"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
http://www.zataz.com/communiques-presse/9097/rootkits.html
"Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Heureusement, y a super-F-Secure qui va vous protéger !
( http://www.f-secure.com/images/fsc_logo.jpg )
"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
http://www.zataz.com/communiques-presse/9097/rootkits.html
"Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Heureusement, y a super-F-Secure qui va vous protéger !
( http://www.f-secure.com/images/fsc_logo.jpg )
"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
http://www.zataz.com/communiques-presse/9097/rootkits.html
"Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Heureusement, y a super-F-Secure qui va vous protéger !
( http://www.f-secure.com/images/fsc_logo.jpg )
"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll.
Good luck ! ;)
"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll.
Good luck ! ;)
"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll.
Good luck ! ;)
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Olivier Aichelbaum wrote:Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Il y a un certain nombre de differences entre le communique' de f-secure et
l'"affaire Goodluck". Puisqu'elles semblent vous echapper, en voici quelques
unes :
- Le communique' de f-secure n'a pas ete' declare' "confidentiel" par ses
auteurs avant d'etre envoye' a quelques institutions et medias institutionnels
tries sur le volet. N'importe quel clampin peut ainsi prendre connaissance de
son contenu et, le cas echeant le critiquer ou le corriger.
- Le communique' publie' sur le site de f-secure ne contient pas le terme
invisible, mais le terme "stealth", terme communement employe' pour designer
les logiciels malveillants qui mettent en oeuvre des techniques de
dissimulation. Je n'y ai pas trouve' le texte en Francais sur ce site. Est-ce
f-secure qui est responsable de la traduction ?
- Il ne s'agit pas ici d'une "etude prospective" mais d'un compte rendu portant
sur un programme malveillant qui s'est effectivement propage'.
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori, ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Vous qui etes si tatillon sur tout ce qui touche a l'integrite' des citations
et sur les "coupes malhonnetes", vous auriez pu recopier par la meme occasion
les deux phrases suivantes, qui nuancent cette affirmation.
Olivier Aichelbaum wrote:
Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Il y a un certain nombre de differences entre le communique' de f-secure et
l'"affaire Goodluck". Puisqu'elles semblent vous echapper, en voici quelques
unes :
- Le communique' de f-secure n'a pas ete' declare' "confidentiel" par ses
auteurs avant d'etre envoye' a quelques institutions et medias institutionnels
tries sur le volet. N'importe quel clampin peut ainsi prendre connaissance de
son contenu et, le cas echeant le critiquer ou le corriger.
- Le communique' publie' sur le site de f-secure ne contient pas le terme
invisible, mais le terme "stealth", terme communement employe' pour designer
les logiciels malveillants qui mettent en oeuvre des techniques de
dissimulation. Je n'y ai pas trouve' le texte en Francais sur ce site. Est-ce
f-secure qui est responsable de la traduction ?
- Il ne s'agit pas ici d'une "etude prospective" mais d'un compte rendu portant
sur un programme malveillant qui s'est effectivement propage'.
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori, ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Vous qui etes si tatillon sur tout ce qui touche a l'integrite' des citations
et sur les "coupes malhonnetes", vous auriez pu recopier par la meme occasion
les deux phrases suivantes, qui nuancent cette affirmation.
Olivier Aichelbaum wrote:Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
Il y a un certain nombre de differences entre le communique' de f-secure et
l'"affaire Goodluck". Puisqu'elles semblent vous echapper, en voici quelques
unes :
- Le communique' de f-secure n'a pas ete' declare' "confidentiel" par ses
auteurs avant d'etre envoye' a quelques institutions et medias institutionnels
tries sur le volet. N'importe quel clampin peut ainsi prendre connaissance de
son contenu et, le cas echeant le critiquer ou le corriger.
- Le communique' publie' sur le site de f-secure ne contient pas le terme
invisible, mais le terme "stealth", terme communement employe' pour designer
les logiciels malveillants qui mettent en oeuvre des techniques de
dissimulation. Je n'y ai pas trouve' le texte en Francais sur ce site. Est-ce
f-secure qui est responsable de la traduction ?
- Il ne s'agit pas ici d'une "etude prospective" mais d'un compte rendu portant
sur un programme malveillant qui s'est effectivement propage'.
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori, ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."
Vous qui etes si tatillon sur tout ce qui touche a l'integrite' des citations
et sur les "coupes malhonnetes", vous auriez pu recopier par la meme occasion
les deux phrases suivantes, qui nuancent cette affirmation.
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
La traduction que j'ai indiquée est la version officielle (la société
est présente en France).
De manière générale, auriez-vous quelque chose contre les études
prospectives et la recherche ?
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
Je le pense pour F-Secure et pour Tegam.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori,
ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
La traduction que j'ai indiquée est la version officielle (la société
est présente en France).
De manière générale, auriez-vous quelque chose contre les études
prospectives et la recherche ?
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
Je le pense pour F-Secure et pour Tegam.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori,
ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
La traduction que j'ai indiquée est la version officielle (la société
est présente en France).
De manière générale, auriez-vous quelque chose contre les études
prospectives et la recherche ?
Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.
Je le pense pour F-Secure et pour Tegam.
- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori,
ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communique' annoncait quoi, deja ? L'existence d'un rapport detaille' ?Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
Ici : http://www.f-secure.com/v-descs/myfip_h.shtml
Pour plus de details, il suffit de se procurer un echantillon.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Tiens, qu'est-ce qui vous fait penser que les responsables MISC pourraient
avoir des informations privilegiees a ce sujet ?
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
C'est simple, je me base sur des donnees publiquement accessibles :
Cela dit, je veux bien croire qu'Eyal ait realise' la bevue que
represente la diffusion du code source de ce cheval de troie ait qu'il
ait prefere' s'en desolidariser quand vous lui avez pose' la question.
Maintenant, une question :
Quand Frederic Mense vous dit qu'il n'est pas Marc Henry, vous ne le
croyez pas (cf. "Vous y croyez, vous ?" de votre article du virus 26).
Quand, malgre' une masse de preuves publiquement disponibles, Eyal Dotan
vous dit etre totalement etranger a la conception de Casper, vous ne
mettez pas sa parole en doute.
Pourquoi ?
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communique' annoncait quoi, deja ? L'existence d'un rapport detaille' ?
Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
Ici : http://www.f-secure.com/v-descs/myfip_h.shtml
Pour plus de details, il suffit de se procurer un echantillon.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Tiens, qu'est-ce qui vous fait penser que les responsables MISC pourraient
avoir des informations privilegiees a ce sujet ?
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
C'est simple, je me base sur des donnees publiquement accessibles :
Cela dit, je veux bien croire qu'Eyal ait realise' la bevue que
represente la diffusion du code source de ce cheval de troie ait qu'il
ait prefere' s'en desolidariser quand vous lui avez pose' la question.
Maintenant, une question :
Quand Frederic Mense vous dit qu'il n'est pas Marc Henry, vous ne le
croyez pas (cf. "Vous y croyez, vous ?" de votre article du virus 26).
Quand, malgre' une masse de preuves publiquement disponibles, Eyal Dotan
vous dit etre totalement etranger a la conception de Casper, vous ne
mettez pas sa parole en doute.
Pourquoi ?
Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communique' annoncait quoi, deja ? L'existence d'un rapport detaille' ?Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?
Ici : http://www.f-secure.com/v-descs/myfip_h.shtml
Pour plus de details, il suffit de se procurer un echantillon.
Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Tiens, qu'est-ce qui vous fait penser que les responsables MISC pourraient
avoir des informations privilegiees a ce sujet ?
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.
C'est simple, je me base sur des donnees publiquement accessibles :
Cela dit, je veux bien croire qu'Eyal ait realise' la bevue que
represente la diffusion du code source de ce cheval de troie ait qu'il
ait prefere' s'en desolidariser quand vous lui avez pose' la question.
Maintenant, une question :
Quand Frederic Mense vous dit qu'il n'est pas Marc Henry, vous ne le
croyez pas (cf. "Vous y croyez, vous ?" de votre article du virus 26).
Quand, malgre' une masse de preuves publiquement disponibles, Eyal Dotan
vous dit etre totalement etranger a la conception de Casper, vous ne
mettez pas sa parole en doute.
Pourquoi ?
J'ai mené l'enquête quand vous avez prétendu sur newffr que des bouts de
code avaient été publiés dans Misc à cause de Tegam (dans une page où
vous en preniez à moi sans me contacter et vous soucier de savoir si
vous répercutiez telle quelle ma pensée ou si vous la déformiez - ce qui
était malheureusement le cas)
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
J'ai mené l'enquête quand vous avez prétendu sur newffr que des bouts de
code avaient été publiés dans Misc à cause de Tegam (dans une page où
vous en preniez à moi sans me contacter et vous soucier de savoir si
vous répercutiez telle quelle ma pensée ou si vous la déformiez - ce qui
était malheureusement le cas)
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
J'ai mené l'enquête quand vous avez prétendu sur newffr que des bouts de
code avaient été publiés dans Misc à cause de Tegam (dans une page où
vous en preniez à moi sans me contacter et vous soucier de savoir si
vous répercutiez telle quelle ma pensée ou si vous la déformiez - ce qui
était malheureusement le cas)
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
Il ne fallait pas hesiter a repondre sur le forum. Les inscriptions y etaient
libres et vous auriez eu droit a autant de droits de reponse, aussi longs que
vous l'auriez souhaite'. Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
Si je ne pensais pas que des magistrats etaient capables de suivre - et
d'approuver - la logique de mon raisonnement, je n'aurais rien ecrit a ce
sujet. Je ne vois toujours pas ou peche cette logique. Eclairez moi.
Il ne fallait pas hesiter a repondre sur le forum. Les inscriptions y etaient
libres et vous auriez eu droit a autant de droits de reponse, aussi longs que
vous l'auriez souhaite'. Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
Si je ne pensais pas que des magistrats etaient capables de suivre - et
d'approuver - la logique de mon raisonnement, je n'aurais rien ecrit a ce
sujet. Je ne vois toujours pas ou peche cette logique. Eclairez moi.
Il ne fallait pas hesiter a repondre sur le forum. Les inscriptions y etaient
libres et vous auriez eu droit a autant de droits de reponse, aussi longs que
vous l'auriez souhaite'. Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).
Si je ne pensais pas que des magistrats etaient capables de suivre - et
d'approuver - la logique de mon raisonnement, je n'aurais rien ecrit a ce
sujet. Je ne vois toujours pas ou peche cette logique. Eclairez moi.
Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Je n'en crois rien.
[...] Par exemple, chaque personne
co-signataire d'un article pourrait assumer sa propre partie et pas
l'autre. Je vous rappele de plus que tous les témoins confirment la
version d'E. Dotan. Un tribunal pourrait donc admettre leur position,
surtout si de votre côté vous ne les avez pas contactés au préalable,
ce qui serait perçu comme un texte uniquement "à charge".
Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Je n'en crois rien.
[...] Par exemple, chaque personne
co-signataire d'un article pourrait assumer sa propre partie et pas
l'autre. Je vous rappele de plus que tous les témoins confirment la
version d'E. Dotan. Un tribunal pourrait donc admettre leur position,
surtout si de votre côté vous ne les avez pas contactés au préalable,
ce qui serait perçu comme un texte uniquement "à charge".
Je n'aurais rien censure' ou edite', vous pouvez me
croire.
Je n'en crois rien.
[...] Par exemple, chaque personne
co-signataire d'un article pourrait assumer sa propre partie et pas
l'autre. Je vous rappele de plus que tous les témoins confirment la
version d'E. Dotan. Un tribunal pourrait donc admettre leur position,
surtout si de votre côté vous ne les avez pas contactés au préalable,
ce qui serait perçu comme un texte uniquement "à charge".
Voila une bien curieuse theorie. Selon vous, chacun ne serait
responsable "que de sa propre partie" quand bien meme il n'y aurait
dans l'article aucun moyen de distinguer la partie de l'un de celle
de l'autre.
Voila ou nos opinions divergent.
Je maintiens quant a moi que les
co-auteurs d'un article sont solidairement responsables du contenu
de cet article, surtout si rien dans l'article ne permet de
distnguer le travail de l'un de celui de l'autre. Si un auteur
ne souhaite pas assumer cette responsabilite', il existe des
solutions : decouper l'article en parties distinctes, signees
individuellement, retirer sa contribution et n'etre cite' que
dans les remerciements ou par le biais de references bibliographiques,
abandonner purement et simplement la publication.
D'autre part, le processus de developpement logiciel, quelle que
soit l'approche choisie (RUP, PLMP, XP, ...) ne comporte
pas que l'etape de codage elle-meme. Meme pour les tres petits
projets comme celui-ci, on commence par etudier la faisabilite', le
design, les methodes a utiliser, etc. Et quand un projet sert de
support a deux communications et a trois articles, c'est qu'on y
attache une certaine importance. Etant donne' le contenu de
l'article du Virus Bulletin (dont Eric Detoisien n'est pas
co-signataire), et les communiques de Tegam (qui assimilent
clairement le contenu de ce qui a ete' presente' au BlackHat
et ce qui a ete' publie' dans le Virus Bulletin), je ne vois pas
comment on peut pretendre qu'Eyal Dotan, qui est un developpeur
professionnel, n'a ete' implique' a aucun niveau dans
le processus de conception de Casper. Ca ne tient tout
bonnement pas la route.
Pour ce qui est de la diffusion, j'ai parle' de negligence
(avez-vous remarque' que l'archive est toujours telechargeable
depuis le site de la conference ?).
Quand une compagnie produisant un anti-virus (ou un firewall
antiviral, comme vous voudrez) est impliquee a un niveau ou a
un autre dans le developpement d'un code potentiellement
malveillant, il lui incombe de garantir la confidentialite'
du code finalement developpe'. Il en va d'ailleurs de meme
pour le code collecte' par ces compagnies aupres de sources
externes.
Mais ce qui me gene le plus dans cette affaire, ce n'est pas
tant la diffusion d'une PoC (j'y suis par principe plutot
favorable, y compris pour demontrer des techniques offensives)
mais le decalage existant entre cette diffusion - dont l'objectif
est selon moi essentiellement promotionnel - et l'attitude
jusqu'au boutiste affichee par Tegam vis-a-vis des auteurs
de malwares.
Voila une bien curieuse theorie. Selon vous, chacun ne serait
responsable "que de sa propre partie" quand bien meme il n'y aurait
dans l'article aucun moyen de distinguer la partie de l'un de celle
de l'autre.
Voila ou nos opinions divergent.
Je maintiens quant a moi que les
co-auteurs d'un article sont solidairement responsables du contenu
de cet article, surtout si rien dans l'article ne permet de
distnguer le travail de l'un de celui de l'autre. Si un auteur
ne souhaite pas assumer cette responsabilite', il existe des
solutions : decouper l'article en parties distinctes, signees
individuellement, retirer sa contribution et n'etre cite' que
dans les remerciements ou par le biais de references bibliographiques,
abandonner purement et simplement la publication.
D'autre part, le processus de developpement logiciel, quelle que
soit l'approche choisie (RUP, PLMP, XP, ...) ne comporte
pas que l'etape de codage elle-meme. Meme pour les tres petits
projets comme celui-ci, on commence par etudier la faisabilite', le
design, les methodes a utiliser, etc. Et quand un projet sert de
support a deux communications et a trois articles, c'est qu'on y
attache une certaine importance. Etant donne' le contenu de
l'article du Virus Bulletin (dont Eric Detoisien n'est pas
co-signataire), et les communiques de Tegam (qui assimilent
clairement le contenu de ce qui a ete' presente' au BlackHat
et ce qui a ete' publie' dans le Virus Bulletin), je ne vois pas
comment on peut pretendre qu'Eyal Dotan, qui est un developpeur
professionnel, n'a ete' implique' a aucun niveau dans
le processus de conception de Casper. Ca ne tient tout
bonnement pas la route.
Pour ce qui est de la diffusion, j'ai parle' de negligence
(avez-vous remarque' que l'archive est toujours telechargeable
depuis le site de la conference ?).
Quand une compagnie produisant un anti-virus (ou un firewall
antiviral, comme vous voudrez) est impliquee a un niveau ou a
un autre dans le developpement d'un code potentiellement
malveillant, il lui incombe de garantir la confidentialite'
du code finalement developpe'. Il en va d'ailleurs de meme
pour le code collecte' par ces compagnies aupres de sources
externes.
Mais ce qui me gene le plus dans cette affaire, ce n'est pas
tant la diffusion d'une PoC (j'y suis par principe plutot
favorable, y compris pour demontrer des techniques offensives)
mais le decalage existant entre cette diffusion - dont l'objectif
est selon moi essentiellement promotionnel - et l'attitude
jusqu'au boutiste affichee par Tegam vis-a-vis des auteurs
de malwares.
Voila une bien curieuse theorie. Selon vous, chacun ne serait
responsable "que de sa propre partie" quand bien meme il n'y aurait
dans l'article aucun moyen de distinguer la partie de l'un de celle
de l'autre.
Voila ou nos opinions divergent.
Je maintiens quant a moi que les
co-auteurs d'un article sont solidairement responsables du contenu
de cet article, surtout si rien dans l'article ne permet de
distnguer le travail de l'un de celui de l'autre. Si un auteur
ne souhaite pas assumer cette responsabilite', il existe des
solutions : decouper l'article en parties distinctes, signees
individuellement, retirer sa contribution et n'etre cite' que
dans les remerciements ou par le biais de references bibliographiques,
abandonner purement et simplement la publication.
D'autre part, le processus de developpement logiciel, quelle que
soit l'approche choisie (RUP, PLMP, XP, ...) ne comporte
pas que l'etape de codage elle-meme. Meme pour les tres petits
projets comme celui-ci, on commence par etudier la faisabilite', le
design, les methodes a utiliser, etc. Et quand un projet sert de
support a deux communications et a trois articles, c'est qu'on y
attache une certaine importance. Etant donne' le contenu de
l'article du Virus Bulletin (dont Eric Detoisien n'est pas
co-signataire), et les communiques de Tegam (qui assimilent
clairement le contenu de ce qui a ete' presente' au BlackHat
et ce qui a ete' publie' dans le Virus Bulletin), je ne vois pas
comment on peut pretendre qu'Eyal Dotan, qui est un developpeur
professionnel, n'a ete' implique' a aucun niveau dans
le processus de conception de Casper. Ca ne tient tout
bonnement pas la route.
Pour ce qui est de la diffusion, j'ai parle' de negligence
(avez-vous remarque' que l'archive est toujours telechargeable
depuis le site de la conference ?).
Quand une compagnie produisant un anti-virus (ou un firewall
antiviral, comme vous voudrez) est impliquee a un niveau ou a
un autre dans le developpement d'un code potentiellement
malveillant, il lui incombe de garantir la confidentialite'
du code finalement developpe'. Il en va d'ailleurs de meme
pour le code collecte' par ces compagnies aupres de sources
externes.
Mais ce qui me gene le plus dans cette affaire, ce n'est pas
tant la diffusion d'une PoC (j'y suis par principe plutot
favorable, y compris pour demontrer des techniques offensives)
mais le decalage existant entre cette diffusion - dont l'objectif
est selon moi essentiellement promotionnel - et l'attitude
jusqu'au boutiste affichee par Tegam vis-a-vis des auteurs
de malwares.