g4lly Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 12 minutes ago, collectionneur said: Que les SR gardent leurs petits secrets, oui, mais que le gus qui dévoilent ceux ci sur la place publique s'offusquent car des criminels les utilisent est risible. Le principe de transparence est d'obliger les producteurs à boucher les trous dans la raquette. C'est comme ça que fonctionne la sécurité des logiciels open source notamment. Dévoiler une faille ça revient à la boucher ... enfin normalement ... si le producteur de logiciel a un peu de conscience. C'est d'ailleurs ce qui a été fait le 14 mars ... Il semble que le probleme est ici le retard dans les mise a jour des parc informatique et l'utilisation encore massive de windows XP en réseau alors qu'il n'est plus maintenu depuis des année ... Devant l'ampleur du probleme MS a d'ailleurs exceptionnellement diffuser un hotfix pour winXP. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 C'est vrai que l'intervention de Snowden, ca fait un peu le pyromane qui se plaint du manque d'efficacité des pompiers... ("un peu", parce que Snowden au moins n'avait pas fait fuiter de failles informatiques... mais rien ne dit qu'il ne l'aurait pas fait s'il avait pu mettre la main dessus). Snowden ne semble pas capable de concevoir plus loin qu'une vision utopique où toute la sécurité informatique serait confiée à un informaticien compétent, qui développerait tout proprement. La NSA cherche et exploite des failles -> les Shadow Brokers publient le savoir de la NSA -> des criminels utilisent ce savoir pour mettre au point un ransomware -> les utilisateurs qui n'ont pas patché leurs OS à temps se font avoir. Qui est responsable, la NSA ? Celui qui a fuité les secrets de la NSA ? Ceux qui les ont publiés ? Les compagnies informatiques qui ne patchent pas immédiatement (apparemment ce n'est pas leur faute ici). Les victimes pour ne pas avoir patché leur matos à temps ? Et si les coupables étaient les criminels qui ont créé le ransomware ? Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 1 hour ago, Rob1 said: Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement. En théorie les services de sécurité on deux missions, souvent séparer. Une offensive, une défensive. Protéger les américains, et donc aussi les ordinateurs des américains et/ou des intéret de l'amérique, fait parti des missions a priori. La question c'est celle du bénéfice risque a publié ou pas les faille. Est ce que le risque pris en ne protégeant pas les ordinateurs américains, vaut il le coup, vis a vis de l'intéret qu'il produit dans la pénétrabilité des ordinateurs des autres. Pas sur que le glaive soit toujours le mieux disant ici ... ... si les failles en question crée de gros dommage, économique notamment, aux USA les choses pourraient être vu différemment. Le probleme va très rapidement se poser avec la multiplication des objet connecter dont la prise de contrôle massive pour déboucher sur des blocages de l'économie mondiale digne d'un krach boursier. Ainsi on pourrait imaginer que l'épidémie wincryptor soit un message envoyé par un SR concurrent ... votre comportement de non transparence expose l’Amérique à des risque incomparable avec les menus avantages que vous procure l'exploitation des failles. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 Est le rôle des espions de donné les infos qu'ils obtiennent a des entreprises privées mêmes nationales ? La, c'est plutôt celui du ''contre espionnage'' d'indiquer les failles. C'est 4h du matin, cerveau en marmelade, quel est le rôle prévu dans les statuts de la NSA concernant la sécurité informatique ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 4 minutes ago, collectionneur said: Est le rôle des espions de donné les infos qu'ils obtiennent a des entreprises privées mêmes nationales ? La, c'est plutôt celui du ''contre espionnage'' d'indiquer les failles. C'est 4h du matin, cerveau en marmelade, quel est le rôle prévu dans les statuts de la NSA concernant la sécurité informatique ? La mission de sécurité ne concerne que les machines du gouvernement américain ... https://en.wikipedia.org/wiki/National_Security_Agency#National_Computer_Security_Center Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 La NSA n'a pas la mission formellement hors gouvernement, mais elle se retrouve souvent impliquée. Elle est l'expert technique auquel se réfère le NIST (bureau des normes) et travaille avec les compagnies privées. Il y a la question de la sécurité des compagnies travaillant sur du matériel sensible, et des opérateurs d'importance vitale. En fait c'est comme notre ANSSI. Il y a 10 heures, g4lly a dit : La question c'est celle du bénéfice risque a publié ou pas les faille. Est ce que le risque pris en ne protégeant pas les ordinateurs américains, vaut il le coup, vis a vis de l'intéret qu'il produit dans la pénétrabilité des ordinateurs des autres. La question ne se posait pas jusqu'il y a peu : tant que les failles ne fuitaient pas, personne d'autre les utilisait. Donc le risque était quasiment nul. C'est depuis que des outils CIA/NSA sont publiés à tous les vents que c'est un problème. Il semble que les services US s'adaptent : les failles dévoilées dans un des dumps récents des outils de la CIA ont été comblées étonnamment rapidement, et on soupçonne que la CIA avait vu venir le coup et a donné un coup de main aux patcheurs. (Par contre WIkileaks qui prétend défendre la sécurité des citoyens balance toujours sans prévenir.) Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 mai 2017 Share Posté(e) le 14 mai 2017 8 hours ago, Rob1 said: Il semble que les services US s'adaptent : les failles dévoilées dans un des dumps récents des outils de la CIA ont été comblées étonnamment rapidement, et on soupçonne que la CIA avait vu venir le coup et a donné un coup de main aux patcheurs. (Par contre WIkileaks qui prétend défendre la sécurité des citoyens balance toujours sans prévenir.) On peut supposer que quand la NSA découvre une faille ... elle la patch en interne ... et donc tous les éléments d'un hotfix public sont déjà prêt a être déployé. Accessoirement avec les ressources en personnel dont dispose MS ... si la faille est correctement documentée ça doit prendre quelques heures a corriger. Ce qui est tres intéressant ici c'est la vulnérabilité de machin non mise a jour ... Or ce genre de machin branché sur le réseau et jamais mise a jour pullule. Tout ce qui est basé sur un OS ancien, mais aussi tout un tas d'objet informatique qui ne bénéficie pas d'un système de mise a jour automatique, ou dont le fabriquant n'assure plus, ou plus assez, le support technique. On imagine mal les dommages économiques résultants de telles épidémie de virus, pertes de données, vol de données, incapacité de travailler pendant plusieurs jours etc. On a eu ici un avant certes a l'échelle mondial mais avec finalement peu de personne se déclarant touché - on imagine qu'il y en a qui ont bien du se garder de le dire -. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 15 mai 2017 Share Posté(e) le 15 mai 2017 Le 14/05/2017 à 01:50, collectionneur a dit : Mouais, pas convainquant, c'est l'hôpital qui se moque de la charité. Tes critiques viennent de tes aprioris anti-Snowden qui peuvent être justifiées même s’il je ne les partage pas. Mais il n’est pas responsable du ransomware WannaCrypt. S’il est parti de la NSA, c’est parce qu’il était contre que la NSA espionne des américains. Le Shadow Broker a proposé à la vente des outils de la NSA, c’est un fait. L’origine du Shadow Broker n’a pas d’importance dans la suite du raisonnement. Une partie des outils était disponible à tout le monde en clair, c’est un fait. Pour pouvoir tester la réalité de l’offre. Parmi les outils en clair, on en trouve utilisant des failles sur des produits qui datent de quelques années, c’est un fait. Rien sur des produits vraiment récent. Une faille sur une TV Samsung qui est corrigée depuis des années. Parmi les failles, on en trouve 7 sur un matériel Cisco, c’est un fait reconnu par Cisco lui-même. 6 de ce failles avaient été déjà corrigé par Cisco, c’est un fait reconnu par Cisco lui-même. Cisco est une société Américaine, c’est un fait. La NSA utilise ses experts pour trouver des failles. C’est un fait revendiqué par la NSA. Le reste est hélas une simple déduction logique des faits précédents: Une fois que la NSA trouve des failles, elle les stocke sans prévenir le créateur du produit. Même s’il est Américain. Même s’il est utilisé aux USA par des Américains. Personne n’a le niveau des chercheurs de la NSA. Tous les développeurs perdent des années pour créer des patches incomplets. Des années. Le monde de la sécurité informatique serait énormément différent s‘il la NSA révélait au public les failles qu’elle trouve. La société Microsoft n’a pas les mêmes opinions politiques que Snowden. Mais elle fait ici, exactement la même analyse que lui : https://www.theregister.co.uk/2017/05/14/microsoft_to_spooks_wannacrypt_was_inevitable_quit_hoarding/ Tant que la NSA stockera des failles sans prévenir le créateur du produit, la sécurité Informatique, c’est du pipeau. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 15 mai 2017 Share Posté(e) le 15 mai 2017 Mais écrit plus haut, "c'est pas son job" d'aidé les sociétés privés. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 15 mai 2017 Share Posté(e) le 15 mai 2017 Il y a 11 heures, Marcus a dit : Tant que la NSA stockera des failles sans prévenir le créateur du produit, la sécurité Informatique, c’est du pipeau. Boaf, ça voudra dire qu'on se fera hacker par les Russes, les Chinois et les israéliens, du point de vue de la France ça change pas grand chose. Du point de vue US ça veut dire qu'ils ne peuvent plus collecter de renseignement cyber sur les Windows à l'étranger, là ça les foutrait vraiment mal. Je comprends que la NSA garde un max de vulnérabilités pour elle, surtout les vulnérabilités qui sont peu découvrables par des groupes criminels. Après la question c'est comment la NSA arrive à sécuriser les machines du gouvernement, ça m'étonnerait qu'ils aient une version spéciale de windows où tout ce qu'il trouvent est patché. Le gouvernement US se faisant pirater à tire-larigot, j'ai l'impression que ce n'est pas le cas. J'ai l'impression qu'il leur manque une ANSSI aux US: une agence civile chargée de la sécurité cyber. En France on a l'ANSSI, la DGSE pour les actions clandestines et le commandement cyber pour l'action militaire. Ca me semble plus clair comme organisation qu'aux US ou la NSA et le Cybercom sont sous la même casquette, et ou le NIST délègue son expertise à la NSA. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 La Russie et la Chine développent leurs propres processeurs pour faire des opérations sécurisées. Le job facile à la NSA avec du matériel Américain utilisé systématiquement à l’étranger, c’est bientôt mort. Les arguments de garder des failles pour aider les USA perds en importance. La NSA se rabat discrètement sur la lutte contre la drogue aux USA et la fraude fiscale. Discrètement, car c’est illégal maintenant pour la NSA d’écouter des Américains. En 2014, le président Obama a ordonné à la NSA de révéler les nouvelles failles aux constructeurs :https://jia.sipa.columbia.edu/online-articles/healey_vulnerability_equities_process Seulement les nouvelles. Je ne sait pas la fuite faite par le Shadow Broker a montré que la NSA a obéi ou non à l’ordre. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 (modifié) Cyberattaque WannaCry : un groupe de pirates liés à la Corée du Nord est suspecté http://www.lefigaro.fr/secteur/high-tech/2017/05/16/32001-20170516ARTFIG00093-cyberattaque-wannacry-un-groupe-de-pirates-lies-a-la-coree-du-nord-est-suspecte.php Modifié le 16 mai 2017 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 Découverte d'un autre botnet de machines infectées (via la même faille que WannaCry)... Sauf qu'il est resté discret pour faire du minage de crypto-monnaie (style bitcoin) depuis 3 semaines ! https://arstechnica.com/security/2017/05/massive-cryptocurrency-botnet-used-leaked-nsa-exploits-weeks-before-wcry/ La propagation du ransomware Wannacry a pu être ralentie parce que d'autres malware ont bloqué la faille pour garder les ressources machines pour eux tout seul. Bref de l'interferon Et Ce botnet a sans doute gagné plus de sous que wannaycry Pour le reste, j'ai pondu un gros pavé de réponse perdu d'un clic malheureux. Je retente ce soir. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 Il y a 3 heures, rogue0 a dit : La propagation du ransomware Wannacry a pu être ralentie parce que d'autres malware ont bloqué la faille pour garder les ressources machines pour eux tout seul. Bref de l'interferon Et Ce botnet a sans doute gagné plus de sous que wannaycry Cette histoire de concurrence entre virus me rappelle un article original : un virus qui installe un anti-virus. Les créateurs de virus peuvent être des concurrents féroces. Pour les virus qui font des attaques en masse caché du propriétaire du PC, le point rentable est que tu utilises plein de CPU sans les payer. Tu te débrouille pour que ton virus soit sur le plus de poste possible. Mais que tu vois que des PC ont d’autre virus qui prennent ‘tes’ CPU, ca t’énerve. Parfois c’est la guerre ouverte. Le virus 1 désinstalle le virus 2. Une nouvelle version du virus 2 résiste au virus 1 et l’enlève. Et ca continue… Le journaliste parlait ici d’une nouvelle étape dans cette guerre : un créateur de virus avait récupéré un anti-virus et l’avait modifié pour qu’il ne réagisse pas à son virus à lui. Maintenant, la première chose que le virus faisait, c’était de télécharger l’anti-virus modifié. Cela le protégeait contre les autres virus. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 (modifié) Il y a 8 heures, zx a dit : Cyberattaque WannaCry : un groupe de pirates liés à la Corée du Nord est suspecté http://www.lefigaro.fr/secteur/high-tech/2017/05/16/32001-20170516ARTFIG00093-cyberattaque-wannacry-un-groupe-de-pirates-lies-a-la-coree-du-nord-est-suspecte.php Plus de détails sur arstechnica https://arstechnica.com/security/2017/05/virulent-wcry-ransomware-worm-may-have-north-koreas-fingerprints-on-it/ Ce n'est qu'une piste, mais cette hypothèse n'est pas plus fantaisiste que le hack de la banque centrale du Bangladesh (butin exfiltré via ... Des jetons de casino (!!) il me semble). Et ça expliquerait le kill switch centralisé rarement utilisé par les mafieux de base. Modifié le 16 mai 2017 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 (modifié) Il y a un moyen d'identifier l'origine, c'est de suivre le paiement, le bitcoin doit être converti en argent, donc verser sur un compte à un bénéficiaire si il sont revendus à un tiers, dans un pays, à une personne,. en plus de toutes les informations contenues dans la création du compte et des logs ainsi que toutes les ip liées aux interactions, du début jusqu'à la fin. Modifié le 16 mai 2017 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 16 mai 2017 Share Posté(e) le 16 mai 2017 Dans tout les cas, je pense qu'il faut rendre hommage appuyé à Microsoft pour sa contribution à la démocratisation des virus et des spams. La relève est là et elle est particulièrement vigoureuse. Merci Bilou, ton héritage te survivras . Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 (modifié) Bon, les russes pardon Shadow Brokers continuent à faire parler d'eux. Disclaimer: Le groupe en question est très fortement suspecté de servir des intérêts hostiles aux occidentaux (surtout USA jusqu'à présent). Je ne vais pas jouer leur jeu : donc, je ne reproduit plus leurs manifestes ou communiqués de presse (qui sont de toute façon truffés de fautes d'anglais intentionnelles)... EDIT: Et j'essaie de déconstruire leur propagande à chaque fois que c'est possible (Retex des tentatives d'influence des élections...) Ceci étant dit, voilà leur annonce : Ils ont annoncé la poursuite de leur offensive (technique et surtout médiatique) contre la NSA... en promettant, dès le mois prochain, des dumps mensuels de révélations. C'est le même modèle des livraisons hebdo Vault7 de Wikileaks, qui permet théoriquement d'occuper l'espace médiatique (façon canard enchainé). (sauf quand Trump dynamite l'actualité...) Il y aurait soit : des failles 0-day (navigateur, serveurs, ou smartphones), soit la révélation des efforts d'espionnage de la NSA dans le domaine financier ou l'espionnage des programmes nucléaires. Réaction: La NSA va sans doute passer un sale été médiatique s'ils mettent à exécution leur promesse (ce qui est probable). Une question plus importante est : de quoi les russes pardon les Shadow Brokers veulent ils détourner l'attention ? Quel est leur objectif cette fois ? Avec le recul, leurs opérations semblent coordonnées avec wikileaks et les autres psyops russes: Voici un bref récapitulatif : Juillet 2016 : après le piratage (russe) du DNC (et du RNC) et Guccifer 2.2, les USA auraient bien eu besoin de la crédibilité de la NSA pour enquêter, et riposter si besoin est. Août 2016 : ça tombe bien, le premier dump Shadow Brokers est parfaitement minuté pour embarrasser la NSA, détruire sa crédibilité, et gaspiller ses ressources à remonter l'origine de la fuite massive (et aussi dissuader les USA de riposter contre la Russie)... et retarder d'éventuels efforts pour protéger l'élection. Tout ça en une seule opération. C'est du grand art. Septembre - octobre 2016 : l'élection est à nouveau influencée / hackée avec de nouveaux dumps de Wikileaks et de Guccifer , et avec l'aide du FBI. On connait la suite. Avril 2017 : en sommeil depuis l'élection de Trump, les Shadow Brokers se réveillent le lendemain de la frappe de missile de Trump en Syrie, et ils reprennent leurs dumps anti-NSA... Bref, le jour où Trump n'est plus le petit copain des russes. En pratique, ils sont passé à une politique de terre brûlée, en publiant les vendredi soir, des failles et outils hautement destructeurs prêt à l'emploi, et en faisant fi des dommages collatéraux. Source et commentaires sur l'affaire:https://www.lawfareblog.com/shadow-brokers-dump-month-club A noter que l'article contient des informations inédites sur l'origine des dumps précédents Citation They have conducted four releases so far: of a 3 year old collection of router exploits that nonetheless included a Cisco zero-day, a similar collection of mailserver exploits, a collection of Windows exploits, and the apparent internal working directory of an NSA operation aimed at gathering intelligence about SWIFT bank transactions in the Middle East. All indications point to this data being legitimate. I’m pretty sure that these releases do not derive from a single source. Both the mailserver and router exploits seem to be active working directories because they include notes and other information that should identify the actual source. The SWIFT release, on the other hand, is most likely the internal, Internet-connected workstation of a Texas NSA analyst because it consists entirely of operational notes and an in-progress slide deck detailing the operation. The only release which didn’t include massive pointers enabling the NSA to find the particular source is the Windows exploits (Note: Eternal Blue et Double Pulsar en font partie). Modifié le 17 mai 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 10 hours ago, zx said: Il y a un moyen d'identifier l'origine, c'est de suivre le paiement, le bitcoin doit être converti en argent, donc verser sur un compte à un bénéficiaire si il sont revendus à un tiers, dans un pays, à une personne,. en plus de toutes les informations contenues dans la création du compte et des logs ainsi que toutes les ip liées aux interactions, du début jusqu'à la fin. Effectivement la chaîne de confiance bitcoin est telle qu'il est assez facile de remonter l'arbre pour tout savoir sur le "compte" associé et les comptes qui ont interagis avec, donc pour les versements ou les compensations. Reste qu'il est fort possible que les comptes qui servent soit tenus par des hommes de pailles rémunéré pour le risque, et que ce soit anonymiser à posteriori. Les boites qui font de la compensation de bitcoin - échange bitcoin contre dollar est inversement - sont pas de la plus grande transparence ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 Il y a 12 heures, Shorr kan a dit : Dans tout les cas, je pense qu'il faut rendre hommage appuyé à Microsoft pour sa contribution à la démocratisation des virus et des spams. La relève est là et elle est particulièrement vigoureuse. Merci Bilou, ton héritage te survivras . Ce n'est pas la faute à Microsoft.....Il est piraté car c'est l'OS le plus diffusé et le moins chiant.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 (modifié) Il y a 4 heures, kotai a dit : Ce n'est pas la faute à Microsoft.....Il est piraté car c'est l'OS le plus diffusé et le moins chiant.... Je dirais qu'il est le plus diffusé car le mieux marqueté et celui a bénéficié de la meilleure politique de monopole industrielle depuis Rockefeller, avec les méthodes de voyous qui vont bien. Et la médiocrité de l'OS de microsfoft du point de vue de la sécurité n'est plus a démontrer, même si je leur concède un mieux depuis Seven où ils assurent le minimum syndical. Modifié le 17 mai 2017 par Shorr kan 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 Maintenant, tout le monde a entendu parler du ransomware WannaCrypt. http://www.theregister.co.uk/2017/05/15/sophos_nhs/ Une de ces cibles les plus marquantes sont les hôpitaux Britanniques qui sont revenus au papier. Ces hôpitaux appartiennent à l’administration NHS. Sophos est un éditeur d’antivirus. Il y a quelque jour, si vous alliez sur le site de Sophos, vous tombiez sur la pub qui apparait en haut de l’image ci-dessous : Le NHS est totalement protégé par Sophos Comment dire que le NHS est totalement protégé alors qu’une partie informatique des hôpitaux du NHS a été bloquée ? Maintenant, Sophos a modifié sa page d’accueil. C’est la pub qui apparait en bas de l’image ci-dessus : Sophos comprend les besoins de sécurité du NHS. 4 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 Si je puis me permettre, plus qu'un échec de Microsoft ou des éditeurs d'anti-virus, la propagation de ce virus démontre, vu de moi : la faute que constitue le maintien en production de systèmes informatiques plus entretenus. Ce serait considéré comme inacceptable pour des ascenseurs, des voitures, des avions évidemment mais, en informatique, puisque ce n'est pas tangible et que nos chefs sont nuls, ça passe : on laisse fonctionner des bouses immondes et vulnérables. la nécessité d'envisager des systèmes fonctionnant à beaucoup plus long terme, soit une posture exactement inverse aux modes actuelles, qui confinent la frénésie. Il est souvent ardu et coûteux, côté serveurs, de procéder aux migrations. Il va falloir en sortir, et on a deux méthodes : simplifier drastiquement les montées de version, ou (s')imposer des durées de maintien en condition opérationnelle beaucoup plus longues, sécurité comprise. Donc on peut gueuler autant qu'on veut sur Krosoft dans cette affaire, mais ça me semble un peu malhonnête. Les "écosystèmes" Linux / Cloud /Android actuels me semblent largement aussi fragiles et sur une pente particulièrement glissante. Facteur de résistance par rapport à l'univers Microsoft : l'hétérogénéité... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 Souvent le facteur humain joue, un Microsoft bien mis à jour et bien régler peut être plus sûre qu'un Linux non mis à jour et mal régler.... Les Android ont souvent montrer des failles et Linux en a aussi sauf à tout verrouiller et il devient lourdingue à faire une modification.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 17 mai 2017 Share Posté(e) le 17 mai 2017 il y a 26 minutes, kotai a dit : Souvent le facteur humain joue, un Microsoft bien mis à jour et bien régler peut être plus sûre qu'un Linux non mis à jour et mal régler.... Oui, mais non quand même. Par défaut, un Linux moderne n'écoute pas le réseau, ce qui limite considérablement les failles. Un Windows, en revanche... Par défaut, un Windows ne met pas à jour ses logiciels : soit les éditeurs des logiciels ont mis en place chacun leur petit mécanisme de mise à jour (VLC, LibreOffice, Adboe Flash, Firefox, bazar-à-Google, Steam, etc...), soit ça n'est pas mis à jour. Exemple typique de trucs non mis à jour : les pilotes de périphériques, qui s'exécutent pourtant souvent avec des droits élevés. Enfin la fiabilité des mises sous Windows est souvent assez minable, et le processus pénible. Je me souviens de réinstallations de logiciels Adobe qui imposaient 15 relances de la machine s'il y avait 15 correctifs à passer post-réinstallation ! Et les innombrables reboot des mises à jour standard, les machines qui rament à mort parce que le Trusted Installer fait on-ne-sait-quoi (calcul de CRC ??) mais bouffe 100% du CPU pendant des heures, des processus Wsus qui mettent structurellement plus longtemps à fonctionner avec le temps (examen des dépendances des DLL je crois, avec durée exponentielle...). Quand tu as goûté aux mises à jour des paquets sous Debian, ça fait pleurer. OK : ils sont souvent un peu vieux, mais sauf exceptions (slapd...) ça marche tellement, tellement mieux que sous Windows ! Bref : si l'humain fait n'importe quoi, ça foire, on est bien d'accord, mais en attendant, il n'y a pour l'instant pas beaucoup de virus Linux, et c'est un doux euphémisme. Il y a des attaques contre des Linux en revanche, ça c'est certain (je pense à une grosse série d'exploitation d'une faille MongoDb il n'y a pas si longtemps). il y a 26 minutes, kotai a dit : Les Android ont souvent montrer des failles et Linux en a aussi sauf à tout verrouiller et il devient lourdingue à faire une modification.... A pas tout compris. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant