{"id":6257,"date":"2016-05-04T00:00:00","date_gmt":"2016-05-03T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6257"},"modified":"2019-04-01T10:32:40","modified_gmt":"2019-04-01T08:32:40","slug":"quicktime-pour-windows-vulnerable-en-quoi-cela-concerne-t-il-les-entreprises","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/quicktime-fuer-windows-verwundbar-was-geht-das-firmen-an\/","title":{"rendered":"QuickTime pour Windows vuln\u00e9rable : En quoi cela concerne-t-il les entreprises ?"},"content":{"rendered":"<p>La recommandation officielle d'Apple \u00e9tait de d\u00e9sinstaller tout simplement QuickTime. Gr\u00e2ce au HTML 5 et \u00e0 la prise en charge de la vid\u00e9o directement dans les navigateurs web, cela ne touche pas vraiment \"l'utilisateur normal\".<\/p>\n<p>Cette histoire est donc un sujet classique pour les consommateurs. Il existe toutefois une autre facette de QuickTime : le ProRes.<\/p>\n<p>Il s'agit d'un codec vid\u00e9o d\u00e9velopp\u00e9 par Apple pour le secteur professionnel du film et de la vid\u00e9o. De nombreuses superproductions hollywoodiennes sont tourn\u00e9es sur des cam\u00e9ras qui utilisent le ProRes natif comme \"format de film\".<\/p>\n<p>Alors que les codecs ProRes sont fournis sous Mac OS X, le seul moyen l\u00e9gal sous Windows \u00e9tait d'installer QuickTime. Ce qui est particuli\u00e8rement vrai pour les programmes de montage, la correction des couleurs, la 3D et les effets visuels.<\/p>\n<p>Avec l'abandon de QuickTime, des workflows de production entiers se retrouvent soudain \"suspendus dans le vide\". Un \u00e9tat largement r\u00e9pandu dans l'environnement professionnel et les op\u00e9rations informatiques.<\/p>\n<p>L'obsolescence ou la fin du support des logiciels est un probl\u00e8me auquel on est confront\u00e9 presque quotidiennement dans les syst\u00e8mes de commande industriels. Pour certains composants industriels dont la dur\u00e9e de vie est pr\u00e9vue pour 20 ans ou plus, il n'est pas surprenant de trouver encore souvent Windows XP.<\/p>\n<p>On trouve m\u00eame parfois encore du MS-DOS !<\/p>\n<p>L'option d'une mise \u00e0 jour rapide n'existe pas ici. D'une part, parce que la garantie de la fonctionnalit\u00e9 du syst\u00e8me ne peut plus \u00eatre assur\u00e9e. D'autre part, pour des raisons tout \u00e0 fait banales telles que les d\u00e9pendances mat\u00e9rielles.<\/p>\n<p>Il n'est pas non plus n\u00e9cessaire que le support d'un logiciel s'arr\u00eate compl\u00e8tement. L'application en temps voulu de correctifs critiques est d\u00e9j\u00e0 probl\u00e9matique. De nombreux syst\u00e8mes critiques pour les entreprises ont justement des fen\u00eatres de maintenance d\u00e9finies.<\/p>\n<p>M\u00eame si le patch est disponible et pourrait \u00eatre appliqu\u00e9, il peut s'\u00e9couler jusqu'\u00e0 six mois (voire plus !) avant la prochaine fen\u00eatre de maintenance. Pendant ce temps, les syst\u00e8mes sont \"suspendus en l'air\" et vuln\u00e9rables.<\/p>\n<p>Une exploitation informatique professionnelle ne se limite pas \u00e0 la gestion des correctifs. Si l'on n'exploite que des syst\u00e8mes que l'on peut patcher \u00e0 tout moment et sans effets secondaires, c'est tr\u00e8s simple - mais l'exp\u00e9rience montre que de tels environnements n'existent pas en dehors des diapositives de pr\u00e9sentation.<\/p>\n<p>Il faut donc aussi se pr\u00e9occuper de la protection des syst\u00e8mes que l'on ne peut pas ou plus patcher en temps voulu.<\/p>\n<p>Dans le cas de syst\u00e8mes non connect\u00e9s au r\u00e9seau, on peut encore s'en sortir lors d'une analyse des risques avec l'argument que les vuln\u00e9rabilit\u00e9s non corrig\u00e9es ne peuvent pas \u00eatre exploit\u00e9es. Mais aujourd'hui, presque tous les syst\u00e8mes critiques pour l'entreprise sont en r\u00e9seau !<\/p>\n<p>Une autre possibilit\u00e9 est le patching virtuel (Virtual Shielding), comme on le trouve par exemple dans Deep Security de Trend Micro. Dans ce cas, les failles de s\u00e9curit\u00e9 sont prot\u00e9g\u00e9es sans intervention dans le syst\u00e8me r\u00e9el de sorte qu'elles ne puissent plus \u00eatre exploit\u00e9es, par exemple via le r\u00e9seau.<\/p>\n<p>Le syst\u00e8me en lui-m\u00eame n'est pas corrig\u00e9 et peut donc \u00eatre vuln\u00e9rable - mais la vuln\u00e9rabilit\u00e9 ne peut pas \u00eatre exploit\u00e9e.<\/p>\n<p>Cela ne doit pas \u00eatre interpr\u00e9t\u00e9 comme un \"laissez-passer\" pour ne plus jamais patcher les syst\u00e8mes. Toutefois, de telles technologies permettent de prot\u00e9ger les syst\u00e8mes jusqu'\u00e0 la fen\u00eatre de maintenance.<\/p>\n<p>Il en va autrement des syst\u00e8mes pour lesquels le fabricant ne fournit plus de correctifs. De telles technologies sont souvent la seule possibilit\u00e9 d'exploiter des syst\u00e8mes en toute s\u00e9curit\u00e9. Une exploitation professionnelle de l'informatique doit se tourner vers l'avenir.<\/p>\n<p>Qu'il s'agisse de syst\u00e8mes critiques pour l'entreprise, d'installations industrielles ou de \"simples\" flux de travail dans le domaine des m\u00e9dias. Il ne suffit pas de r\u00e9fl\u00e9chir \u00e0 la mani\u00e8re dont les syst\u00e8mes peuvent \u00eatre exploit\u00e9s en toute s\u00e9curit\u00e9 aujourd'hui.<\/p>\n<p>Il faut \u00e9galement envisager l'exploitation future, \u00e9ventuellement sans le soutien du fabricant. Les technologies n\u00e9cessaires sont disponibles et ont fait leurs preuves. Int\u00e9gr\u00e9es dans le fonctionnement r\u00e9gulier de l'informatique, elles permettent une exploitation s\u00fbre :<\/p>\n<p>2016 XVIOb aujourd'hui, o\u00f9 les correctifs sont disponibles et peuvent \u00eatre appliqu\u00e9s rapidement, ou demain, o\u00f9 les fen\u00eatres de maintenance seront plus espac\u00e9es ou peut-\u00eatre m\u00eame qu'aucun correctif ne sera disponible.<\/p>","protected":false},"excerpt":{"rendered":"<p>Mi-avril, deux failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 publi\u00e9es dans QuickTime pour Windows d'Apple. Elles ont \u00e9t\u00e9 d\u00e9couvertes d\u00e8s la fin 2015, mais comme elles n'ont pas \u00e9t\u00e9 rendues publiques, Apple a eu le temps de r\u00e9agir. Ce que l'on a appel\u00e9 ici \u201eannoncer\u201c a des cons\u00e9quences...<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1607],"tags":[401],"coauthors":[24313],"class_list":["post-6257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1605","tag-3d","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mitte April wurden zwei Sicherheitsl\u00fccken in Apples QuickTime f\u00fcr Windows ver\u00f6ffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier\u201eabk\u00fcndigen\u201c hie\u00df, hat Auswirkungen&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1605\/\" rel=\"category tag\">MAG 16-05<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6257"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6257"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}