Donc, soit la date de la faille n'est pas une caractéristique pour définir la durée nécessaire pour réaliser un patch. Soit, Microsoft est deux fois plus lent. Personnellement, je ne considère pas Microsoft pour des incompétents et j'opte pour l'option 1.Heartbleed qui est une faille sur Linux qui date pratiquement de la première version a été découvert et publié avant sa correction. Il y a eu aucun scandale à ce niveau.
According to Mark J. Cox of OpenSSL, Neel Mehta of Google's security team reported Heartbleed on April 1, 2014.[28]
...
Bodo Moeller and Adam Langley of Google prepared the fix for Heartbleed. The resulting patch was added to Red Hat's issue tracker on March 21, 2014.[32] Stephen N. Henson applied the fix to OpenSSL's version control system on 7 April.[33] The first fixed version, 1.0.1g, was released on the same day.
La politique de Google sur la publication des failles est connu. Microsoft s'en offusque systématique, après coup.
Rien de dit que Microsoft est aller voir Google AVANT pour demander un délai de deux jours(Le temps que le patch sorte). Donc, je trouve la critique de Microsoft trop facile à faire après coup. On sait seulement, que Microsoft considère qu'ils auraient dû attendre deux jours de plus, dans une annonce fait après. Il faut resté critique avec ce que dit chaque "camps".Microsoft a demandé d'attendre 2 jours. Ce que google n'a pas fait pour l'emmerder. Ils sont concurrents ou pas?
D'ailleurs, ce n'est pas le première fois ou Microsoft se réveil après coup. Et à l'époque le délai considéré par Google était de 60 jours. Donc, Google a fait un geste depuis.
http://www.developpez.com/actu/19265...-les-editeurs/
http://googleonlinesecurity.blogspot...ure-focus.html
D'ailleurs le débat à l'époque était bien plus axés :
"Le type qui découvres une faille, il en fait ce qu'il veux."
J'espère que cette fois ici Microsoft et les personnes qui approuvent sont point de vue ne feront pas juste un billet de blog sur le sujet et traiteront le problème en profondeur.Moi je dis que quelqu'un qui trouve une faille fait ce qu'il veut :
- Ne rien dire
- Informer (gratuitement ou pas) l'éditeur
- Informer (gratuitement ou pas) le public ou le plus offrant.
- Faire un PoC ou pas
Méthodologie pour définir les failles qui ne sont pas à publié ? Ou qui demande du temps ?
Pour le moment, je n'ai rien vue sur ces points que soulève Microsoft en son blog, qui considère que cette faille était dans ce cas.
Il lui reste le choix de changer d'OS, d'isoler son PC.(Le coupé d'internet) Je n'ai pas dis que les solutions n'étaient pas drastique. Mais, si l'utilisateur n'est pas informé, il n'a juste pas la possibilité de choisir. D'ailleurs, c'est l'une des raisons qui pousse l'équipe de Chrome à pousser les navigateur à indiquer que HTTP n'est pas sécurité.Dans l'absolu je suis d'accord : le secret n'est pas un bon moyen de protection, mais tu m'expliques comment un utilisateur lambda peut condamner une faille dans son système, alors qu'il a déjà très peu de chances d'être au courant dans les plus brefs délais (en considérant bien entendu qu'il ne s'en fiche pas) ?
Cordialement,
Patrick Kolodziejczyk.
Edit : Quand on prend le temps d'ajouter des moins à un message, on prends aussi le temps de sortir commentaire du pourquoi...











Répondre avec citation








)









Partager