L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack

L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack

L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack

Cela est organisé conformément aux recommandations qu’avait adressées l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce bug bounty permettra de « garantir la fiabilité de l'application, grâce à la mobilisation d'une communauté d'experts indépendants en cybersécurité » indique un communiqué de l’agence.

« L’ANSSI a conseillé à Inria, un audit de type bug bounty pour l’application StopCovid, actuellement développée sous forme d'un prototype en amont de toute décision politique, en parallèle des audits et contrôles de sécurité réalisés par l’agence et ses partenaires, tout au long de la conception ». C’est la communauté YesWeHack qui s’y lance à compter du 27 mai.

« En cas de découverte d’une vulnérabilité par la communauté, l’équipe projet StopCovid sera ainsi en mesure de procéder à la correction des bugs critiques pour le bon fonctionnement et la sécurité de l'application ».

« Pour l’ANSSI, la sécurité de l’application doit être assurée par le cumul de plusieurs procédés. L’aide à la conception sécurisée puis l'audit de l’application réalisé par nos experts, doivent être complétés par le contrôle du code publié en open-source par la communauté numérique et par l’organisation de recherches de failles informatiques, de types bug bounty », explique Guillaume Poupard, directeur général de l’ANSSI.

Les retours des contributeurs « seront publiés sur le site YesWeHack et déversés sur le GitLab Inria StopCovid, où le code source sera accessible à tous ceux qui souhaitent le consulter ».

Commentaires (16)


Alors qu’il suffirait de ne pas installer StopCovid :)


Et en plus même si on l’installait, elle ne servirai que temporairement.  Pourquoi se casser la nenette à chercher des failles ?

 


On va pas cracher dans la soupe, l’anssi est pas là pour décider de l’utilité du truc.



C’est top ils font les choses bien avec un bug bounty, par contre je ne vois pas de récompenses, peu mieux faire ;)


C’est comme pour VLC, autant ne pas l’installer plutôt qu’avoir un bug bounty soutenu par l’UE.


Différence importante (‘fin, je pense qu’elle l’est) : VLC fait le boulot qu’on lui demande de faire (lire des fichiers multimédia) alors que pour StopCovid (qui doit tracer les contacts proches et prolongés), rien n’est moins sûr.


Quel est le problème avec ça ?


C’est intéressant, dans le même Brief on a en haut :



Cédric O :





l’application est techniquement opérationnelle et les tests sont conclusifs





Et ici on parle du lancement d’un bug bounty.








pascal.fr a écrit :



Quel est le problème avec ça ?



Il y a besoin d’un problème pour lancer un troll pourri maintenant?



VLC a une utilité reconnue et respecte les libertés individuelles. StopCovid, ni l’un, ni l’autre.


Des bracelets électroniques In Gates We Trust sont à remporter.


SI stopCovid fonctionne, elle aura une utilité très grande aussi.









pascal.fr a écrit :



Quel est le problème avec ça ?







Pas plus de problème avec VLC qu’avec StopCovid. On peut appeler à la recherche de bugs de sécurité pour les 2.







Patch a écrit :



Il y a besoin d’un problème pour lancer un troll pourri maintenant?





Le troll a été lancé dès le premier message. Je suis désolé de l’avoir nourri.





jb a écrit :



VLC a une utilité reconnue et respecte les libertés individuelles. StopCovid, ni l’un, ni l’autre.





L’utilité de StopCovid est certes encore à démonter (si on dit qu’elle est prête c’est que ça doit quand même pas mal fonctionner), mais son absence de respect des libertés individuelles aussi. La CNIL n’a rien trouvé à redire pour le moment. SI tu as des infos là-dessus, n’hésite pas à leur donner.



Et c’est amusant de rebondir sur ces aspects alors que le sujet est la recherche de bugs de sécurité.



Je ne vois pas le bug bounty sur Yeswehack : est-ce que quelqu’un a l’url exacte s’il vous plait ?








fred42 a écrit :



SI stopCovid fonctionne



Lol.

Pour que ca fonctionne, faut au moins 70% de la population qui l’installe. Or, il y a déjà seulement 65-70% de possessions de smartphones. Pas tous compatibles, donc on diminue le nombre. Et parmi les compatibles, beaucoup ne l’installeront pas.

Ca s’est vu à Singapour, où il n’y a aucune défiance envers leurs autorités locales, et où pourtant seule 20% de la population a installé leur appli locale… Mais comme d’hab ici ils font exactement pareil et espèrent un résultat différent.







fred42 a écrit :



Le troll a été lancé dès le premier message. Je suis désolé de l’avoir nourri.



Je vois une note d’humour cynique (et réaliste), pas un troll, dans le 1er message.



> mais son absence de respect des libertés individuelles aussi.



C’est une appli de tracking qui permet de savoir qui a été infecté, de façon assez simple.



Quand à l’analyse de la CNIL, elle se base sur le fait que le serveur central reste totalement 100% sécurisé…








jb a écrit :



>

Quand à l’analyse de la CNIL, elle se base sur le fait que le serveur central reste totalement 100% sécurisé…







Merci, vous venez de me faire mon après-midi. <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />



Je suis prudent sur ce genre d’application également mais pour le coup, le protocole, l’architecture me semble bien pensé. Dans le pire des cas (imaginons une back-door sur le serveur central) et bien je ne vois pas ce que l’on peut faire sincèrement !



Ici on trouve le code source : Gitlab de l’INRIA&nbsp;



Et, encore plus intéressant, le protocole/serveur ROBERT : Doc



&nbsp;Que l’on soit bien d’accord aucun système n’est invulnérable et sûr a 100% ils ont donc conçu un système qui ne permette pas les detournements.&nbsp;



Après la grande question, c’est est-ce que cette application sera utile (et va-t-elle tenir le coup ?) ?


Fermer