Certains articles de veille peuvent faire l'objet de traduction automatique.
Le site Web populaire de journalisation des violations de données « Have I Been Pwned » a maintenant annoncé que la base de code de « Have I Been Pwned » sera open source.
«Ai-je été Pwned» pour ouvrir la source
Dans un récent Publier, Troy Hunt a annoncé que sa création Have I Been Pwned sera open source. Cette annonce fait suite à l’échec d’une tentative de fusion et d’acquisition (M&A) »Projet Svalbard»Qui a pris fin au début de cette année.
En bref, la décision est un pas vers non seulement le soutien de la communauté de la cybersécurité, mais aussi l’amélioration du HIBP. Comme il l’a dit,
La philosophie de HIBP a toujours été de soutenir la communauté, maintenant je veux que la communauté aide à soutenir HIBP.
Il a décidé d’ouvrir la base de code pour améliorer la transparence de HIBP. Cette décision augmenterait également la sécurité du produit car les gens auront «les écrous et les boulons de HIBP» avec eux.
L’inspiration pour cette décision est venue de la pléthore de projets open-source utiles dans le monde de la technologie, comme Android (OS), WordPress (CMS), Bitwarden (gestionnaire de mots de passe), VLC (lecteur multimédia), et bien d’autres que les gens ont mis en évidence en réponse à son tweet suivant.
Quels sont les sites Web ou applications open source vraiment remarquables? Pas de cadres de programmation ou de bibliothèques, mais des applications ou des services grand public à noter.
– Chasse à Troie (@troyhunt) 6 août 2020
Ainsi, à mesure que la base de code devient open source, les utilisateurs peuvent obtenir plus d’informations sur le fonctionnement de HIBP et sur la manière de l’améliorer.
Tout cet arriéré, tous ces bugs, toutes les nouvelles idées géniales que les gens ont mais que je ne peux tout simplement pas mettre en œuvre moi-même peuvent, si la communauté le souhaite, être enfin contribués au projet.
Qu’en est-il des données que contient HIBP?
Alors que la base de code HIBP devient publique, l’étape soulève éventuellement des questions sur les données que le site détient.
Troy a expliqué que HIBP s’appuie principalement sur les données déjà disponibles pour beaucoup. Cela inclut à la fois les criminels et les nombreuses entreprises de technologie qui dépendent de HIBP à diverses fins. Par exemple, pour identifier la réutilisation des informations d’identification par leurs clients.
Sans oublier de mentionner que API HIBP est déjà disponible pour quiconque pour vérifier les informations d’identification violées. De nombreux services comme Firefox et GitHub bénéficient déjà de HIBP pour faciliter leurs clients.
Néanmoins, Troy Hunt a réitéré la nécessité de garder la base de données privée et sécurisée.
Quelle que soit l’ampleur de la diffusion de ces informations, je dois toujours m’assurer que les mêmes contrôles de confidentialité prévalent sur les données de violation elles-mêmes, même si la base de code devient plus transparente. Ce n’est pas anodin. Faisable, mais non trivial.
L’ensemble du processus de création de l’open source HIBP prendra du temps car le propriétaire procédera progressivement (et en toute sécurité) avec les choses. Donc, il n’a pas encore mentionné explicitement de calendrier.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire