Pour gérer vos consentements :
Categories: Sécurité

Le bon, la brute et le ‘leecher’ au pays des vulnérabilités !

Des sociétés comme iDefense ou Tipping Point – filiale de 3Com – ont inauguré, il y a quelques mois, un programme de « fidélisation » permettant aux chercheurs indépendants d’être rémunérés lorsqu’ils parviennent à découvrir une vulnérabilité.

En échange de la primeur de l’information, les auteurs de découvertes significatives peuvent se voir remettre une prime allant jusqu’à 5.000 dollars. D’autres sociétés comme ImmunitySec ou Core Technologies préfèrent opter pour une autre approche, plus subtile, et un modèle économique différent. Les deux entreprises commercialisent une plate-forme de tests accompagnée de nombreux exploits. La plate-forme est régulièrement mise à jour et les clients bénéficient ainsi, après signature d’un accord N.D.A (Non disclosure agreement, accord de confidentialité), d’exploits encore inconnus du grand public (0day). En France, un des derniers bastions à proposer en libre téléchargement une compilation d’exploits vient de tomber. En effet, cette semaine – l’autoproclamé CERT ? FrSiRT (ex K-otik) a annoncé qu’il allait désormais commercialiser l’accès à sa base d’exploits. La jeune entreprise de Montpellier aurait-elle subi les foudres d’un rappel à l’ordre de la part des autorités françaises ? Après avoir soutenu mordicus les effets néfastes de la LEN sur le full-disclosure, il semblerait que le FrSirt tombe sous le coup de l’article « 323-3-1 » et décide finalement de respecter la réglementation. Ce changement de politique soudain et forcé n’est malheureusement pas du goût de tout le monde. Tom Ferris, ‘webmaster’ du célèbre «Security-Protocols.com» n’accepte pas de voir le travail de chacun monnayé de la sorte. L’expert explique que la plupart des codes disponibles sur le site français sont en fait issus de plusieurs sites gratuits dont milw0rm.com et propose de récupérer plus de 600 exploits publiés sur FrSirt grâce aux fonctionnalités de cache de Google. Au passage, Security-Protocols.com enfonce le clou en accusant le site français de ne pas accorder les crédits appropriés aux véritables auteurs des exploits copiés publiés. NB: ‘Leecher’: terme dérivé du mot anglais ‘leech‘ signifiant sangsue.

Recent Posts

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

52 minutes ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

19 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

21 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

22 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

1 jour ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

1 jour ago