Tavis Ormandy et les produits Sophos

CybersécuritéSophosTavis OrmandyVulnérabilité

En tant que société de sécurité, notre première responsabilité est de garder nos clients protégés.

Ainsi, nous recevons périodiquement des rapports de tiers sur les solutions que nous proposons ainsi que sur celles des autres éditeurs de logiciels. Nous sommes très attentifs aux résultats de ces études. Nous nous engageons à enquêter sur tous les rapports de vulnérabilité et à mettre en œuvre le meilleur plan d’action dans les délais les plus rapides.

Récemment, le chercheur indépendant Tavis Ormandy nous a contacté au sujet de l’examen qu’il a fait de notre produit Sophos Endpoint, identifiant un certain nombre de questions. Nous n’avons constaté aucune preuve d’une quelconque exploitation de ces vulnérabilités dans la nature ou de clients touchés.

Nos équipes d’ingénieurs sont en contact avec M. Ormandy et travaillent actuellement sur ces points. Pour plus de détails sur les vulnérabilités et la façon dont Sophos y répond, je vous invite à consulter notre article de la base de connaissances.

Améliorer votre protection, notamment en collaborant avec des chercheurs en sécurité, est quelque chose que nous faisons en permanence, en suivant le process CERT documenté et accepté par notre industrie. Comme nous améliorons constamment notre protection, nous recommandons à nos clients d’adopter les bonnes pratiques suivantes afin de toujours bénéficier des dernières mises à jour :

  1. Toujours exécuter la dernière version du logiciel Sophos
  2. Appliquez les correctifs sur vos systèmes et mettez-les à jour régulièrement

Sophos croit en la divulgation responsable. Le travail de M. Ormandy, et des personnes du milieu de la recherche qui choisissent de travailler aux côtés des entreprises de sécurité, peut renforcer de manière significative les logiciels mis sur le marché. Sophos apprécie les efforts de M. Ormandy et son approche responsable.

Je vous invite vivement à me contacter si vous avez la moindre question ou si vous souhaitez discuter de cette question.


Vous pouvez également voir notre article, plus précis techniquement mais en anglais, sur nakedsecurity.

http://forms.aweber.com/form/80/286036380.js

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.