Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles sont vos suggestions pour obtenir une application à zéro risque de vulnérabilité ?

Votants
22. Vous ne pouvez pas participer à ce sondage.
  • une application qui n’a aucune ligne dans son code source

    8 36,36%
  • une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive

    6 27,27%
  • une application qui n’est déployée sur aucune plateforme

    7 31,82%
  • une application inaccessible

    9 40,91%
  • Autre suggestion que vous préciserez en commentaire

    5 22,73%
  • Pas d'avis

    1 4,55%
Sondage à choix multiple
  1. #1
    Community Manager

    Avatar de Siguillaume
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    août 2007
    Messages
    5 852
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 5 852
    Points : 31 157
    Points
    31 157

    Par défaut Trolldi : L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?

    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
        
    2. Construire l’application : cette suite d'instructions construit votre application :
        
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
        
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
        
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :
        


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Membre du Club
    Inscrit en
    mars 2010
    Messages
    16
    Détails du profil
    Informations forums :
    Inscription : mars 2010
    Messages : 16
    Points : 55
    Points
    55

    Par défaut VIDE

    (...)

  3. #3
    Modérateur

    Homme Profil pro
    Ingénieur électricien
    Inscrit en
    septembre 2008
    Messages
    678
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur électricien

    Informations forums :
    Inscription : septembre 2008
    Messages : 678
    Points : 2 301
    Points
    2 301

    Par défaut

    Citation Envoyé par Siguillaume Voir le message
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    Oui mais elle ne fait rien, à ce rythme, l'homo sapiens serait probablement éteint. Puisque l'une des conditions de son évolution fut la maitrise du feu et faire un feu c'est prendre le risque de se bruler et voir plus.

    Je retourne jouer avec mes électrons

    Delias

  4. #4
    Membre éclairé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    mai 2016
    Messages
    225
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2016
    Messages : 225
    Points : 814
    Points
    814

    Par défaut

    Citation Envoyé par Siguillaume Voir le message
    ...
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    ...
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut

  5. #5
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    novembre 2015
    Messages
    402
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 402
    Points : 1 627
    Points
    1 627

    Par défaut

    je suis en désaccord avec se principe :

    :sub_message
    GOTO sub_message

    Il n'est pas hackable nananèreuh :-P
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  6. #6
    Membre éclairé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    mai 2016
    Messages
    225
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2016
    Messages : 225
    Points : 814
    Points
    814

    Par défaut

    Trop facile à hacker, je te change la destination du GOTO
    Puis de toute façon, ce n'est pas un programme vide, il y a une instruction

  7. #7
    Membre actif Avatar de Altor
    Homme Profil pro
    Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Inscrit en
    septembre 2012
    Messages
    93
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Nièvre (Bourgogne)

    Informations professionnelles :
    Activité : Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2012
    Messages : 93
    Points : 228
    Points
    228

    Par défaut

    Tiens faudrais que j'essaie de me lancer dans l'édition de romans phylosophiques.

    Titre : "L'information est dans le vide"
    Contenue : 500 page blanches.
    Prix : 75€95 HT

  8. #8
    Membre éclairé
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    mai 2016
    Messages
    225
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2016
    Messages : 225
    Points : 814
    Points
    814

    Par défaut

    Après réflexion, un programme vide est piratable à cause du langage de programmation.
    Il faudrait aussi que l'ensemble des instructions du langage de programmation soit également vide, mais je ne suis pas sûr que ce soit suffisant

  9. #9
    Expert éminent Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    3 697
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : avril 2002
    Messages : 3 697
    Points : 8 988
    Points
    8 988

    Par défaut

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Une application développée sans la moindre contrainte de fiabilité ou sécurité. De fait il n'existe pas de failles de sécurité dans de telles applications, juste des fonctionnalités bonus secrètes.

  10. #10
    Membre régulier
    Homme Profil pro
    Gestionnaire de parc micro-informatique
    Inscrit en
    octobre 2010
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Gestionnaire de parc micro-informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : octobre 2010
    Messages : 34
    Points : 96
    Points
    96

    Par défaut

    ...

    'The best way to write secure and reliable applications. Write nothing; deploy nowhere.'

    Le dernier mot change tout..

    Bon WE.

  11. #11
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 615
    Points : 390
    Points
    390

    Par défaut

    Ou comment faire le buzz avec rien
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  12. #12
    MikeRowSoft
    Invité(e)

    Par défaut

    " Rien " c'est aussi l'absence de valeurs ou d’intérêts à la conception de vulnérabilités.


  13. #13
    Membre expérimenté
    Homme Profil pro
    Développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    317
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 317
    Points : 1 410
    Points
    1 410

    Par défaut

    Citation Envoyé par Siguillaume Voir le message
    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
    2. Construire l’application : cette suite d'instructions construit votre application :
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    ça existe déjà ça :

    J'ai toutes les semaines des mails et des coups de fil de gens qui vendent.... du vent.... et cher en plus....
    A la lecture de cet article je demande si je ne vais pas accepter un de ces jours...

  14. #14
    Membre éclairé
    Avatar de toumic
    Homme Profil pro
    Gammologie Univers
    Inscrit en
    mai 2009
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Gammologie Univers
    Secteur : Arts - Culture

    Informations forums :
    Inscription : mai 2009
    Messages : 313
    Points : 753
    Points
    753
    Billets dans le blog
    23

    Par défaut

    J'ai choisi
    une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive
    Parce qu'en Python, il existe les modules qui ne s'exercent qu'à un rôle bien précis et sans changement. Le soit d'une visibilité du code source n'en fait pas un code malveillant et insécurisé d'autant plus qu'il n'intéressera que les passionnés. Ceux qui sont passé à autre chose de moins périlleux, pour être clair les activités malveillantes démontrent l'univers psychique qui ne cesse de se multiplier sous-forme codée pour le cas. Le fameux code à portée publique et d'intérêt public, donne naissance à cet univers personnel que chacun d'entre nous désire ouvert à tous, sans les autres nous ne serions pas là...

    Le complexe est difficile à structurer tant il est évolutivement rapide, mais surtout la question se pose d'avantage aux professionnels puisqu'ils sont les seuls à proposer une intelligence marchande. Il y a une grande différence qui brille entre les lignes de codes :

    Je suis un code mystérieux qui vous rapporte de l'argent passionnément

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    190€. Mot de passe (carte, chèque, classique)
    Je suis un code réel qui vous rapporte un message sécurisé

    Code Python : Sélectionner tout - Visualiser dans une fenêtre à part
     1 + 1 = 1  # Même pas mal :)
    music@toumic
    Révolution tellement quantique qu'inimaginable
    Lien : Saison 6 encore cours évolutif (txt) Pour un code ludique coloré
    Acoustic music | Première napharmony | Multi commun
    music's univers | confins numériques | couple multiple ET logcomplixpy

  15. #15
    Membre régulier

    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    janvier 2010
    Messages
    116
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : janvier 2010
    Messages : 116
    Points : 116
    Points
    116
    Billets dans le blog
    1

    Par défaut Ça dépend

    Ça dépend de l'environnement dans lequel l'application n'est pas codée et n'est pas exécutée...
    jdd deschamps
    RPL - VB6 - C# - Wordpress - Python3 - Xamarin

  16. #16
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 120
    Points : 18 743
    Points
    18 743

    Par défaut

    Bonjour,

    Article très intéressant.



    En revanche, sauriez-vous comment faire en C++ ? J'ai une erreur lorsque je tente de compiler mon code vide :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    $ touch main.cpp && g++ main.cpp
    /usr/lib/gcc/x86_64-linux-gnu/4.9/../../../x86_64-linux-gnu/crt1.o: dans la fonction « _start »:
    /build/glibc-6V9RKT/glibc-2.19/csu/../sysdeps/x86_64/start.S:118: référence indéfinie vers « main »
    collect2: error: ld returned 1 exit status


    Sur ce, je m'en vais retourner à la conception de mon site sécurisé.

  17. #17
    Expert éminent sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    6 645
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 6 645
    Points : 13 658
    Points
    13 658

    Par défaut

    Citation Envoyé par Siguillaume Voir le message
    ou du moins qui présenterait zéro risque de sécurité.
    d'accord mais le zéro ne représente pas forcément et ne définit pas nécessairement le vide puisque le zéro est un chiffre ( qui précéde le chiffre un ) que l'on peut définir..
    et je ne parle même pas de définir le néant...
    Citation Envoyé par wolinn Voir le message
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut
    +1 j'aime
    D'ailleurs le vide a aussi une ontologie.
    ( c'est ce à quoi s'est consacré le philosophe Nagarjuna )
    Et en rentrant dans un magasin de meubles, Protagoras se dit : "l'Homme est la juste mesure des chaises"

  18. #18
    Membre expérimenté

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    492
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 492
    Points : 1 330
    Points
    1 330

    Par défaut

    La meilleur façon de ne pas se tromper c'est de rien faire

    Avec de tels principes on avance pas.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  19. #19
    Membre expérimenté

    Homme Profil pro
    Retraité
    Inscrit en
    juin 2012
    Messages
    886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Retraité
    Secteur : Biens de consommation

    Informations forums :
    Inscription : juin 2012
    Messages : 886
    Points : 1 651
    Points
    1 651

    Par défaut

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Une application gravée dans le marbre à la lumière d'un buisson ardent. Personne n'ose y toucher.

  20. #20
    Membre éclairé
    Avatar de toumic
    Homme Profil pro
    Gammologie Univers
    Inscrit en
    mai 2009
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Gammologie Univers
    Secteur : Arts - Culture

    Informations forums :
    Inscription : mai 2009
    Messages : 313
    Points : 753
    Points
    753
    Billets dans le blog
    23

    Par défaut Plus blanc que blanc

    n'étant pas expert en codage, je peux imaginer le comment faire pour avoir une ligne blanche invisible.

    Verrou visible
    Clé pour une écriture lisible
    Verrou fantôme
    Clé pour une écriture floue

    Verrou blanc
    Clé pour une écriture lisible


    En changeant les couleurs du texte on peut voir ces artifices,,,
    Le texte de couleur blanche sur un fond blanc nous amène au vide néantique de codage

    De ma faible expérience, je crois qu'on peut tout faire avec le code car la machine réagit à ces instructions.

    Ou mieux, les auteurs de ce message font comme moi :

    • Ils codent à la volée des lignes vides, jusqu'à épuisement
    music@toumic
    Révolution tellement quantique qu'inimaginable
    Lien : Saison 6 encore cours évolutif (txt) Pour un code ludique coloré
    Acoustic music | Première napharmony | Multi commun
    music's univers | confins numériques | couple multiple ET logcomplixpy

Discussions similaires

  1. Réponses: 4
    Dernier message: 05/12/2010, 21h30
  2. Réponses: 1
    Dernier message: 21/10/2009, 14h07
  3. Réponses: 7
    Dernier message: 29/01/2009, 13h52
  4. Réponses: 15
    Dernier message: 09/05/2008, 17h11
  5. Réponses: 7
    Dernier message: 08/02/2008, 10h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo