http://blogs.lesechos.fr/article.php?id_article=364

Logiciels espions ... suite [ 07/03/2006 ]

L’éclectisme affiché d’Ethocom est rempli de suggestions à étudier et le  
sérieux de Gilmas et de Filibon va nous être utile pour parfaire quelques  
propositions en cours de préparation. Le souvenir que rapporte Filibon à  
propos du jeu de flipper caché dans le logiciel Word de la suite Office 97  
montre à l’évidence qu’un « spyware », celui-ci heureusement malicieux,  
peut exister, et en même temps, que la taille de cet exécutable était  
bizarre et pouvait attirer l’attention.

La protection des informations sensibles est-elle illusoire au regard du  
génie des prédateurs ? C’est possible.

En effet les progiciels implantés sur les systèmes d’information de nos  
grandes entreprises ou administrations sont le plus souvent tentaculaires  
comptant parfois plusieurs millions de lignes de code source, avec des  
fonctionnalités complexes, entremêlées comportant des failles de sécurité  
non identifiées. C’est l’image du plat de spaghetti.

Il devient alors possible d’y insérer le code malicieux. C’est pourquoi,  
nous pensons que la voie réaliste est peut-être de renvoyer chacun à ses  
responsabilités. L’Etat dispose d’une multitude d’organismes de sécurité  
logicielle. Celar, Laas (serveur sécurisé du CNRS), DGSSI (Direction  
générale de la sécurité des systèmes d’information) - à condition qu’elle  
ne perde pas ses meilleurs éléments - Pourpard, Stern, Muller, etc., ADAE  
(Agence pour le Developpement de l’Administration Electronique), et  
quelques unités du CNRS qui, nous l’espérons, pourront prouver leur  
utilité.

En ce qui concerne les fournisseurs/éditeurs de logiciels - un PGI par  
exemple pour le cas d’Accor/Chorus - il devrait leur revenir l’obligation  
d’engager leur responsabilité - sous risque d’énormes pénalités et d’être  
éliminé des appels d’offres - de certifier que l’utilisation de leur  
technologie applicative exclut tous les risques de malveillance ou de  
détournement des informations confidentielles.

Quand au problème de l’externalisation, longuement commenté par Gilmas  
dans un commentaire précédent, il est trop vaste et trop complexe pour  
l’aborder ici. Mais il s’agit d’un problème majeur ou deux logiques  
d’entreprise - légitime rentabilité - protection du patrimoine -  
s’opposent de façon frontale.
Et pour conclure, je partage absolument l’avis de Benmat. Pour se  
défendre, c’est bien connu, il est préférable de savoir être vainqueur.

Robert Guillaumot

--~--~---------~--~----~------------~-------~--~----~
You received this message because you are subscribed to the Google Groups 
"guerrelec" group.
To post to this group, send email to [email protected]
To unsubscribe from this group, send email to [EMAIL PROTECTED]
For more options, visit this group at http://groups.google.com/group/guerrelec
-~----------~----~----~----~------~----~------~--~---

Répondre à