Quelques CSO de « Corp » risquent, à l’ouverture du NY Times, de friser la thrombose coronarienne. « Pour consolider ses logiciels, Microsoft invite à l’attaque ». L’on y apprend même au fil de l’article que l’assaut de Blaster a été le fruit du « reverse engineering » du correctif publié par l’éditeur. Autrement dit, les exploits publiés de çà de là n’ont servi à rien aux « Kod3rZ », et le principal responsable de l’attaque est bel et bien Microsoft, qui a « corrigé avec légèreté » quelque chose qui, si l’on y pense, aurait mieux fait de rester dans l’ombre.

Mais trêve d’ironie, le titre est à prendre avec toute la prudence qui s’impose, et même avec de très bons avocats, il est fort improbable que l’incitation au crime de cracking suggérée par le quotidien soit appréciée par les gens de Seattle. Et certainement encore moins par le service juridique de l’entreprise en question. Quant à l’histoire du reverse engineering, parions que les plus acharnés partisans du « security by obscurity » n’y avaient même pas pensé. Article à lire absolument!

Source originale: New York Times
Traduction: Réseaux & Télécoms