sur les utilisateurs et bien sur les entreprises qui compte énormément sur leur système d'information.

  17. #17
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Gangsoleil à répondu à cette aspect de ta question.

    Dans un premier temps, seul l’éditeur du logiciel à connaissance de la faille.
    S’il ne la corrige pas, passé un délai celle-ci est publiée, et les entreprises comme les particuliers, qui utilisent le logiciel impliqué peuvent agir en conséquence : sur leur parfeu, désactiver une fonctionnalité, etc… le temps qu’un correctif soit publié.

    C’est arrivé ces derniers jours avec Flash, et j’ai moi-même, comme beaucoup d’autres internautes désactivé Flash de mes systèmes, et je ne l’activais que pour des « sites de confiance ».
    Le correctif d’Adobe est arrivé ce matin, finalement cela m’a privé de YouTube que pendant 2 jours.

    La seule chose que j’espère, c’est cette faille n’était pas déjà connue et exploitée avant que Google ne la trouve.



    Pour la partie sécurité, plus on aura des logiciels incompatibles entre eux pour une même fonctionnalité.
    Moins on aura de solutions de repli vers d’autres logiciel compatibles, ne serait-ce que le temps que celui qui est « infectable » soit fiabilisé.

    Et cela fonctionne même dans le cas ou une faille non détectée commence à faire ses ravages.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  18. #18
    Membre chevronné
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Septembre 2013
    Messages
    485
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Septembre 2013
    Messages : 485
    Points : 2 151
    Points
    2 151
    Par défaut
    90 jours c'est à la fois long et court.

    C'est long, parce que cela fait quand même 3 mois à un "chapeau noire" pour exploiter allègrement la faille.
    Et encore, 3 mois c'est un minimum: si on a découvert cette faille c'est peut être parfois qu'elle est déjà exploitée depuis quelque temps.
    Et donc, si un patch est délivré avant les 90 jours, il faut que la faille soit largement publiée (et pas que par l'éditeur) pour inciter tout les utilisateurs à appliquer le correctif.

    Mais c'est aussi court, 3 mois.
    Le temps de trouver la zone du système en cause, de l'associer à une équipe, que celle ci l'étudier, qu'elle réalise un patch et qu'elle le valide ....
    .... et le temps file vite

    Par contre, je verrais bien une solution un peut hybride.
    Que 90 jours soit une valeur par défaut mais que l'éditeur puisse demander un délai supplémentaire pour corriger la faille.
    Dans certain cas, les 3 mois permettrons d'identifier clairement le problème, mais cela peux nécessiter 1 ou 2 mois de plus pour bien vérifier la justesse du patch.

    Par contre, si l'éditeur ne dit rien, c'est qu'il s'en fou de la sécurité de ses utilisateurs et alors faut publier la faille.
    Les utilisateurs peuvent alors trouver un palliatif (via un réglage plus paranoïaque de leur système informatique par exemple) pour se prémunir.
    Et en plus, l'éditeur sera alors bien identifier comme un "je-m'en-foutisme" de la sécurité et c'est bien fait pour lui.

    Et puis, on verra bien le temps moyen de correction pour chaque faille et leur fréquence.
    A chacun alors de se faire son opinion sur la confiance sécuritaire de tel ou tel système.

  19. #19
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    16
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2014
    Messages : 16
    Points : 19
    Points
    19
    Par défaut
    Bonjour,

    je suis le seul a me demander en quoi Google se permet une chose pareil? Sur le principe je dit pas, il y a de l'idée. Mais je n'arrive pas a comprendre en quoi Google a le droit de faire sa. Divulgué une faille non corriger devrais être (si divulgué elle doit être) de la responsabilité d'une société ayant reçu l'autorité nécessaire.

    Éclairez ma lanterne

  20. #20
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par anto38fr Voir le message
    Bonjour,

    je suis le seul a me demander en quoi Google se permet une chose pareil? Sur le principe je dit pas, il y a de l'idée. Mais je n'arrive pas a comprendre en quoi Google a le droit de faire sa. Divulgué une faille non corriger devrais être (si divulgué elle doit être) de la responsabilité d'une société ayant reçu l'autorité nécessaire.

    Éclairez ma lanterne
    Simple, Google doit veiller sur sa propre sécurité.

    Il ont des « tonnes » de machines : serveurs, PC, Smartphones, de toutes marques et utilisées par presque 50.000 employés, et sur lesquels y il a pas mal d’informations confidentielles, et vitales.

    Alors, pour eux, la sécurité est une préoccupation centrale, et les "chapeaux noirs" ne leur font pas de cadeau à eux non plus.

    Ils ont plusieurs équipes qui ne travaillent que sur ces questions.

    Et cette recherche en sécurité est tout azimuts, y compris sur leurs logiciels (et en priorité) comme Androïd, Chrome, Chrome Os, etc…
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

Discussions similaires

  1. [Singleton] Toutes les méthodes doivent-elles être 'synchronized'
    Par philippe13 dans le forum Débuter avec Java
    Réponses: 3
    Dernier message: 24/10/2014, 17h48
  2. Les resources doivent-elles être placées dans Thèmes ?
    Par scapefrom dans le forum Windows Presentation Foundation
    Réponses: 1
    Dernier message: 03/08/2010, 15h58
  3. Tester les failles de sécurité d'un site
    Par Général03 dans le forum Sécurité
    Réponses: 7
    Dernier message: 10/09/2009, 16h11
  4. Réponses: 2
    Dernier message: 03/05/2009, 12h18
  5. Déterminer les failles de sécurités sur mon site
    Par whitespirit dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 05/06/2008, 07h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo