Publié dans Sciences et espace

5

Microsoft fête les 20 ans de son initiative Trustworthy Computing

Microsoft fête les 20 ans de son initiative Trustworthy Computing

Tout est parti d’un mémo de Bill Gates aux employés en janvier 2002. La société devait prendre un virage résolument axé sur la sécurité, qu’il ne fallait plus considérer comme une simple couche supplémentaire.

Dans un billet, l’entreprise revient sur la genèse de ce mémo et les personnes impliquées. Michael Howard et David LeBlanc tout particulièrement, deux spécialistes de la sécurité à qui de nombreux développeurs posaient des questions au sein de Microsoft.

En 2001, ils écrivirent un livre, Writing Secure Code, enrichi par les dures leçons imposées par les vers CodeRed et Nimda. L’équipe chargée du compilateur C++ se demanda alors s’il n’était pas possible d’ajouter directement des défenses dans le code compilé et Microsoft Research commença un travail sur des outils d’analyse.

Lorsque le livre sortit en décembre 2001, Michael Howard fit une présentation avec Bill Gates sur les vulnérabilités. Il lui remit à cette occasion une copie du livre, que Gates aurait particulièrement apprécié.

Ce travail avait en fait créé des remous dans la société. Un programme plus large était en préparation et fut officialisé quelques jours plus tard par Craig Mundie. Le mémo Trustworthy Computing de Gates fut envoyé peu de temps après.

C’est ce mouvement qui avait d’ailleurs entraîné à l’époque le retard de Vista, l’équipe de Windows travaillant alors sur le Service Pack 2 de Windows XP, qui dotait pour la première fois un Windows d’un pare-feu intégré.

Aujourd’hui, la division Trustworthy Computing n’existe plus en tant que telle. Elle a été supprimée en 2014, Microsoft estimant que son travail était terminé. Les connaissances accumulées étaient diffusées et d’autres initiatives avaient été prises entre temps, notamment le Security Development Lifecycle, toujours un élément central de sécurité aujourd’hui.

Le Microsoft Security Response Center (MSRC) concentre aujourd’hui les efforts de sécurité dans l’entreprise. Lui aussi a été créé il y a presque 20 ans. Il « travaille avec des milliers de chercheurs et professionnels internes et externes pour corriger rapidement les failles dans les produits commercialisés ».

Le billet contient plusieurs anecdotes intéressantes de personnes impliquées dans ces projets durant les deux dernières décennies.

5

Tiens, en parlant de ça :

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

C’est comme CVSS 5.0 mais en moins bien

18:17 Sécu 1
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Géotechnopolitique

16:37 Web 19
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

Il faudrait déjà généraliser la fibre

16:03 HardWeb 20
Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 1
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 19
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 20
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 7
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 7

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 7
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 33
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 5
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 148

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

5

Commentaires (5)


127.0.0.1
Il y a 2 ans

En 2001, ils (Michael Howard et David LeBlanc) écrivirent un livre, Writing Secure Code, enrichi par les dures leçons imposées par les vers CodeRed et Nimda.




L’histoire ne dit pas s’ils se sont inspirés de “Secure Programming for Linux and Unix HOWTO” écrit par David Wheeler deux ans plus tôt… :roll:


maverick78 Abonné
Il y a 2 ans

Et c’est à cause de ca qu’on a plus d’easter eggs dans les produits Microsoft :(
Adieu simulateurs de vol dans Excel et autres joyeusetés…


zempa Abonné
Il y a 2 ans

Une nouvelle qui va ravir certainement Jvachez :incline:


Berbe Abonné
Il y a 2 ans

(quote:1925962:127.0.0.1)
L’histoire ne dit pas s’ils se sont inspirés de “Secure Programming for Linux and Unix HOWTO” écrit par David Wheeler deux ans plus tôt… :roll:




Qu’ils se soient “inspirés” d’UNIX, puis de GNU/Linux ou non, c’est finalement une bonne nouvelle qu’ils n’aient pas suivi les mêmes radicaux.



Ça donne un bon gros noyau monolithique interdépendants d’une myriades de processus s’exécutant avec le niveau de privilège distinct, le plus élevés, processus parfois directement appelés/utilisés en espace utilisateur pour en traiter la charge utile.
“Il suffirait d’une étincelle”



La gestion de contrôle d’accès avec élévation temporaire de permissions (z’appellent ça User Account Control) ne donne qu’une apparence de ce que fait l’élévation temporaire de privilèges côté UNIX sans en disposer du fond.



Faut-il aller jusqu’à creuser au niveau des API système accessibles, par exemple, par les pilotes, qui permettent de contourner à peu près tout, à peu près n’importe quand ?
C’est un formidable terrain de jeu quand on cherche à se cacher (on appelle ça Advanced Persistent Threats). Pour l’amusement, il y a plus simple : #LOLBin




Antinomique ?



:mdr:



Au début, on s’énerve, et puis, avec le temps, on relativise l’incapacité humaine à être intelligent. Répéter les mêmes erreurs structurelles pendant des dizaines d’années ? C’est divertissant pour les autres, parfois.