Encore une communication de la Black Hat Conference, encore une "révélation" qui n'étonnera que peu de monde : le NAC (passerelle réseau de quarantaine de Cisco) serait, estime Ofir Arkin, un expert réseau, criblé de trous de sécurité. Nos confrères d'InfoWorld relatent ses propos. Des trous de nature architecturale, notamment. Car, à vouloir trop embrasser et capturer définitivement sa clientèle, Cisco aurait négligé certains détails, à commencer par l'hétérogénéité des véritables réseaux, ceux qui tournent en entreprise et ne sont pas à 100 % constitués d'une seule marque. S'ajoute également le fait que certains composants réseau un peu trop "stupides" (imprimantes notamment) ne supportent pas ou rarement les extensions 802.1X. En outre, les "agents des douanes" situés aux frontières de NAC -les antivirus et autres passerelles de sécurité- ne sont pas eux-mêmes exempts de défaut... ils peuvent même représenter un grave danger pour le réseau (ndlr : l'on vend actuellement en Chine, pour un petit millier de dollars, des " rapports de tests sur les firewalls les plus populaires"). Ajoutons, comme le précise l'article d'InfoWorld et les propos de Marc Maiffret (eEye, partenaire NAC de Cisco), que cet outil de contrôle périmétrique repose sur les principaux antivirus. Pas franchement rassurant si l'on se rapporte à cet autre papier publié par nos confrères de ZD Net Australie, papier que l'on pourrait résumer ainsi : les antivirus les plus populaires -Symantec, McAfee,Trend Micro- ne sont efficaces que dans 20 % des cas, et ce pour une simple raison : c'est sur ces programmes que les auteurs de virus et d'exploits distants testent leurs développements et font leur possible pour passer au travers. Or, en vertu de l'adage "une chaîne de sécurité n'a de valeur que celle de son maillon le plus faible" ...