IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles sont vos suggestions pour obtenir une application à zéro risque de vulnérabilité ?

Votants
22. Vous ne pouvez pas participer à ce sondage.
  • une application qui n’a aucune ligne dans son code source

    8 36,36%
  • une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive

    6 27,27%
  • une application qui n’est déployée sur aucune plateforme

    7 31,82%
  • une application inaccessible

    9 40,91%
  • Autre suggestion que vous préciserez en commentaire

    5 22,73%
  • Pas d'avis

    1 4,55%
Sondage à choix multiple

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Community Manager

    Profil pro
    Inscrit en
    Avril 2014
    Messages
    4 207
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2014
    Messages : 4 207
    Par défaut Trolldi : L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
        
    2. Construire l’application : cette suite d'instructions construit votre application :
        
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
        
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
        
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :
        


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Pour contacter les différents services du club (publications, partenariats, publicité, ...) : Contacts

  2. #2
    Membre averti
    Inscrit en
    Mars 2010
    Messages
    24
    Détails du profil
    Informations forums :
    Inscription : Mars 2010
    Messages : 24
    Par défaut VIDE
    (...)

  3. #3
    Modérateur

    Homme Profil pro
    Ingénieur électricien
    Inscrit en
    Septembre 2008
    Messages
    1 285
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur électricien

    Informations forums :
    Inscription : Septembre 2008
    Messages : 1 285
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    Oui mais elle ne fait rien, à ce rythme, l'homo sapiens serait probablement éteint. Puisque l'une des conditions de son évolution fut la maitrise du feu et faire un feu c'est prendre le risque de se bruler et voir plus.

    Je retourne jouer avec mes électrons

    Delias

  4. #4
    Membre expérimenté
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    ...
    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?
    ...
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut

  5. #5
    Expert confirmé
    Avatar de Mat.M
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    8 564
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 8 564
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    ou du moins qui présenterait zéro risque de sécurité.
    d'accord mais le zéro ne représente pas forcément et ne définit pas nécessairement le vide puisque le zéro est un chiffre ( qui précéde le chiffre un ) que l'on peut définir..
    et je ne parle même pas de définir le néant...
    Citation Envoyé par wolinn Voir le message
    Etant donné qu'en théorie des ensembles, tous les ensembles peuvent être construits à partir de l'ensemble vide, on peut pirater un programme vide pour lui faire faire ce qu'on veut
    +1 j'aime
    D'ailleurs le vide a aussi une ontologie.
    ( c'est ce à quoi s'est consacré le philosophe Nagarjuna )

  6. #6
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Par défaut
    je suis en désaccord avec se principe :

    :sub_message
    GOTO sub_message

    Il n'est pas hackable nananèreuh :-P

  7. #7
    Membre expérimenté
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Par défaut
    Trop facile à hacker, je te change la destination du GOTO
    Puis de toute façon, ce n'est pas un programme vide, il y a une instruction

  8. #8
    Membre confirmé Avatar de Altor
    Homme Profil pro
    Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Inscrit en
    Septembre 2012
    Messages
    103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Nièvre (Bourgogne)

    Informations professionnelles :
    Activité : Développeur C#.NeT / Administrateur S.I. en alternance / Étudiant CS2I à Nevers
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2012
    Messages : 103
    Par défaut
    Tiens faudrais que j'essaie de me lancer dans l'édition de romans phylosophiques.

    Titre : "L'information est dans le vide"
    Contenue : 500 page blanches.
    Prix : 75€95 HT

  9. #9
    Membre expérimenté
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Mai 2016
    Messages
    313
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2016
    Messages : 313
    Par défaut
    Après réflexion, un programme vide est piratable à cause du langage de programmation.
    Il faudrait aussi que l'ensemble des instructions du langage de programmation soit également vide, mais je ne suis pas sûr que ce soit suffisant

  10. #10
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Altor Voir le message
    Tiens faudrais que j'essaie de me lancer dans l'édition de romans phylosophiques.

    Titre : "L'information est dans le vide"
    Contenue : 500 page blanches.
    Prix : 75€95 HT
    Faudra quand même imprimer l'ISBN hein...

  11. #11
    Membre éprouvé Avatar de lper
    Profil pro
    Inscrit en
    Juin 2004
    Messages
    398
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juin 2004
    Messages : 398
    Par défaut
    Citation Envoyé par Altor Voir le message
    Tiens faudrais que j'essaie de me lancer dans l'édition de romans phylosophiques.
    Ça donne envie de te lire, ou pas...

  12. #12
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par lper Voir le message
    Ça donne envie de te lire, ou pas...
    Et tu as oublié la ligne suivante :
    Contenue : 500 pageS blanches.
    (on ne le voit pas bien mais le E excédentaire de contenu est rayé)

  13. #13
    Membre Expert Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 748
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 748
    Par défaut
    Avez-vous d'autres suggestions pour obtenir une telle application ?
    Une application développée sans la moindre contrainte de fiabilité ou sécurité. De fait il n'existe pas de failles de sécurité dans de telles applications, juste des fonctionnalités bonus secrètes.

  14. #14
    Membre actif
    Homme Profil pro
    Gestionnaire de parc micro-informatique
    Inscrit en
    Octobre 2010
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Gestionnaire de parc micro-informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2010
    Messages : 34
    Par défaut
    ...

    'The best way to write secure and reliable applications. Write nothing; deploy nowhere.'

    Le dernier mot change tout..

    Bon WE.

  15. #15
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    741
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 741
    Par défaut
    Ou comment faire le buzz avec rien

  16. #16
    MikeRowSoft
    Invité(e)
    Par défaut
    " Rien " c'est aussi l'absence de valeurs ou d’intérêts à la conception de vulnérabilités.


  17. #17
    Membre Expert
    Avatar de Escapetiger
    Homme Profil pro
    Administrateur système Unix - Linux
    Inscrit en
    Juillet 2012
    Messages
    1 583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur système Unix - Linux

    Informations forums :
    Inscription : Juillet 2012
    Messages : 1 583
    Par défaut
    Citation Envoyé par Lcf.vs Voir le message
    Ou comment faire le buzz avec rien
    Raymond Devos: Car rien ... ce n´est pas rien
    Parler pour ne rien dire
    (.../...)
    Mais, me direz-vous, si on en parle pour ne rien dire, de quoi allons-nous parler?
    Eh bien, de rien! De rien!
    Car rien ... ce n´est pas rien
    La preuve c´est qu´on peut le soustraire.
    Exemple: Rien moins rien = moins que rien!
    Si l´on peut trouver moins que rien c´est que rien vaut déjà quelque chose!
    On peut acheter quelque chose avec rien!
    En le multipliant
    Un fois rien ... c´est rien
    Deux fois rien ... ce n´est pas beaucoup!
    Mais trois fois rien! ... Pour trois fois rien, on peut déjà acheter quelque chose ... et pour pas cher!
    Maintenant, si vous multipliez trois fois rien par trois fois rien:
    Rien multiplié par rien = rien.
    Trois multiplié par trois = neuf.
    Cela fait rien de neuf!
    Oui ... Ce n´est pas la peine d´en parler!
    (.../...)
    Source: https://www.20minutes.fr/culture/921...-dans-le-texte
    Raymond Devos dans le texte
    « Developpez.com est un groupe international de bénévoles dont la motivation est l'entraide au sens large » (incl. forums developpez.net)
    Club des professionnels en informatique

    Liste des balises BB

  18. #18
    Membre émérite Avatar de sergio_is_back
    Homme Profil pro
    Consultant informatique industrielle, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 197
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Consultant informatique industrielle, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 197
    Par défaut
    Citation Envoyé par Siguillaume Voir le message
    L'application la plus sécurisée serait-elle celle qui n'a aucune ligne de code ?
    Un développeur partage ses astuces pour obtenir une application invulnérable

    La sécurité de l’application est l’un des éléments principaux que doit prendre en compte tout développeur. Et même si aujourd’hui plusieurs solutions sont proposées pour aborder cette problématique, il est difficile, voire impossible de programmer une application qui ne souffrirait d’aucune faille, ou du moins qui présenterait zéro risque de sécurité. Une pensée bien connue à ce propos s’énonce comme suit : « on ne peut pas arrêter un hacker déterminé à violer l’intégrité d’une application, on peut juste le retarder, par des mécanismes mis en œuvre, dans l’atteinte de cet objectif. »

    Kelsey Hightower, un développeur chez Google a trouvé la bonne parade pour obtenir une application invulnérable devant toute forme d'attaque. Sa théorie est que l’application zéro faille serait celle qui n’a aucune ligne de code et qui n’est déployée nulle part : « Write nothing, deploy anywhere ». Selon lui, si vous voulez programmer l'application qui ne souffrirait d'aucune menace, commencez par ne rien écrire.

    En effet, le principe s'appuie sur le fait qu'il n'existe pas de code qui puisse permettre de programmer une application à 100 % sécurisée et fiable. Il faut reconnaître qu'un code source inexistant ne présente pas de risque d’injection de scripts malveillants et d’instabilité dans son exécution. Aucun hacker ne convoiterait non plus un code vide.

    De plus une telle application offrirait des possibilités illimitées : ajout de toute fonctionnalité imaginable sans aucun effort d’intégration, avoir un code source toujours propre, et bien d’autres formes d'ouverture.

    Aussi, le fait qu'elle n'est déployée nulle part lui assure une protection contre toute forme d’intrusion, personne ne pouvant y accéder.


    Un aperçu de la mise en œuvre de cette application suivrait les étapes suivantes :

    1. Écrire le code : aucune ligne d'instruction dans votre code source :
    2. Construire l’application : cette suite d'instructions construit votre application :
    3. Données retournées par l'application : informations et erreurs renvoyées après la phase de construction :
    4. Déployer l’application : cette commande vous garantit le déploiement de votre application nulle part
    5. Maintenir ou faire évoluer l’application : une suite d'instructions imaginables pour la maintenance et l'évolution :


    Ainsi, au-delà même de toute la sécurité que vous avez, c’est l’application qui se présente comme la plus facile à mettre en œuvre, la plus élaborée, la plus stable et la plus facile à maintenir.

    Source : Github

    Votre avis :


    Partagez-vous l'idée selon laquelle l'application la plus sécurisée est celle qui est sans code ?

    Avez-vous d'autres suggestions pour obtenir une telle application ?
    ça existe déjà ça :

    J'ai toutes les semaines des mails et des coups de fil de gens qui vendent.... du vent.... et cher en plus....
    A la lecture de cet article je demande si je ne vais pas accepter un de ces jours...

  19. #19
    Invité
    Invité(e)
    Par défaut
    J'ai choisi
    une application qui ne nécessite aucune mise à jour et aucune maintenance corrective et évolutive
    Parce qu'en Python, il existe les modules qui ne s'exercent qu'à un rôle bien précis et sans changement. Le soit d'une visibilité du code source n'en fait pas un code malveillant et insécurisé d'autant plus qu'il n'intéressera que les passionnés. Ceux qui sont passé à autre chose de moins périlleux, pour être clair les activités malveillantes démontrent l'univers psychique qui ne cesse de se multiplier sous-forme codée pour le cas. Le fameux code à portée publique et d'intérêt public, donne naissance à cet univers personnel que chacun d'entre nous désire ouvert à tous, sans les autres nous ne serions pas là...

    Le complexe est difficile à structurer tant il est évolutivement rapide, mais surtout la question se pose d'avantage aux professionnels puisqu'ils sont les seuls à proposer une intelligence marchande. Il y a une grande différence qui brille entre les lignes de codes :

    Je suis un code mystérieux qui vous rapporte de l'argent passionnément

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    190€. Mot de passe (carte, chèque, classique)
    Je suis un code réel qui vous rapporte un message sécurisé

    Code Python : Sélectionner tout - Visualiser dans une fenêtre à part
     1 + 1 = 1  # Même pas mal :)
    Dernière modification par Invité ; 10/02/2018 à 08h43.

  20. #20
    Membre confirmé

    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Janvier 2010
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Janvier 2010
    Messages : 120
    Billets dans le blog
    1
    Par défaut Ça dépend
    Ça dépend de l'environnement dans lequel l'application n'est pas codée et n'est pas exécutée...

Discussions similaires

  1. Réponses: 4
    Dernier message: 05/12/2010, 22h30
  2. Réponses: 1
    Dernier message: 21/10/2009, 15h07
  3. Réponses: 7
    Dernier message: 29/01/2009, 14h52
  4. Réponses: 15
    Dernier message: 09/05/2008, 18h11
  5. Réponses: 7
    Dernier message: 08/02/2008, 11h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo