12,90 € TTC
p. 06 HTTP : les aléas et faiblesses liés aux en-têtes saut par saut
p. 16 Are you (JSON Web) Token to me ?
p. 29 Branle-bas de combat dans Kubernetes
p. 34 Introduction
p. 35 Les plateformes de bug bounty
p. 44 Le bug bounty vu côté client
p. 52 Bug Bounty : le retour d’un chasseur
p. 56 Coupe du Monde 2022 : Ehteraz, entre précaution et surveillance
p. 70 -ftrivial-auto-var-init : le prix du progrès
p. 74 Des pare-feux pour le HDMI
Vincent Strubel, le nouveau directeur général de l’ANSSI, a récemment souligné lors du FIC l’importance d’un Cloud de confiance et de la qualification SecNumCloud pour faire émerger des acteurs nationaux et garantir la sécurité du patrimoine informationnel des entreprises et des administrations françaises.
Cependant, malgré ces préoccupations, les directions numériques continuent de privilégier les acteurs américains, avec plus de 70% des contrats Cloud souscrits auprès d’AWS, Microsoft et Google, comme le souligne le CIGREF [1]. Lors de la conférence d’ouverture du FIC, le président d’Hexatrust a regretté l’absence d’une version européenne du « Small Business Act » [2], qui réserverait une partie de la commande publique pour les startups européennes. Cette posture européenne visant à favoriser la concurrence, même si cela se fait aux dépens de ses propres entreprises, peut aujourd’hui sérieusement questionner son efficacité. J’ai récemment échangé avec un collègue travaillant pour une entreprise française de retail très fortement implantée à l’international, qui m’a indiqué que pour leurs structures en Chine, ils utilisent le Cloud Alibaba, et qu’en Russie, ils sont contraints d’utiliser Yandex, mais pour l’Europe et le reste du monde, ils utilisent exclusivement GCP.
Sans réglementations qui favorisent les entreprises locales, il sera difficile de rivaliser avec les géants américains qui bénéficient d’une avance considérable en matière de recherche et développement, de financement et de marketing. Bien que l’État français ait pris des mesures pour bloquer les nouvelles migrations de ses administrations vers des solutions collaboratives américaines, telles que Microsoft 365, cela s’est souvent traduit par le maintien sous perfusion d’un vieux serveur Exchange en espérant que Microsoft ne retire pas le support de la solution avant que Capgemini et Orange ne puissent proposer une version administrativement souveraine [3] avec Bleu. Quelques positions différentes ont toutefois été signalées, comme l’Éducation nationale qui a développé une solution souveraine de visioconférence en s’appuyant sur des briques Open Source et un fournisseur de Cloud français [4], ainsi que son projet de créer une suite collaborative souveraine pour tous ses personnels, soit plus d’un million de comptes.
Malgré les efforts de certains acteurs pour favoriser l’émergence d’acteurs de Cloud européens, il reste encore beaucoup à faire pour rivaliser avec les géants américains ou maintenant chinois. Les stratégies visant à choisir des acteurs européens semblent encore très isolées et l’émergence d’opérateurs de Cloud européens majeurs ne pourra se développer sans une réglementation favorisant les acteurs locaux, comme cela se pratique dans d’autres pays disposant de géants du numérique tels que la Chine ou les États-Unis.
Cédric Foll / cedric@miscmag.com / @follc
[1] https://www.lemondeinformatique.fr/actualites/lire-fic-2023-le-cloud-de-confiance-au-centre-des-debats-90082.html
[2] https://fr.wikipedia.org/wiki/Small_Business_Act
[3] Du hardware américain et chinois faisant tourner du code Microsoft
[4] https://eduscol.education.fr/3209/le-service-de-classes-virtuelles-sur-la-plateforme-appseducationfr
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

L’autre jour, en passant dans le couloir, j’ai vu Peter apparemment très concentré sur son écran. Je me suis dit qu’il devait faire un truc intéressant, lui. En comparaison, moi j’avais épuisé les derniers travaux intéressants : il ne me restait plus qu’à écrire de la doc ou bien préparer mon entretien annuel. Clairement, la tentation était trop grande et je suis entré dans son bureau pour en savoir plus…
Dans un précédent article [1], nous avons découvert qu'il était relativement facile de porter ses créations vers FreeBSD pour les intégrer proprement au système de ports de l'OS. Toujours dans mon exploration de cette fantastique, et incroyablement « propre » famille de systèmes, j'ai abordé OpenBSD serein et confiant, jusqu'à même l'installer sur un système embarqué ainsi que sur une ancienne station Sun Sparc64 [2], remplaçant au passage le NetBSD précédemment installé pour l'occasion. Bien entendu, il fut impossible de ne pas faire connaissance avec le système de ports et de packages, et c'est précisément ce que nous allons aborder ici...
En 1843, Edgar Allan Poe écrivait une nouvelle policière intitulée The Gold Bug. La nouvelle dispose d’une traduction en français de Charles Baudelaire en 1856. Deux grands noms de la littérature, certes, mais quel lien avec GLMF ? Eh bien, il se trouve qu’un des ressorts de cette nouvelle repose sur l’analyse fréquentielle, un domaine historique de la cryptographie, ce qui nous offre un angle assez peu commun sur une pratique bien établie.