Hi!
Here is my translation of the news. If you can review it and publish it,
that's perfect :)
Cheers,
BitingBird
[[!meta title="0jour, exploits and rapports de vulnérabilités"]]
[[!meta date="Tue Jul 22 23:00:00 2014"]]
Un [recent
tweet](https://twitter.com/ExodusIntel/status/491247299054428160)
d'Exodus Intel (une entrepise basée à Austin, Texas) a fait pas mal de
bruit sur Internet :
"Nous sommes heureux de voir que TAILS 1.1 sera publié demain. Nos
nombreux RCE/exploits 0jour sont encore utilisables. #tails #tor"
Tails fournit de nombreux logiciels, depuis le noyau Linux jusqu'à un
bureau fonctionnel, y compris un navigateur web et de nombreux autres
programmes - avec quelques logiciels "maison" en plus.
Des problèmes de sécurité sont découverts tous les mois dans certains de
ces programmes. Certaines personnes rapportent les erreurs qu'ils
trouvent, ce qui permet de les corriger : c'est la force du logiciel
libre et de l'open-source. D'autres personnes ne révèlent pas ces
problèmes, mais gagnent beaucoup d'argent en les vendant comme
cyber-armes pour des attaquants. Cela n'a rien de nouveau, et [ne nous
surprend
pas](
https://www.eff.org/deeplinks/2012/03/zero-day-exploit-sales-should-be-key-point-cybersecurity-debate).
Nous n'avons pas été contactés par Exodus Intel avant leur tweet. En
fait, une version beaucoup plus énervée de ce texte était prête lorsque
nous avons finalement reçu un email de leur part. Il nous informent
qu'ils nous communiqueront un rapport dans la semaine. Ils affirment
également qu'ils ne publieront pas ces vulnérabilités avant que nous ne
les ayons corrigées, et que les utilisateurs de Tails aient eu le temps
de mettre leur système à jour. Nous pensons qu'il s'agit là de la façon
responsable de divulguer des vulnérabilités, et nous attendons avec
impatience de lire ce rapport.
Étant bien conscients de ce genre de menaces, nous travaillons
continuellement à améliorer la sécurité de Tails en profondeur. Parmi
d'autres tâches, nous travaillons à une intégration en profondeur
d'[AppArmor](
https://labs.riseup.net/code/projects/tails/search?q=apparmor)
dans Tails, au [durcissement du
noyau](
https://labs.riseup.net/code/issues/7639) et du [navigateur
web](
https://labs.riseup.net/code/issues/5802), ainsi qu'à utiliser des
[bacs à sable](
https://labs.riseup.net/code/issues/6081), pour ne citer
que quelques exemples.
Nous sommes heureux de chaque contribution qui permet de mieux protéger
nos utilisateurs contre la désanonymisation et leur permet de protéger
leurs données privées, leurs recherches, ou leurs vies. Si vous êtes
chercheurs en sécurité informatique, vous êtes invités à réaliser un
audit de Tails, Debian, Tor ou de n'importe quel logiciel que nous
livrons. Pour nous faire parvenir les vulnérabilités que vous découvrez,
ou en discuter, vous pouvez nous écrire à <tails@???>.
Quiconque désirant participer à Tails pour défendre la vie privée est
invité [[à nous rejoindre|contribute]] !