Publicité
+ Répondre à la discussion Actualité déjà publiée
Page 2 sur 11 PremièrePremière 123456 ... DernièreDernière
Affichage des résultats 21 à 40 sur 209
  1. #21
    Membre émérite Avatar de psychadelic
    Profil pro F D
    Inscrit en
    mai 2010
    Messages
    470
    Détails du profil
    Informations personnelles :
    Nom : F D

    Informations forums :
    Inscription : mai 2010
    Messages : 470
    Points : 982
    Points
    982

    Par défaut

    Citation Envoyé par Firwen Voir le message
    Sans vouloir lancer de polémique, une chose qui m'a toujours étonné en supervision industriel : pourquoi Windows ?


    Question inverse, pourquoi autre chose que Windows ?
    - Pour augmenter les couts de développement déjà élevés ?
    (ceux des pilotes, ceux des dev spécifiques...)
    -Pour ne pas trouver les ingénieurs aillant les compétences transverses entre les systemes industriels impliqués et l'autre OS ?
    -Pour augmenter les couts d'assemblage des machines si les différents fournisseurs ne sont pas sur un même OS...

  2. #22
    Membre Expert
    Profil pro damien
    Inscrit en
    mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Nom : damien
    Âge : 30

    Informations forums :
    Inscription : mars 2005
    Messages : 1 683
    Points : 1 939
    Points
    1 939

    Par défaut

    Citation Envoyé par psychadelic Voir le message


    Question inverse, pourquoi autre chose que Windows ?
    - Pour augmenter les couts de développement déjà élevés ?
    (ceux des pilotes, ceux des dev spécifiques...)
    -Pour ne pas trouver les ingénieurs aillant les compétences transverses entre les systemes industriels impliqués et l'autre OS ?
    -Pour augmenter les couts d'assemblage des machines si les différents fournisseurs ne sont pas sur un même OS...
    Pour éviter les virus?
    dam's

  3. #23
    Modérateur
    Avatar de sevyc64
    Homme Profil pro Yves
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    6 972
    Détails du profil
    Informations personnelles :
    Nom : Homme Yves
    Âge : 41
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 6 972
    Points : 17 880
    Points
    17 880

    Par défaut

    Pour éviter les virus?
    Mauvaise réponse, relie ce qui a été dit plus haut
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  4. #24
    Inactif
    Inscrit en
    février 2010
    Messages
    517
    Détails du profil
    Informations forums :
    Inscription : février 2010
    Messages : 517
    Points : 572
    Points
    572

    Par défaut

    Citation Envoyé par sevyc64 Voir le message
    Mauvaise réponse, relie ce qui a été dit plus haut
    ça y est : c'est relié

  5. #25
    Membre habitué
    Inscrit en
    décembre 2004
    Messages
    86
    Détails du profil
    Informations forums :
    Inscription : décembre 2004
    Messages : 86
    Points : 101
    Points
    101

    Par défaut

    Il n'ya pas à chercher midi à quatorze heure, ça sent le coup de la NSA et DIA, ou du mossad, quoique ce genre de cyber attaque était profilé dans le nytimes il y a pas longtemps, lors d'un exercice par l'armée de l'air (DIA) conjointement avec la NSA. En tout cas la guerre cybernétique est belle et bien là.

  6. #26
    Invité régulier
    Inscrit en
    février 2007
    Messages
    7
    Détails du profil
    Informations forums :
    Inscription : février 2007
    Messages : 7
    Points : 8
    Points
    8

    Par défaut qui c'est et pourquoi ..??!

    peut être US, ou Iseraaa.. sinon les deux hh
    pourquoi , pour la meme raison qu'on ne sait rien sur les kennedy , malconmX, lauther King...

  7. #27
    Membre Expert

    Homme Profil pro
    Développeur .NET
    Inscrit en
    juillet 2009
    Messages
    878
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : juillet 2009
    Messages : 878
    Points : 1 520
    Points
    1 520

    Par défaut

    Citation Envoyé par aladdin20 Voir le message
    peut être US, ou Iseraaa.. sinon les deux hh
    pourquoi , pour la meme raison qu'on ne sait rien sur les kennedy , malconmX, luther King...
    t'as oublié les chinois et skynet ! tu sais l’intelligence artificiel de Terminator!

  8. #28
    Membre émérite Avatar de psychadelic
    Profil pro F D
    Inscrit en
    mai 2010
    Messages
    470
    Détails du profil
    Informations personnelles :
    Nom : F D

    Informations forums :
    Inscription : mai 2010
    Messages : 470
    Points : 982
    Points
    982

    Par défaut

    Citation Envoyé par samkiller Voir le message
    Il n'ya pas à chercher midi à quatorze heure, ça sent le coup de la NSA et DIA

    N'importe nawak, aucun rapport avec la drogue ( DIA )

  9. #29
    Membre émérite
    Inscrit en
    janvier 2006
    Messages
    967
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 967
    Points : 890
    Points
    890

    Par défaut

    Citation Envoyé par psychadelic Voir le message

    N'importe nawak, aucun rapport avec la drogue ( DIA )
    Faudrait pas confondre la DIA (defense intelligence agency) et la DEA (drug enforcement administration) quand même...

  10. #30
    Membre habitué
    Inscrit en
    juin 2007
    Messages
    241
    Détails du profil
    Informations forums :
    Inscription : juin 2007
    Messages : 241
    Points : 109
    Points
    109

    Par défaut

    Citation Envoyé par yoyo88 Voir le message
    t'as oublié les chinois et skynet ! tu sais l’intelligence artificiel de Terminator!
    ou bien HAL !
    "Would you like to play a game of chess ?"

  11. #31
    Membre expérimenté
    Inscrit en
    février 2010
    Messages
    230
    Détails du profil
    Informations forums :
    Inscription : février 2010
    Messages : 230
    Points : 557
    Points
    557

    Par défaut

    Effectivement, il s'agit là d'une attaque en règle, clairement professionnelle et clairement ciblée.

    Mais il subsiste une question : pour le moment le virus se répend, mais que fait-il une fois installé? A-t-il vocation à paralyser les machines? A espionner?A paralyser le réseau?

    Je pense qu'il serait judicieux de le découvrir avant que le virus passe à une éventuelle phase active...

    EDIT : C'est surprenent le nombre de messages qui peuvent paraitre pendant qu'on en tape un... lol

  12. #32
    Membre Expert Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : décembre 2006
    Messages : 598
    Points : 1 131
    Points
    1 131

    Par défaut

    Faut aussi pas oublier les pays de l'est qui sont très fort dans les cyber attaques (voir les attaques qui ont frappé l'estonie en paralysant le pays...), les chinois qui ont les moyens de faire ce qu'ils veulent avec n'importe qui (les attaques contre google).
    Il n'y a pas que les USA et Israel qui ont interet a desorganiser l'Iran. La Chine et la Russie non plus ne sont pas forcement pro-Iran, et ne souhaitent pas qu'une nouvelle puissance atomique "illégale" vienne affaiblir leur position.

    Et en plus les deux sus-cité auraient grandement interet à profiter du climat actuel (USA vs Iran) pour faire accuser les USA à leur place

  13. #33
    Membre émérite Avatar de Elepole
    Profil pro Richard Jacque Joseph
    Étudiant
    Inscrit en
    avril 2010
    Messages
    480
    Détails du profil
    Informations personnelles :
    Nom : Richard Jacque Joseph
    Âge : 24
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : avril 2010
    Messages : 480
    Points : 981
    Points
    981

    Par défaut

    Vous avez oublié GlasDos dans la liste.

  14. #34
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2010
    Messages
    1 215
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 215
    Points : 3 617
    Points
    3 617

    Par défaut

    Une news sur 01 qui apporte d'autres infos sur le sujet.

  15. #35
    Inactif
    Homme Profil pro Nabil Amine ARAB
    Auditeur informatique
    Inscrit en
    décembre 2009
    Messages
    336
    Détails du profil
    Informations personnelles :
    Nom : Homme Nabil Amine ARAB
    Âge : 31
    Localisation : Algérie

    Informations professionnelles :
    Activité : Auditeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : décembre 2009
    Messages : 336
    Points : -439
    Points
    -439

    Par défaut le hacking est le combat de tous

    que ce soit windows , mac ou linux , le hacking est un crime qui comme on peut le voir peut nuire à des vies humaines donc ne les encourageons pas en luttant contre eux par des restrictions serieuses et des poursuites judiciaires meme s'il s'agit de simple hack de carte de credit si on laisse ce genre de personne agir a leur guise, ils pourront dans le futur s'attaquer à des centrale nucleaire sous n'importe quel os, il faut punir ces gens, et ne pas les inciter à le faire en donnant une bonne image pour le hacker en le presentant comme un geek , comme dans les films ou on valorise les criminels
    luttant contre le hacking , ceci est le combat de tous quelque soit la plateforme , le genie c'est celui qui construit pas celui qui nuit et detruit
    la destrcution et toujours facile , pour detruire un object on trouvera mille et une façon de le faire , mais pour batir pour en trouver une seule solution on sue

  16. #36
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2010
    Messages
    1 215
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 215
    Points : 3 617
    Points
    3 617

    Par défaut

    Sinon la question ici n'est pas "est-ce bien ou mal", je pense que tout le monde est d'accord pour dire que voir des personnes inconnues prendre le contrôle de centrales nucléaires n'est pas la chose la plus rassurante au monde. La grande question est "qui est réellement derrière tout ça", et "que peut-on faire pour se protéger de cette menace ?"

  17. #37
    Inactif
    Inscrit en
    février 2010
    Messages
    517
    Détails du profil
    Informations forums :
    Inscription : février 2010
    Messages : 517
    Points : 572
    Points
    572

    Par défaut

    Citation Envoyé par Flaburgan Voir le message
    La grande question est "qui est réellement derrière tout ça", et "que peut-on faire pour se protéger de cette menace ?"
    salut

    Non : la vraie question es double :
    1) (informatique) comment peut-on cibler du matériel (de manière subordonnée à des évolutions) ?
    2) (morale) comment peut-on être assez bête pour ne pas savoir ne pas dépendre de telles attaques (si elles sont réellement possibles) ?

    Quant aux réponses possibles, elles sont assez nombreuses, en passant par tout, y compris des échecs éventuels (c'est tellement plus facile et tellement plus populaire !)

  18. #38
    Membre Expert

    Homme Profil pro Yann Peniguel
    Consultant CRM
    Inscrit en
    septembre 2010
    Messages
    450
    Détails du profil
    Informations personnelles :
    Nom : Homme Yann Peniguel
    Localisation : France

    Informations professionnelles :
    Activité : Consultant CRM

    Informations forums :
    Inscription : septembre 2010
    Messages : 450
    Points : 1 022
    Points
    1 022

    Par défaut

    Citation Envoyé par wokerm Voir le message
    que ce soit windows , mac ou linux , le hacking est un crime qui comme on peut le voir peut nuire à des vies humaines donc ne les encourageons pas en luttant contre eux par des restrictions serieuses et des poursuites judiciaires meme s'il s'agit de simple hack de carte de credit si on laisse ce genre de personne agir a leur guise, ils pourront dans le futur s'attaquer à des centrale nucleaire sous n'importe quel os, il faut punir ces gens, et ne pas les inciter à le faire en donnant une bonne image pour le hacker en le presentant comme un geek , comme dans les films ou on valorise les criminels
    luttant contre le hacking , ceci est le combat de tous quelque soit la plateforme , le genie c'est celui qui construit pas celui qui nuit et detruit
    la destrcution et toujours facile , pour detruire un object on trouvera mille et une façon de le faire , mais pour batir pour en trouver une seule solution on sue
    Reprenons les choses à la base.
    http://fr.wikipedia.org/wiki/Hacking
    http://fr.wikipedia.org/wiki/Hacker

    Savoir la définition des mots employés aurait put t'éviter de poster ce genre d'âneries.

    Le hacking est l'utilisation et le perfectionnement d'une expertise technique.

    Un expert en langage C peut être désigné par le mot "hacker", de même qu'un spécialiste en électronique qui modifie des pédales d'effet pour guitare électrique pour en changer les caractéristiques.

    Ce sont donc, d'après ton post, des criminels. Intéressant.

  19. #39
    Membre émérite Avatar de psychadelic
    Profil pro F D
    Inscrit en
    mai 2010
    Messages
    470
    Détails du profil
    Informations personnelles :
    Nom : F D

    Informations forums :
    Inscription : mai 2010
    Messages : 470
    Points : 982
    Points
    982

    Par défaut

    Citation Envoyé par Elepole Voir le message
    Vous avez oublié GlasDos dans la liste.


    C'est une conspiration ?
    Tout le monde parle en code ?

    je ne confond pas DIA et DEA.

    Pour moi DIA c'est Drug Information Association
    désolé, mais je ne côtoie pas tous les jours des espions.

    Si vous voulez être lu ayez au moins la décence d'écrire intelligiblement.

    Alors c'est quoi GlasDos ? (wikipédia)
    Glas masculin
    Sonnerie d’une cloche qui tinte, annonçant l’agonie ou la mort d’une personne.
    Sonner le glas. Le glas funèbre.

    Dos masculin
    (Anatomie) Partie du corps humain située au-dessus du postérieur, depuis le cou jusqu’aux reins.


  20. #40
    Membre éprouvé

    Profil pro Jonathan MERCIER
    Inscrit en
    mars 2009
    Messages
    349
    Détails du profil
    Informations personnelles :
    Nom : Jonathan MERCIER
    Localisation : France, Gironde (Aquitaine)

    Informations forums :
    Inscription : mars 2009
    Messages : 349
    Points : 441
    Points
    441

    Par défaut

    Citation Envoyé par YannPeniguel Voir le message
    En fait, des failles, donc potentiellement des virus exploitant ces failles, existent sur toutes les plates formes.

    Si tu veux des attaques sur système Linux, j'ai en vrac:
    - Les vulnérabilités de la JVM et du greffon Flash, qui sont multiplateforme
    http://www.certa.ssi.gouv.fr/site/CE...0-ALE-015.html
    http://www.certa.ssi.gouv.fr/site/CE...0-AVI-152.html
    - Les vulnérabilités de OpenSSH:
    http://www.certa.ssi.gouv.fr/site/CE...5-AVI-329.html
    http://www.certa.ssi.gouv.fr/site/CE...6-AVI-067.html
    - les exploits root sur le noyau:
    http://www.certa.ssi.gouv.fr/site/CE...4-AVI-409.html
    http://www.certa.ssi.gouv.fr/site/CE...7-AVI-416.html
    http://www.certa.ssi.gouv.fr/site/CE...8-AVI-067.html
    http://www.certa.ssi.gouv.fr/site/CE...9-AVI-153.html

    Je te laisse chercher "mac" avec l'outil suivant:
    http://www.certa.ssi.gouv.fr/cgi-bin/recherche
    Tu peux même essayer "OpenBSD", qui est le système réputé parmi les plus surs en informatique.
    Pour ce qui est des exploit linux aucun des exploits cité ne fonctionne sur une machine au jour d'aujourd'hui
    Ces failles sont vieilles et corrigé depuis longtemps la plupart corrigé peu de temps après leur découverte

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •