Août/Sept 2014: Lettre RePeGlio 

 Bonjour {Genre} {Nom},

Réponse de nos lecteurs à notre lettre d'août

   Notre dernière lettre d'août "l'été des méchants Russes" à propos de la sécurité, nous a valu un courrier intéressant de nos lecteurs. Monsieur Philippe Lachenko, gérant de la société PHLSoft, nous a donné un point de vue d'expert. Nous avons eu également un commentaire sympathique d'un acteur majeur dans le monde IBM i qui a préféré garder l'anonymat. Voici un résumé de ce que nous dit Philippe Lachenko à partir de sa propre expérience en nouvelles technologies:

    Deux points sont à prendre en considération lorsqu’il est question de sécurité IBM i, explique Philippe. D’une part la nature du langage selon qu’il est compilé ou interprété et d’autre part l’architecture d’ensemble selon que d’autres serveurs Linux/Windows sont connectés ou non à l’IBM i central.
    Avant tout, il faut savoir que le serveur Apache de l’IBM i est parfaitement sécurisé car intégré. Aussi, lorsqu’une application Web, donc utilisant Apache, est écrite avec un langage RPG compilé, soit au travers d’une webisation de l’interface ou avec la technologie CGIDEV2, il est impossible pour un pirate d’injecter un code malicieux. En effet, le programme RPG est un objet compilé de type *pgm. Le problème se pose avec PHP qui est un langage interprété, où il devient possible d’y introduire un code malicieux. Philippe recommande de confier l’écriture des applications PHP à des équipes qui ont la double compétence IBM i + PHP afin d’éviter des bévues qui risqueraient de compromettre la sécurité de la base de données IBM i.
    Un serveur Linux/Windows dédié aux applications PHP ayant accès à la base de données IBM i ne résout pas en soi le problème de sécurité, ajoute de la complexité et place un point faible sur le réseau, précise Philippe. En effet, par expérience, les pirates s’introduisent toujours indirectement au système central à partir des autres serveurs secondaires Linux/Windows connectés. C’est pourquoi Philippe recommande de centraliser toutes les applications sur l’IBM i afin d’avoir la maîtrise d’un seul environnement homogène.

    Voici un autre commentaire d’un gérant d’une grosse société de services, je cite textuellement: « Cela fait plus de 15 ans que de temps en temps, je craque et j'essaye d'expliquer à mes interlocuteurs (souvent des clients) que si un programme est le même "objet" informatique qu'un fichier c'est une énorme ânerie de conception dans un système d’exploitation, et que notamment c'est la cause même de l'existence des virus informatiques.
    On m'écoute poliment sans vraiment comprendre ce que je veux dire (le vieil informaticien qui radote). Ne parlons pas des jeunes qui en plus n'ont pas du tout envie de comprendre...
    Pour dire la même chose, dans le monde MICROSOFT, si on rajoute la terminaison .EXE à n'importe quoi et qu'on "clique" sur le monstre ainsi engendré, ce crétin de système essaye de l'exécuter... »

    Nous pensons que cette incompréhension des informaticiens relativement à l'IBM i est largement due à l'avance technologique considérable de l'architecture de la plateforme. Etre trop en avance constitue un handicap. Nous avons bien d'autres exemples d'inventions trop en avance qui n'ont connu qu'un succès d'estime. Par exemple, il faut savoir que le procédé de conservation des aliments tel que nous le connaissons aujourd'hui a été inventé sous la révolution par Nicolas Appert. Ce procédé aurait permis à la marine Française de prévenir la maladie du Scorbut due à une carence de vitamine C. Le scorbut faisait des ravages lors des voyages au long court car on ne savait pas conserver les aliments. Ce précédé n'avait qu'un seul défaut, ami lecteur, il était basé sur le traitement thermique qui détruisait les micro-organismes. Or, les micro-organismes en question n'ont été découverts que 60 ans plus tard par Pasteur. Il était donc écrit qu'avant Pasteur, en l'absence de micro-organismes découverts, il ne pouvait pas y avoir de procédé de conservation des aliments!
    A l'instar du procédé de conservation des aliments d'Appert qui ne pouvait réussir à s'imposer avant Pasteur, sans le Cloud, le basé objets (distinction entre *pgm et *file) ne peut connaître qu'un succès d'estime (sauf l'énorme succès auprès des banques et assurances).
    Pour reprendre notre lettre d’aout : si un groupe de hackers Russe de 12 personnes est potentiellement capable de pirater les 420.000 sites les plus sécurisés de la planète afin d’y dérober 500 millions d’emails, s’appuyer sur le basé objets présentera un intérêt, du moins pour ceux qui veulent survivre.

 Cette citation de Lillian Ablon chercheur en sécurité de RAND Corporation : "La capacité d'attaquer dépasse la capacité de défendre. Nous jouons continuellement au jeu du chat et de la souris, mais au final les sociétés rapiècent et prient". (“The ability to attack is certainly outpacing the ability to defend. We’re constantly playing this cat and mouse game, but ultimately companies just patch and pray.”)

La sécurité des données est comme une hygiène alimentaire bien comprise: elle doit être prévenue dès la fabrication, faute de quoi nous pouvons parler d'une erreur de conception.

 Jean Mikhaleff/RePeGlio

Les conseils de Kaspersky suite aux problèmes des vols:

 Voici les conseils de la société Kaspersky à propos de la gestion des mots de passe (en Anglais):
http://blog.kaspersky.com/1-2-bln-password-leak/

Nos références:

Notre Site: www.repeglio.com

Pour un commentaire libre ou pour abonner quelqu'un: jean@repeglio.com


Pour retirer votre email d'envoi  de notre liste de diffusion: 

- Retourner-nous la lettre avec en objet OPTOUT et votre email d'envoi:  {Email}    sera retiré de notre liste de diffusion.