Le ministère des Armées va passer au crible ses systèmes informatiques en lançant son premier « bug bounty »

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

12 contributions

  1. Fred dit :

    Bonne initiative. Par contre le problème dans la cybersécurité c’est l’humain. Avoir des protocoles stricts qui sont bien respectés aidera bien plus.

  2. J.Charles dit :

    Parly présidente! Parly présidente! Parly présidente!

  3. Raymond75 dit :

    Wikipedia : ‘Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus’ soit, en français compréhensible, test de résistance par des tiers.

    • Kali dit :

      @Raymond75
      \\
      Presque. les tests de résistance par des tiers sont plus larges que les programmes de bug bounties. Par exemple, les tests d’intrusion physique ou d’ingénierie sociale (social engineering) ne sont pas menés alors qu’ils sont aussi voire plus vitaux que la chasse de bugs. Comme le dit un commentaire plus haut, le plus souvent, le problème est entre la chaise et le clavier.
      \\
      Le principe du vulnerability assessment (recherche de vulnérabilités) est de chercher tous les problèmes qu’ils soient inoffensifs ou critiques au plus haut point. Dans l’acception la plus pure, un produit est pris et toutes les vulnérabilités ou exploits sont cherchés, y compris lorsque aucun accès depuis l’extérieur n’est possible.
      \\
      Ce n’est qu’une petite partie de la sécurité des systèmes d’informations

  4. Jo7677 dit :

    Oui Parly présidente mais avec le asmp 4g pour le lancement de micro satellite observations et de Telecom pour le wifi pour les zones blanches en France avec l’électronique pour les smartphones 5g Français

  5. Faublas dit :

    L’idée mérite d’être saluée, mais la meilleure protection reste un système « isolé ». Les interfaces avec le monde est »rieur coupés du système propre. C’est simple, certes un peu lourd car il faudrait isoler physiquement les systèmes (transfert de données par disques dédiés et reformulés après usage, mais simple et efficace, sans entrée de données extérieures dans les systèmes propres. Cela veut aussi dire des réseaux de transmission totalement propres et isolés physiquement et cryptés spécifiquement. Mais c’est contre le progrès…

  6. Titeuf dit :

    Bethesda devrait s’en inspiré pour fallout 76…..

  7. lym dit :

    Cela aurait pu commencer par ne pas donner les clef de la boutique à Microsoft… et Wintel en fait, à compter la multiplicité des firmwares opaques dont Intel raffole et qui sont très difficiles à décortiquer, au point que même la NSA ne semble pas avoir confiance (en elle même?) et désactive (partiellement) le plus problématique d’entre eux sur ses systèmes avec une configuration non documentée qu’Intel semble avoir fait sur demande (programme HPA)!
    http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
    On comprends que les chinois fassent leurs propres processeurs et dégagent Intel de tout ce qui est sensible. Allô, Mme Parly, si on traitait le pb à la base plutôt que payer les rustines?

    • Raymond75 dit :

      Vous avez raison : le choix de Microsoft est surprenant pour un site de la défense nationale. Un système UNIX en langage source avec des développements spécifiques et maitrisés de sécurité aurait été plus judicieux. Idem pour la suite bureautique en langage source Open access. Mais il y a aussi les routeurs et tout ce qui est matériel …

      Lors du développement de la force de frappe, la France avait lancé le ‘plan calcul’ avec d’excellents résultats et une totale indépendance. Si Bull a échoué sur le plan commercial (ce n’était pas sa finalité) il a fait (et construit peut être encore) des ordinateurs de grande puissance de très haut niveau.

  8. Allobroge dit :

    On ose caresser l’espoir que ces hackers en recherches de vulnérabilité dans nos systèmes seront au moins l’objet d’enquêtes et qu’ils ne seront pas comme BENALLA et intégrés avec toutes les garanties !

    • geek dit :

      il s’agit de personnes de la réserve opérationnelle, des militaires à temps partiel en gros… ils sont donc connu et identifié…