rogue0 Posté(e) le 3 juillet 2017 Share Posté(e) le 3 juillet 2017 Le 29/06/2017 à 14:00, rogue0 a dit : Les premiers editos structurés sur l'attaque de wiper Petna/notPetya commencent à tomber sur le sujet. (...) * géopolitique : si la piste du soft de compta ukrainien est confirmée, alors le message des attaquants est : nous attaquerons toute compagnie qui ose échanger avec l'Ukraine (Moersk,saint gobain, etc). La réponse a ça est politique et commerciale. Le centre cybersécurité pour l'OTAN tranche à son tour : il considère notPetya comme un malware vraisemblablement déclenché par un état, ou avec support étatique (NATO Cooperative Cyber Defence Centre of Excellence). Et il pose la question sur une réponse/riposte conjointe des états de l'OTAN https://ccdcoe.org/notpetya-and-wannacry-call-joint-response-international-community.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 5 juillet 2017 Share Posté(e) le 5 juillet 2017 (modifié) Le 27/06/2017 à 23:54, rogue0 a dit : Après quelques heures, des détails étranges émergent à propos de ce "ransomware" Petya/ Petna: [...] L'Ukraine est fortement touchée (supermarché, institutions, énergie, avions ...) , la Russie a déclaré l'être, mais la sécurité IT de Rosneft aurait stoppé net l'invasion (Ahem). L'un des principaux foyers d'infection est ... le serveur de MAJ d'un logiciel de compta standard ukrainien (MeDoc). L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya. Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/ En résumé : cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... Les hackers n'ont pas seulement injecté une mise à jour vérolée sur le serveur. Ils ont tout simplement modifié le code source du logiciel depuis 3 mois, pour insérer une backdoor(porte dérobée) chez tous les clients de ce soft (incluant je rappelle les branches ukrainiennes de Maersk, St Gobain, Auchan, etc). Avec cette backdoor, chaque client pouvait être identifié par l'équivalent ukrainien du numéro SIRET ... et donc permet de savoir quel client est le plus "intéressant" à attaquer, ou infiltrer. Il y avait les fonctions habituelles permettant l'espionnage ou l'exécution de "charge militaire" pour des actions/sabotages précis. La cerise sur le gateau ? Il n'y avait pas de serveur de contrôle pirate. La backdoor renvoyait directement les informations au serveur ... du logiciel de compta. EDIT Via le canal de mise à jour éditeur Les hackers avaient directement installé leur soft de contrôle chez l'éditeur piraté... J'oubliais. Un petit mystère du hack était un comportement spécial si une certaine version de Kaspersky Anti virus était détectée sur la machine. Après test, les machines affectées étaient vérolées ... mais pouvaient être partiellement récupérées via la réparation du système. Les machines sans Kaspersky? elles sont irrécupérables. EDIT2 : source https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/ La signification de tout ça dépend de la version : si c'est une "vieille" version, alors c'est sans doute l'AV utilisé par les créateurs du malwares pendant leurs tests. Si c'est une version gouvernementale russe, alors ça "expliquerait" les dégâts réduits de ce malware en russie. Sinon, l'interprétation nécessitera plus de données.... Maintenant, je doute que Kaspersky soit lié à tout ça. Malgré les accusations qui volent en ce moment, pour l'instant, ils gardent ma recommandation comme anti virus personnel. Bien sûr, à titre de précaution, mieux vaut éviter de s'en servir pour du gouvernemental ou de la défense nationale (soyons juste, je déconseille même Microsoft pour le militaire ) Je vote pour la distrib Linux blindée certifiée ANSSI style @Boule75 (et dératisée) pour ces usages. Citation S'il a raison, va falloir blinder les points de distribution standards de logiciel : clubic, sourceforge, microsoft, les impôts, facebook, twitter, et les logiciels de forum...https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4 Heu, rassurez moi : en France, la sécurité sociale et les impôts n'ont pas de logiciels avec des MAJ à télécharger chez les docteurs / pharmaciens / entreprises ? Et le marché des compta / RH d'entreprise est il très concentré (avec des petits éditeurs style Me.doc qui n'ont pas les moyens de se sécuriser) ? Sinon, on risque d'avoir un jour le même genre de boxon ... Modifié le 5 juillet 2017 par rogue0 Clarifications 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 5 juillet 2017 Share Posté(e) le 5 juillet 2017 Tu sais , il est difficile de faire une mise à jour, car en cas de problème, c'est Microsoft ou autre qui sont responsable.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 5 juillet 2017 Share Posté(e) le 5 juillet 2017 Il y a 5 heures, kotai a dit : Tu sais , il est difficile de faire une mise à jour, car en cas de problème, c'est Microsoft ou autre qui sont responsable.... Mais de quoi causes-tu ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 5 juillet 2017 Share Posté(e) le 5 juillet 2017 On accuse toujours l'éditeur et non l'utilisateur.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 5 juillet 2017 Share Posté(e) le 5 juillet 2017 (modifié) Il y a 22 heures, rogue0 a dit : L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya. Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/ En résumé : cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... @Boule75 La fournée du jour: En compilant tout le travail d'analyse déjà effectué (par ESET et d'autres), les spécialistes commencent à avoir une bonne idée de l'attribution de Petna/NotPetya (le groupe responsable).https://wvusoldier.wordpress.com/2017/07/04/notpetya-2-telebots-attribution/amp/ En faisant l'historique de toutes les versions tests de NotPetya (depuis 2 ans), on voit de fortes similarité (codes, techniques), avec le groupe dénommé Sandworm / BlackEnergy (oui, celui qui a fait le malware qui coupe le réseau électrique : ils ont déjà fait des malware destructeurs déguisés en ransomware). En gros, soit c'est ce groupe, soit c'est une entité qui a accès à tous leurs travaux. Et sans surprise, ce groupe est soupçonné de travailler pour les russes... A propos de l'éditeur passoire. l'équipe d'urgence de Cisco (Talos) est passé sur place... Et c'est encore plus moche avec les photoshttp://blog.talosintelligence.com/2017/07/the-medoc-connection.html Cisco confirme les intrusions sur le serveur (en gros, les hackers ont le contrôle Administrateur total sur les serveurs de cette entreprise.) Cisco confirme aussi l'analyse de ESET sur la backdoor insérée par les pirates (et on peut les pirates ont récupéré tous les login/mot de passe SMTP des réseaux clients infectés). Les pirates derrière NotPetya ont refait surface, et prétendent pouvoir décrypter des fichiers, pour une rançon de 250 000$. Ils ont fait une démonstration sur un fichier... Et ils semblent bien avoir des clés privées de NotPetya.Avis personnel : c'est probablement une diversion / Red Herring, pour brouiller les pistes qui convergent rapidement vers la russie. Au moment où toutes les analyses martèlent que la motivation n'est pas financière (car le email et portefeuille bitcoin de rançon est bloqué) ce groupe débarque avec un motif financier. Tout comme Guccifer 2.1 a été créé du jour au lendemain pour détourner l'attention sur les hacks russes du DNC, en se proclamant hacker roumain (qui ne comprend pas le roumain ...)https://motherboard.vice.com/en_us/article/evdxj4/notpetya-ransomware-hackers-decrypt-file A suivre... Modifié le 5 juillet 2017 par rogue0 3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 7 juillet 2017 Share Posté(e) le 7 juillet 2017 (modifié) Le 03/07/2017 à 18:16, rogue0 a dit : Plusieurs intrusions informatiques ont été détectées sur des centrales nucléaires US. Ces incidents ne sont pas censé avoir affecté les systèmes nucléaires (ou les systèmes de contrôle SCADA donc pas de notif d'incident nucléaire), mais l'incident a reçu un nom de code : Nuclear 17 Aucun autre détail n'est connu. Après les hacks du réseau électrique en Ukraine (blackenergy) et les attaques intenses sur leurs infrastructures, j'ai les cheveux qui se dressent sur la tête. http://www.businessinsider.fr/us/nuclear-power-plant-breached-cyberattack-2017-6/ https://nakedsecurity.sophos.com/2017/07/03/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya/amp/ Le NYT donne plus de détail sur les intrusions informatiques dans les centrales nucléaires US. https://www.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html C'est (pour l'instant) du phishing ciblé sur les ingénieurs responsables des machineries (nucléaires ou pas). Les outils et la méthodologie employés ressemblent à première vue, à ceux du groupe "Energetic Bear" alias Dragonfly, alias Crouching Yeti https://www.symantec.com/connect/blogs/emerging-threat-dragonfly-energetic-bear-apt-group Citation Since May, hackers have been penetrating the computer networks of companies that operate nuclear power stations and other energy facilities, as well as manufacturing plants in the United States and other countries. Among the companies targeted was the Wolf Creek Nuclear Operating Corporation, which runs a nuclear power plant near Burlington, Kan., according to security consultants and an urgent joint report issued by the Department of Homeland Security and the Federal Bureau of Investigation last week. The joint report was released on June 28. It was obtained by The New York Times and confirmed by security specialists who have been responding to the attacks. It carried an urgent amber warning, the second-highest rating for the severity of the threat. (...) The hackers appeared determined to map out computer networks for future attacks, the report concluded. But investigators have not been able to analyze the malicious “payload” of the hackers’ code, which would offer more detail into what they were after. [...] In most cases, the attacks targeted people — industrial control engineers who have direct access to systems that, if damaged, could lead to an explosion, fire or a spill of dangerous material, according to two people familiar with the attacks who could not be named because of confidentiality agreements. The origins of the hackers are not known. But the report indicated that an “advanced persistent threat” actor was responsible, which is the language security specialists often use to describe hackers backed by governments. The two people familiar with the investigation say that, while it is still in its early stages, the hackers’ techniques mimicked those of the organization known to cybersecurity specialists as “Energetic Bear,” the Russian hacking group that researchers have tied to attacks on the energy sector since at least 2012. Modifié le 7 juillet 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
bibouz Posté(e) le 7 juillet 2017 Share Posté(e) le 7 juillet 2017 (modifié) À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles (personnes et infrastructures) de manière indifférenciée? Modifié le 7 juillet 2017 par bibouz Typo Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 juillet 2017 Share Posté(e) le 7 juillet 2017 1 hour ago, bibouz said: À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles (personnes et infrastructures) de manière indifférenciée? Il faudrait pour cela qu'il y ait crime?! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bibouz Posté(e) le 7 juillet 2017 Share Posté(e) le 7 juillet 2017 Du coup supposons qu'il s'agisse d'une attaque à grande échelle sur la power grid (avec par exemple coupure totale pendant plusieurs jours): une telle attaque pourrait-elle être ainsi qualifiée? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 10 juillet 2017 Share Posté(e) le 10 juillet 2017 Je l'avais sur Daesh, mais il devrait être aussi ci J’ouvrais les caméras, les micros, je pouvais voir ce qu’ils tapaient» http://www.liberation.fr/france/2017/07/09/j-ouvrais-les-cameras-les-micros-je-pouvais-voir-ce-qu-ils-tapaient_1582711 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 10 juillet 2017 Share Posté(e) le 10 juillet 2017 Il y a 2 heures, zx a dit : Il a collecté beaucoup d'information utile pour cibler les attaques (ip,email,etc..), ca fait gagner du temps, si l'histoire est exacte Depuis le temps, les messages cryptés par des services doivent être cassés, il suffit d'avoir un super calculateur et des boites à clé pour le faire et les moyens d'un état. si ils utilisent du RSA avec des clés asymetrique il faudra se mettre au milieu grace au FAI (attaque man of the middle), si c'est de l'AES avec une clé symétrique ca sera de la force brute. Il y a 2 heures, Boule75 a dit : Telegram peut être du fait de son origine (mais il me semble avoir croisé une comm' nonchalante d'un service français disany que c'était cassé aussi). Whatsapp c'est Facebook donc censément ouvert pour la bonne cause. Et puis surtout : où as-tu vu que ce fameux cybercorsaire n'avait pas aussi exploité ces deux logiciels avec ses cibles ? Pourquoi s'en serait-il privé ? Repris du fil La dèche Quelques commentaires en vrac: le cassage de chiffrement par force brute est très coûteux (même avec l'aide du cloud amazon). WhatsApp (surtout) et Telegram peuvent aussi avoir des faiblesses d'implémentation de la crypto (ou de protocole, attaque man-in-the-middle) Il est beaucoup plus facile de contourner le problème : soit c'est de l'ingénierie sociale (c'est surtout le cas ici) Variante classique à la Mitnick: "Ici le help desk informatique, on a besoin de votre mot de passe pour résoudre un soucis..." soit on pirate directement le terminal via un trojan / une application piégée, pour lire tout ce qui passe à l'écran : l'encryption est complètement contournée. C'est trivial sur les terminaux android (failles systèmes + fausses applications), assez simple sur PC (même acabit), et moyennement difficile sur iPhone et iPad (applications piégées, les failles valent de l'or) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 12 juillet 2017 Share Posté(e) le 12 juillet 2017 (modifié) Le 11/04/2017 à 13:12, rogue0 a dit : Suite de la saga shadow brokers(...) Revue de presse des spécialistes en sécurité : https://arstechnica.com/security/2017/04/shadowbrokers-post-password-to-auction-file-of-alleged-nsa-hacking-tools/ J'étais aussi surpris parce que les shadow brokers avaient publiquement déclaré raccrocher le gant le 12 janvier dernier (avant l'intronisation de Trump). Et les revoilà qu'ils reviennent d'entre les morts, le lendemain des frappes US en syrie, avec un message de revendication décousu, digne de guccifer et wikileaks. Le timing est très suggestif, et renforce encore plus la thèse qu'ils sont liés aux renseignements russes (pour ceux qui en doutaient encore). Source et rappel de l'historique https://www.riskbasedsecurity.com/2016/08/the-shadow-brokers-lifting-the-shadows-of-the-nsas-equation-group/#strikeback Le groupe de "hacker" CyberBerkut fait aussi son come back ! Cette fois avec des allégations sur les liens clinton- ukraine. Par le plus grand des hasards, hier a vu un scandale exploser sur une réunion avec Trump junior et une avocate russe promettant le soutien du gouvernement russe pour salir hillary Clinton. Défense: c'est de l'opposition research, tout le monde fait ça. Et le lendemain cyberberkut se réveille avec des documents sur Clinton. Quelle coincidence ! Autre coincidence: Cyberberkut avait raccroché le gant le 4 novembre 2016. Juste avant l'élection de Trump. Tout comme les shadow brokers.(EDIT: correction : 1 autre message le 13/01/2017 sur le hacking russe) Mais ce n'est qu'une pure coïncidence je vous dit La DIA avait classé le groupe comme un groupe pro russe. (Voire directement sous les ordres du FSB, cf pdf de la DIA dans le tweet: ici ou ici et ici). Mais vu le timing, franchement... Y a pas besoin d'aide... Les ficelles du playbook des SR russes étaient déjà énormes. Quand on tire dessus pour les réutiliser... Ben le maillot de bain tombe. Qui Sera le prochain zombie cyber russe a revenir d'entre les morts ? Guccifer ou Dc leaks ? Ou un nouveau dump de Wikileaks ? Modifié le 13 juillet 2017 par rogue0 MAJ avec les liens 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 14 juillet 2017 Share Posté(e) le 14 juillet 2017 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 20 juillet 2017 Share Posté(e) le 20 juillet 2017 (modifié) Je fais une petite parenthèse pour ceux qui veulent se documenter sur la sécurité IT. A l'occasion d'une vente de charité (Humble Bundle pour les connaisseurs), un éditeur US propose un paquet de livres de sécurité à un prix dérisoire. (entre 1$ pour 4 livres "de base", et 14$ pour 15 livres "avancés"). https://www.humblebundle.com/books/cybersecurity-wiley Les livres sont bien sûr en format PDF (et en anglais), et les bénéfices sont reversés à l'association caritative de son choix (EFF, water aid, etc) Parmi les livres, je reconnais quelques pointures : 2 Schneier (Secrets & Lies, 15 ans déjà!), du Mittnick, etc. Cela couvre tous les sujets : de la crypto, l'ingénierie sociale, les tests d'intrusion (IT et physiques), le shellcode, le reverse engineering, etc. Un bon moyen de bouquiner utile cet été, en faisant un bon geste. Modifié le 20 juillet 2017 par rogue0 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) Merci rogue, je vais jeter un oeil. Dans les livre à 15$ j'en déjà un, applied cryptography, vrai livre, en francais et en anglais, le soucis de cette édition elle date de 1999, elle ne parle pas de l'AES qui est apparu après l'an 2000. dommage, qu'il n y a pas eu une nouvelle édition remis à jour. mais ca reste un livre de référence a avoir dans sa bibiliothèque. j'ai quelque pdf ebook sur le sujet du pen testing. Modifié le 22 juillet 2017 par zx 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
nans2france Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 En sécurité informatique, que ce soit dans le militaire ou l'ndustrie, il y a une règle d'or à ne jamais transgresser : Ne jamais connecter un système critique (comme le réacteur d'une centrale par exemple) ou contenant des données sensibles au web. Mais vu que de nos jours, tout le monde s'en fout et que c'est devenu une mode de faire n'imp', cette règle d'or est allégrement transgressée, alors, je sais pas pour les centrales françaises, mais faut quand même savoir que lors d'une attaque survenue il y a quelques semaines, des pirates ont réussi à détraquer le système de régulation de la température dans la tranche restante et encore en servi ce de Tchernobyl. Je vais prendre un exemple qui me tient un peu à coeur : Le film Wargame, sorti en 1983, et qui est censé raconter le piratage par un jeune génie de l'informatique (on parlait pas encore de "hackers" à l'époque) du NORAD. Alors, le pitch de ce film est complétement bancal en fait. J'ai grandi en France, donc, je ne sais pas de quels types d'accès aux réseaux disposaient les américains, sachant que l'ARPANET, qui est l'ancètre de l'internet, a quand même au départ pour assurer la mise en réseaux des défenses nucléaires mais kevin Mitnick a surtout été la bête noire du FBI pour ses arnaques téléphoniques et aux moyens de paiements. Pour la petite histoire, aujourd'hui encore, c'est le même système informatique qui reste en service au Missill Command. C'est un système, pour ceux qui se souviennent, qui tourne encore avec des disquettes de 5pouce1/2. Mais les militaires US ne jugent pas pertinent de moderniser ce système pour deux raison : Le première, c'est qu'il fait très bien le boulot. Et la seconde, c'est que comme c'est un système assez ancien qu'on peut qualifier d'exotique, il est très difficile de trouver de la documentation là dessus et ça complique grandement la tache des hackers. Parce qu'en informatique, quand tu a un shell (la ligne de commande, pck, c'est comme ça qu'on pirate) c'est bien, mais si tu connais pas les commandes, tu peux rien faire. Mais, les scénaristes de ce film, même s'il respose sur un pitch bancal, étaient quand même assez bien informé sur la procédure en cas d'attaque nucléaire. Le système qui y est décrit, l'ordinateur central qui fait sa petite crise, c'est un des premiers systèmes d'aide décisionelle semi-automatisé doté d'une intelligence artificielle. Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM. Mais le problème avec ce genre de système automatisé, c'est que, c'est connu de tout les radaristes, il y a parfois des échos radars incohérents qui apparaissent. On ne sait pas trop à quoi c'est dû, mais si le NORAD repère une menace alors qu'il s'agit d'un fantome radar et que le système est trop automatisé, le Missil Command prend le relais et c'est l'armageddon nucléaire. :( Sinon, pour en revenir à Mitnick, il a fait un peu de prison, le FBI l'a fait plus ou moins bosser et aujourd'hui il a monté sa boite d'infosec'. Comme quoi je préfère parfois la mentalité américaine qui offre plus d'opportunités que le système pyramidal français où dès que t'a fait une connerie, t'es grillé et ta vie est foutue. :( Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) vin diou, des 8 pouces, a cette allure on va arriver aux bandes et aux cartes perforées, mes débuts. heureusement la micro est arrivée à temps, premier pc, premier apple, premier mac, premier mini unix, raaahh , minitel, premier minix, puis linux, internet, pda, disque usb, mobile, ordi quantique, crypto par teleportation quantique, etc.. bon j'ai presque toucher à tout ca, reste à trouver un ordinateur quantique, ca doit bien trainer quelque part :) Modifié le 22 juillet 2017 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ciders Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 Attendez un peu... ça veut dire qu'il y a encore des fabricants pour les disquettes et les pièces détachées ? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 Il y a 1 heure, nans2france a dit : Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM. Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army. Et le système de commande de tir nucléaire US n'a jamais été automatisé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) il y a 7 minutes, Ciders a dit : Attendez un peu... ça veut dire qu'il y a encore des fabricants pour les disquettes et les pièces détachées ? ca se vend encore, basf, ils ont sans doute des contrats bien juteux et bien cher pour en produire. il y a toujours des vieilles machines qui bossent sans rien demander à personne et tant qu'elle font le boulot, elles continuent à bosser, tant que le logiciel n'a pas besoin d'évoluer. http://www.rheinau-shop.com/epages/64154861.sf/?Locale=fr_FR&ObjectPath=/Shops/64154861/Products/5800014306&ViewAction=ViewProductViaPortal Modifié le 22 juillet 2017 par zx 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
nans2france Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) il y a 14 minutes, Rob1 a dit : Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army. Et le système de commande de tir nucléaire US n'a jamais été automatisé. Oui, je me suis un peu gourré. Par contre, dans le film wargame, le système est complétement autonome. Et c'est pour ça qu'il bug. Modifié le 22 juillet 2017 par nans2france Lien vers le commentaire Partager sur d’autres sites More sharing options...
Nenel Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) il y a 15 minutes, Rob1 a dit : Il n'y a pas de "Missile Command", les ICBM étaient sous la Et le système de commande de tir nucléaire US n'a jamais été automatisé. Et heureusement car sinon. Modifié le 22 juillet 2017 par Nenel Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 (modifié) Par contre, les Soviétiques, eux, ont mis en service un système de réponse automatique s'il estime qu'une frappe nucléaire avait eu lieu. On vous rassure, la plupart du temps il n'est pas sensé être branché : https://en.wikipedia.org/wiki/Dead_Hand_(nuclear_war) De mémoire, WarGames était notamment inspiré d'un incident où un scénario d'entraînement du SAC avait été repassé par erreur sur les écrans à des opérateurs en veille normale. Modifié le 22 juillet 2017 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
nans2france Posté(e) le 22 juillet 2017 Share Posté(e) le 22 juillet 2017 Sur wikipedia, ils disent que les américains disposaient d'un système similaire, le ERCS. https://en.wikipedia.org/wiki/AN/DRC-8_Emergency_Rocket_Communications_System Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant