Les hackers doivent beaucoup à Microsoft

le 16/09/2006, par Marc Olanié, Actualités, 650 mots

Impossible, ce vendredi, d'éviter de faire la « hune » du hacking sans parler de Microsoft. Par exemple, depuis ce matin vient de s'ouvrir l'édition française de Live Search. Certes, ce moteur est aussi rapide qu'une prise de décision du Conseil Constitutionnel. Mais qu'importe la célérité si les résultats sont là. Qui n'a pas pensé un instant, en apprenant cette nouvelle, à ce qu'un certain Johnny Long pourrait en faire ? Google is your friend, dit-on au sein de la communauté des pentester. Car Google glane des informations sur des répertoires que bien des administrateurs ne surveillent pas. Combien de temps avant d'entendre « MS Live is your Best friend » ? Impossible non plus de passer sous silence, le lendemain de l'annonce de lancement des nouveaux iPod Nano, l'avènement des tant attendus baladeurs Zune. Un fort bel écran, un lien Ethernet WiFi, un noyau Windows CE parfaitement connu et accompagné d'un SDK confortable, 30 Go de disque, assez de mémoire pour émouvoir les ancêtres du « one liner » et de la programmation structurée, un récepteur FM dont la PLL peut très probablement être bousculée, et très accessoirement une sortie audio. Voilà un outil très « ing » : hacking, Wardriving, eavesdroping, Podslurping... bref, il est un peu plus tentant qu'un Ipod et risque de provoquer quelques belles hunes chez nos confrères de Hackaday. Il risque, en outre, de s'avérer nettement moins cher que les tablettes Ultra Mobiles, qui, elles aussi, donnent quelques idées aux adeptes du sniffing mobile et du mouchard (pardon, analyseur d'événements) passe-partout. Avec une bonne sortie vidéo, le Zune pourrait même concurrencer la Xbox, du moins dans ce qui est devenu sa fonction première : la plateforme multimédia domestique la plus économique du marché et la plus rapidement hackable. Qui va gagner, iPod ou Zune ? La réponse dépend peut-être de l'attitude des concepteurs. En ouvrant sa plateforme à tous les types de hacks possibles et imaginables, Microsoft pourrait fort bien reconquérir le capital sympathie qu'il a perdu depuis si longtemps sur le marché Grand Public. Par ailleurs, cette façon d'agir permettra surtout de canaliser et maîtriser les directions que prendront les modifications de ce gadget. N'oublions pas que c'est en refusant obstinément de communiquer la moindre donnée sur le fonctionnement de ses noyaux que Microsoft a ouvert la voie au piratage des jeux Xbox. Un minimum de collaboration de sa part aurait facilité l'explosion d'une multitude de détournements tout en préservant les mécanismes de protection des contenus. Qui trop embrasse, mal étreint. Impossible de passer à côté, dans les nouvelles fraîches de ce matin, de ce « Nous venons en amis, nous ne vous voulons aucun mal »... non, ce n'est pas la reprise de la bande son de Mars Attack, mais le leitmotiv entonné par Steven Toulouse, le patron sécurité de Microsoft. « Microsoft: We're not out to crush security vendors » titre Security News. Ayez confianssssssse ! C'est pas avec notre firewall intégré et gratuit livré avec le SP2 que nous allons vous égratigner. C'est pas non plus avec l'éternelle beta marketing (viral) de Windows Defender que vos ventes vont s'écrouler. Allons, voyons, Windows Live OneCare est une goutte d'eau (de 15%) dans l'océan des catalogues produits, un détail qui ne révolutionnera pas le PSG (Paysage Sécuritaire Général) ! D'ailleurs, la preuve : ISA Server n'a pas fait disparaître les firewalls concurrents de la surface de la planète... et si Windows Vista intègre la plupart des outils servant à protéger le poste de travail, on vous promet de ne rien faire pour empêcher l'installation de vos « solutions concurrentes », affirme en substance le Grand Timonier du MS Response Team. Ces mantras d'apaisement rappellent étrangement les assurances que formulait « Corp » au moment du lancement des Services Netware, d'Exchange face à CC :Mail, de Word face à Wordstar, d'Excel face à Lotus. Disparus, 3com +, Netware, Banyan, tout comme Jim Morrison, Eddy Cochran, Buddy Holly... Ce qu'il y a quand même de génial avec Microsoft, c'est que l'on sait dès aujourd'hui ce qui constituera la nostalgie de demain.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...