
Dan Farmer
Dan Farmer est un chercheur en sécurité informatique américain qui a ouvert la voie au scan de vulnérabilités Unix avec COPS, SATAN et The Coroner's Toolkit.
- Vie
- 1962 – présent
- Né(e) le
- 5 avril 1962
- Nationalité
- États-Unis
Dan Farmer est un chercheur en sécurité informatique et programmeur américain surtout connu pour avoir développé des outils fondateurs d'analyse de vulnérabilités pour les systèmes Unix et les réseaux. Avec son collaborateur Wietse Venema, il a contribué à établir l'audit de sécurité réseau comme pratique standard et a ensuite contribué au champ de la criminalistique informatique. Ses travaux couvrent des décennies de logiciels de sécurité open source influents et de recherche publiée.
Jeunesse et formation
Dan Farmer est né le 5 avril 1962. Il a étudié l'informatique à la Purdue University, où il a entamé sa carrière en recherche en sécurité. C'est durant ses années d'étudiant, en 1989, qu'il a développé son premier logiciel de sécurité significatif, sous la direction du professeur Gene Spafford.
Débuts de carrière et COPS
La première contribution majeure de Farmer au domaine a été le Computer Oracle and Password System, communément appelé COPS, qu'il a développé en 1989 alors qu'il était à Purdue University. Gene Spafford, l'un de ses professeurs, l'a aidé à lancer le projet. COPS regroupait plusieurs petits scanners spécialisés de vulnérabilités conçus pour identifier les faiblesses de sécurité au sein de composants individuels d'un système d'exploitation Unix. L'outil représentait une approche systématique précoce de l'audit automatisé de sécurité sur les plateformes Unix.
SATAN et controverse
En 1995, Farmer a collaboré avec Wietse Venema, programmeur et physicien néerlandais, pour développer le Security Administrator Tool for Analyzing Networks, largement connu sous le nom de SATAN. Sa publication a suscité une controverse significative. Certains administrateurs réseau et membres des forces de l'ordre ont mal compris ses capacités et craignaient qu'il ne permette aux hackers d'identifier et de compromettre des systèmes vulnérables. À la suite de cette controverse, SGI a mis fin à l'emploi de Farmer.
Malgré l'alarme qu'il a suscitée, SATAN ne fonctionnait pas comme un outil d'attaque automatisé. Il opérait comme un utilitaire d'audit de sécurité réseau, identifiant les vulnérabilités et suggérant des moyens d'y remédier, sans fournir d'information sur la manière dont ces vulnérabilités pouvaient être exploitées. En quelques années, les scanners de vulnérabilités de ce type sont devenus une méthode largement acceptée d'audit de la sécurité des ordinateurs et des réseaux, et SATAN est reconnu comme un jalon important de cette normalisation.
Titan et recherches continues
Farmer a co-développé un autre scanner de vulnérabilités appelé Titan aux côtés de Brad Powell et Matt Archibald. Les trois hommes ont présenté l'outil à la Large Installation System Administration Conference, connue sous le nom de LISA, en 1998. Titan a perpétué la tradition consistant à fournir aux administrateurs système des outils pratiques pour évaluer et durcir les configurations de sécurité.
Criminalistique informatique
Farmer et Venema ont collaboré une seconde fois pour développer The Coroner's Toolkit, une suite d'outils de criminalistique informatique. Dans la continuité de ce travail, les deux hommes ont coécrit Forensic Discovery, un livre sur la criminalistique informatique publié en 2005. Ces contributions ont aidé à établir des méthodologies et un outillage fondateurs pour la discipline de l'enquête forensique numérique.
Industrie et entrepreneuriat
Farmer a cofondé Elemental Security aux côtés de Dayne Myers et a été chief technical officer de l'entreprise. À ce poste, il a continué à appliquer son expertise en recherche en sécurité à des solutions commerciales de sécurité.
Héritage
La carrière de Farmer couvre plusieurs moments fondateurs de l'histoire de la sécurité informatique. De ses premiers travaux sur COPS à Purdue à la publication marquante de SATAN, en passant par ses contributions à la criminalistique informatique, il a contribué à façonner les outils et pratiques qui sous-tendent l'audit de sécurité moderne et la réponse à incident. Sa volonté de publier des outils de sécurité puissants, malgré la controverse, a contribué à un basculement culturel et professionnel plus large vers des approches de défense réseau proactives et fondées sur l'audit.





