IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles sont vos suggestions pour obtenir une application à zéro risque de vulnérabilité ?

Votants
22. Vous ne pouvez pas participer à ce sondage.
  • une application qui n’a aucune ligne dans son code source

    8 36,36%
  • une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive

    6 27,27%
  • une application qui n’est déployée sur aucune plateforme

    7 31,82%
  • une application inaccessible

    9 40,91%
  • Autre suggestion que vous préciserez en commentaire

    5 22,73%
  • Pas d'avis

    1 4,55%
Sondage à choix multiple
  1. #1
    Community Manager

    Profil pro
    Inscrit en
    Avril 2014
    Messages
    4 207
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2014
    Messages : 4 207
    Points : 13 060
    Points
    13 060
    Par défaut Trolldi : L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
        
    2. Construire l’application : cette suite d'instructions construit votre application :
        
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
        
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
        
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :
        


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Pour contacter les différents services du club (publications, partenariats, publicité, ...) : Contacts

  2. #2
    Membre régulier
    Inscrit en
    Mars 2010
    Messages
    24
    Détails du profil
    Informations forums :
    Inscription : Mars 2010
    Messages : 24
    Points : 71
    Points
    71
    Par défaut VIDE
    (...)

  3. #3
    Modérateur

    Homme Profil pro
    Ingénieur électricien
    Inscrit en
    Septembre 2008
    Messages
    1 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur électricien

    Informations forums :
    Inscription : Septembre 2008
    Messages : 1 266
    Points : 4 815
    Points
    4 815
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    Oui mais elle ne fait rien, à ce rythme, l'homo sapiens serait probablement éteint. Puisque l'une des conditions de son évolution fut la maitrise du feu et faire un feu c'est prendre le risque de se bruler et voir plus.

    Je retourne jouer avec mes électrons

    Delias

  4. #4
    Membre éprouvé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Points : 1 237
    Points
    1 237
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    ...
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    ...
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut

  5. #5
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    je suis en désaccord avec se principe :

    :sub_message
    GOTO sub_message

    Il n'est pas hackable nananèreuh :-P
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  6. #6
    Membre éprouvé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Points : 1 237
    Points
    1 237
    Par défaut
    Trop facile à hacker, je te change la destination du GOTO
    Puis de toute façon, ce n'est pas un programme vide, il y a une instruction

  7. #7
    Membre actif Avatar de Altor
    Homme Profil pro
    Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Inscrit en
    Septembre 2012
    Messages
    103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Nièvre (Bourgogne)

    Informations professionnelles :
    Activité : Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2012
    Messages : 103
    Points : 235
    Points
    235
    Par défaut
    Tiens faudrais que j'essaie de me lancer dans l'édition de romans phylosophiques.

    Titre : "L'information est dans le vide"
    Contenue : 500 page blanches.
    Prix : 75€95 HT

  8. #8
    Membre éprouvé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Points : 1 237
    Points
    1 237
    Par défaut
    Après réflexion, un programme vide est piratable à cause du langage de programmation.
    Il faudrait aussi que l'ensemble des instructions du langage de programmation soit également vide, mais je ne suis pas sûr que ce soit suffisant

  9. #9
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 549
    Points : 15 450
    Points
    15 450
    Par défaut
    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Une application développée sans la moindre contrainte de fiabilité ou sécurité. De fait il n'existe pas de failles de sécurité dans de telles applications, juste des fonctionnalités bonus secrètes.

  10. #10
    Membre régulier
    Homme Profil pro
    Gestionnaire de parc micro-informatique
    Inscrit en
    Octobre 2010
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Gestionnaire de parc micro-informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2010
    Messages : 34
    Points : 96
    Points
    96
    Par défaut
    ...

    'The best way to write secure and reliable applications. Write nothing; deploy nowhere.'

    Le dernier mot change tout..

    Bon WE.

  11. #11
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Ou comment faire le buzz avec rien
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  12. #12
    MikeRowSoft
    Invité(e)
    Par défaut
    " Rien " c'est aussi l'absence de valeurs ou d’intérêts à la conception de vulnérabilités.


  13. #13
    Expert confirmé Avatar de sergio_is_back
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 075
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 075
    Points : 5 541
    Points
    5 541
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
    2. Construire l’application : cette suite d'instructions construit votre application :
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    ça existe déjà ça :

    J'ai toutes les semaines des mails et des coups de fil de gens qui vendent.... du vent.... et cher en plus....
    A la lecture de cet article je demande si je ne vais pas accepter un de ces jours...

  14. #14
    Invité
    Invité(e)
    Par défaut
    J'ai choisi
    une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive
    Parce qu'en Python, il existe les modules qui ne s'exercent qu'à un rôle bien précis et sans changement. Le soit d'une visibilité du code source n'en fait pas un code malveillant et insécurisé d'autant plus qu'il n'intéressera que les passionnés. Ceux qui sont passé à autre chose de moins périlleux, pour être clair les activités malveillantes démontrent l'univers psychique qui ne cesse de se multiplier sous-forme codée pour le cas. Le fameux code à portée publique et d'intérêt public, donne naissance à cet univers personnel que chacun d'entre nous désire ouvert à tous, sans les autres nous ne serions pas là...

    Le complexe est difficile à structurer tant il est évolutivement rapide, mais surtout la question se pose d'avantage aux professionnels puisqu'ils sont les seuls à proposer une intelligence marchande. Il y a une grande différence qui brille entre les lignes de codes :

    Je suis un code mystérieux qui vous rapporte de l'argent passionnément

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    190€. Mot de passe (carte, chèque, classique)
    Je suis un code réel qui vous rapporte un message sécurisé

    Code Python : Sélectionner tout - Visualiser dans une fenêtre à part
     1 + 1 = 1  # Même pas mal :)
    Dernière modification par Invité ; 10/02/2018 à 08h43.

  15. #15
    Membre régulier

    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Janvier 2010
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Janvier 2010
    Messages : 120
    Points : 120
    Points
    120
    Billets dans le blog
    1
    Par défaut Ça dépend
    Ça dépend de l'environnement dans lequel l'application n'est pas codée et n'est pas exécutée...
    jdd deschamps
    RPL - VB6 - C# - Wordpress - Python3 - Xamarin

  16. #16
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Bonjour,

    Article très intéressant.



    En revanche, sauriez-vous comment faire en C++ ? J'ai une erreur lorsque je tente de compiler mon code vide :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    $ touch main.cpp && g++ main.cpp
    /usr/lib/gcc/x86_64-linux-gnu/4.9/../../../x86_64-linux-gnu/crt1.o: dans la fonction « _start »:
    /build/glibc-6V9RKT/glibc-2.19/csu/../sysdeps/x86_64/start.S:118: référence indéfinie vers « main »
    collect2: error: ld returned 1 exit status


    Sur ce, je m'en vais retourner à la conception de mon site sécurisé.

  17. #17
    Expert éminent sénior
    Avatar de Mat.M
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    8 347
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 8 347
    Points : 20 347
    Points
    20 347
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    ou du moins qui présenterait zéro risque de sécurité.
    d'accord mais le zéro ne représente pas forcément et ne définit pas nécessairement le vide puisque le zéro est un chiffre ( qui précéde le chiffre un ) que l'on peut définir..
    et je ne parle même pas de définir le néant...
    Citation Envoyé par wolinn Voir le message
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut
    +1 j'aime
    D'ailleurs le vide a aussi une ontologie.
    ( c'est ce à quoi s'est consacré le philosophe Nagarjuna )

  18. #18
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 053
    Points : 2 557
    Points
    2 557
    Par défaut
    La meilleur façon de ne pas se tromper c'est de rien faire

    Avec de tels principes on avance pas.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  19. #19
    Membre chevronné

    Homme Profil pro
    Retraité
    Inscrit en
    Juin 2012
    Messages
    1 035
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Retraité
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 035
    Points : 2 053
    Points
    2 053
    Par défaut
    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Une application gravée dans le marbre à la lumière d'un buisson ardent. Personne n'ose y toucher.

  20. #20
    Invité
    Invité(e)
    Par défaut Plus blanc que blanc
    n'étant pas expert en codage, je peux imaginer le comment faire pour avoir une ligne blanche invisible.

    Verrou visible
    Clé pour une écriture lisible
    Verrou fantôme
    Clé pour une écriture floue

    Verrou blanc
    Clé pour une écriture lisible


    En changeant les couleurs du texte on peut voir ces artifices,,,
    Le texte de couleur blanche sur un fond blanc nous amène au vide néantique de codage

    De ma faible expérience, je crois qu'on peut tout faire avec le code car la machine réagit à ces instructions.

    Ou mieux, les auteurs de ce message font comme moi :

    • Ils codent à la volée des lignes vides, jusqu'à épuisement

Discussions similaires

  1. Réponses: 4
    Dernier message: 05/12/2010, 22h30
  2. Réponses: 1
    Dernier message: 21/10/2009, 15h07
  3. Réponses: 7
    Dernier message: 29/01/2009, 14h52
  4. Réponses: 15
    Dernier message: 09/05/2008, 18h11
  5. Réponses: 7
    Dernier message: 08/02/2008, 11h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo