dimanche 20 août 2017    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Pour détecter les failles de sécurité Security Risk Detection s’appuie sur l’IA et aide les développeurs à dénicher les bugs dans leurs logiciels.

Le projet Springfield a été annoncé en septembre dernier par Microsoft. L’éditeur visait à automatiser le fuzzing, une démarche consistant à tester des programmes à l’aide de données aléatoires afin d’en rapporter les défauts provoquant crashs et autres erreurs. Microsoft explique utiliser son système automatisé depuis plusieurs années. Certains de ses partenaires l’ont expérimenté en bêta.

Springfield passe désormais en disponibilité publique et se dote de son nom définitif, Security Risk Detection. Le développeur désireux de rechercher les défauts dans son logiciel doit d’abord s’inscrire sur un portail web, avant de télécharger le fichier binaire du programme qu’il souhaite éprouver sur une machine virtuelle.

 

Tests et rapports automatisés

Un gestionnaire va établir puis exécuter plusieurs scénarios de tests afin de vérifier la robustesse du logiciel. Security Risk Detection produit enfin divers rapports sur les résultats de ses tests en temps réel et fournit également les paramètres de tests afin que ceux-ci puissent être reproduits dans les conditions du réel.

Avec cet outil d’automatisation du fuzzing, Microsoft affirme chercher à répondre à la pénurie d’experts en cybersécurité et à équiper les développeurs d’un système de détection suffisamment performant pour qu’ils effectuent eux-mêmes la chasse aux failles, d’autant que Security Risk Detection ne demande pas d’accéder au code source du logiciel testé. Notons que Microsoft propose également une preview de cet outil pour Linux.

Plusieurs familles d'outils

Dans ce domaine il existe plusieurs familles d'outils :
• Les scanners de système d’exploitation et d’applications pour trouver les patches manquants : Tenable (Nessus), Qualys et plein d’autres. Le PCI SSC a qualifié une centaine de scanners de ce type.
• Les scanners de codes applicatifs qui examinent les codes sources (HP Fortify, Checkmark, etc.) avec différents référentiels comme l’OWASP, ou qui examine les binaires : Veracode.
• Les scanners crypto comme celui du Français Cryptosense (prix innovation 2016).
• Et la vague IA dans laquelle s’engouffrent les grands acteurs pouvant investir des dizaines de millions ou plus : dont IBM, Microsoft, etc.

D’autres acteurs ont vocation à racheter les morceaux pour faire des suites logicielles, comme CA.

Le secteur est appelé à évoluer d’ici quelques années. Les utilisateurs se situent au niveau :
• Réseaux
• Systèmes OS et administrateurs
• Développeurs R&D

Mais la sécurité est globale. Alors une approche intégrée ou plusieurs systèmes ? L’IA pousserait peut-être à chercher une intégration, avec affectation de tâches aux différentes équipes.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider