IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Pourquoi les ransonwares font-ils plus peur que les autres types de virus ?


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 371
    Points
    27 371
    Billets dans le blog
    1
    Par défaut Pourquoi les ransonwares font-ils plus peur que les autres types de virus ?
    Pourquoi les ransonwares font-ils plus peur que les autres types de virus ?
    Voici des éléments de réponse compilés sur les forums de cybersécurité

    Depuis la fin 2015 jusqu’en début d’année 2016, les attaques aux ransomwares ont fait plusieurs victimes parmi lesquelles des hôpitaux, des systèmes de traitement d’eau pour ne citer que ceux-là. Ces ransonwares ont tous des méthodes d’attaques similaires bien que chacun ait une spécificité. Leur méthode étant bien connue des chercheurs, ces ransonwares continuent de faire peur en s’attaquant à des structures aussi sensibles que des hôpitaux. Leurs méthodes d’attaques consistent à infecter leur cible par la méthode du phishing et ensuite, si le phishing est réussi, à chiffrer les fichiers contenus sur le poste et à demander le paiement d’une rançon en échange de la clé permettant de les déchiffrer.

    Haran Carvey, chercheur sénior en sécurité chez Dell SecureWorks, note qu’à l’époque, les attaquants par cheval de Troie s’en prenaient aux systèmes dès lors que ces derniers pouvaient être accessibles depuis internet. Il ajoute que par la suite les attaquants se sont intéressés à des cibles particulières du fait qu’elles disposaient des données qui les intéressaient soit pour les voler ou encore pour les supprimer en vue de nuire. D’après le chercheur, le phénomène des ransonwares est encore plus grave puisque dès lors que vous disposez de fichiers, vous êtes une cible potentielle. C’est ce qui expliquerait le fait que ces types de virus soient aussi redoutés, mais aussi la croissance de plus en plus notée de leur nombre.

    Un autre aspect qui rend les ransonwares particulièrement redoutables est le fait qu’ils utilisent la méthode de phishing, réussissant à convaincre des utilisateurs pas souvent très avisés de cliquer sur des liens ou des pièces jointes. Certains réussissent même à convaincre les utilisateurs de changer les paramètres de leur système donnant ainsi des droits au virus pour s’installer. Nombreux sont les spécialistes en sécurité qui pensent que compte tenu de la croissance de plus en plus rapide des ransonwares et les ambitions et compétences de plus en plus grandissantes de ceux qui les déploient, les choses vont aller de mal en pis pour beaucoup d’organisations.

    Un point qui a été noté par les chercheurs, comme favorisant l’augmentation des ransonwares, est le fait qu’ils s’attaquent aux plus faibles. En effet, les victimes favorites des hackers utilisant les ransonwares pour atteindre leurs victimes sont les PME, un particulier ne pouvant pas débourser une somme trop importante pour payer la rançon, et les grandes entreprises ayant en général une sécurité informatique aboutie et des moyens pour contrer ce type d’attaque. La cible privilégiée reste donc les petites et moyennes entreprises, qui sont peu sensibles aux risques informatiques et moins vigilantes.

    D’après les experts, si certains pirates de l’époque menaient des attaques pour certaines convictions justifiées ou pas d’ailleurs, c’est la quête de l’argent facile qui anime les gens qui mènent des attaques par ransonware et qui n’épargnent même pas les systèmes de traitement d’eau potable comme cela a été le cas récemment. Certains ransonwares peuvent réclamer des rançons dont le montant varie entre 10 000 et 20 000 €, des montants qui sont souvent payés sous forme de bitcoins aux attaquants. Les entreprises accèdent à la demande des pirates dans la majeure partie des cas sachant que les données sont ce qu’elles ont de plus précieux, et que sans elles aucune activité ne serait possible.

    Le chercheur en sécurité Roel Schouenwenberg estime que le silence des entreprises contribue également à la multiplication des ransonwares. D’après lui, quand une entreprise subit une attaque par ransonware, elle cherche à payer la rançon le plus rapidement et le plus discrètement possible pour ne pas détruire sa réputation et être considérée comme une entreprise avec un mauvais système de sécurité ou alors pour ne pas s’exposer aux attaques d’autres ransonwares dont les auteurs seraient au courant qu’elle a une faille dans son système de sécurité.

    Les ransonwares sont également connus pour être particulièrement efficaces quand il s’agit de profiter des défaillances que peuvent présenter certains systèmes ou serveurs. C’est le cas notamment avec les ransonwares Samsam qui exploitent une faille du serveur d’application JBoss pour perpétrer leurs attaques. La difficulté pour les organisations de se prémunir de systèmes pouvant contrer ces ransonwares est aussi liée au fait qu’ils ciblent différents types de plateformes aussi bien des applications web que des applications mobiles pour atteindre leurs victimes. Selon Kevin Kelly, PDG de LGS Innovations, une société de sécurité, la grande quantité de logiciels qui sont installés un peu partout dans les systèmes ainsi que l’internet des objets qui connecte des structures jusqu’ici épargnées à internet, multiplie les vulnérabilités des systèmes d’information qui ne vont faire qu’augmenter et permettre aux ransonwares de faire encore plus de dégâts.

    Sources :  windowsir.blogspot.sn blog SecureWorks blog Microsoft blog Fortinet lsc.sans.edu

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    le forum Sécurité

  2. #2
    Membre éprouvé Avatar de shaun_the_sheep
    Homme Profil pro
    Chef de projet NTIC
    Inscrit en
    Octobre 2004
    Messages
    1 619
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Chef de projet NTIC
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2004
    Messages : 1 619
    Points : 996
    Points
    996
    Par défaut
    Bonjour,

    Petya ransomware encryption system cracked
    en voila un de moins

    http://www.bbc.com/news/technology-36014810

  3. #3
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    269
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 269
    Points : 976
    Points
    976
    Par défaut
    Le truc, c'est qu'avec les ransomwares, le crime paye.
    Le virus destructeur ne rapporte pas grand chose.
    Le spyware est très incertain.
    Le ransomware, ça paye et ça paye vite.

    Le type qui a perdu ses données et à qui on prouve qu'on peut les lui rendre, il réfléchit un moment et décide généralement de s'asseoir sur ses principes....

    Pour avoir déjà eu à gérer les relations avec ces escrocs pour des clients, je peux assurer que c'est un business qui tourne bien avec hotline réactive et tout.
    On envoie un mail, la réponse tombe dans les minutes qui suivent.

    Mon client avait décidé de payer.
    Pour info en regardant le blockchain, le wallet en Bitcoin des cryptolockers avait engrangé 75 bitcoin en une semaine…

    c’est donc *très* lucratif, et donc ca va perdurer …

    FAITES DES SAUVEGARDES A FROID !!!!!

  4. #4
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 806
    Points
    4 806
    Billets dans le blog
    6
    Par défaut
    Les sauvegardes c'est magique !

  5. #5
    Membre du Club
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2016
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Canada

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2016
    Messages : 43
    Points : 67
    Points
    67
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    Les sauvegardes c'est magique !
    Les PME qui sont le plus souvent ciblées n'ont malheureusement pas tous les moyens de se payer n serveurs pour effectuer tout le temps des sauvegardes.

  6. #6
    Membre habitué
    Inscrit en
    Juin 2009
    Messages
    246
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 246
    Points : 194
    Points
    194
    Par défaut
    oui enfin on parle d'un nas a 200 € + un logiciel de sauvegarde gratuit plus une installation à quoi 350€ de mains d'oeuvre grand max. 550€ n'importe quel entreprise peut.
    le problème c'est parfois les petites ssii qui vont vouloir faire acheter une rolls pour faire la sauvegarde de 3 pcs et demander 10k€ surtout .

  7. #7
    Membre à l'essai
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2008
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Décembre 2008
    Messages : 11
    Points : 10
    Points
    10
    Par défaut
    Ok mais évite les mappages SMB alors...

  8. #8
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Points : 48 804
    Points
    48 804
    Par défaut
    On a des infos sur la faille jboss concernée? Vu le nombre de site ayant un jboss admin avec les passes par défaut ou pas de password exposé sur le net, je crois qu'il ne faut pas vraiment chercher loin la faille...

    Edit: je viens de vérifier l'outil jexboss concerné, ça consiste effectivement bêtement à accéder à l'interface admin non sécurisée. On devrait rétablir la pendaison pour ces admin système

  9. #9
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    871
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 871
    Points : 3 728
    Points
    3 728
    Par défaut "s’attaquant à des structures aussi sensibles que des hôpitaux"
    Récemment dans un hôpital français, arrêt de tous les systèmes informatiques, motif "nous sommes attaqués par un ransomware !"

    Analyse de "nous sommes attaqués"
    - internet explorer 9 sur les postes avec accès internet
    - flash antédiluvienne pas mis à jour (jamais) sur les postes
    - probablement des versions antédiluviennes de java un peu partout.
    - plusieurs postes sans antivirus à jour car c'est compliqué les licences multiples
    - postes win xp pas à jour
    - session unique commune pour les utilisateurs
    - droits d'écriture sur le réseau commun de l'hôpital (NAS) pour tout le monde...

    Donc, bizarrement, dès qu'un utilisateur consulte un site légitime infecté en drive by download, ça écrase son poste, puis tout le réseau...
    On peut se promener déguisé en daim dans les bois le jour de chasse aussi.

  10. #10
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    Octobre 2013
    Messages
    189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Pérou

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Octobre 2013
    Messages : 189
    Points : 378
    Points
    378
    Par défaut Sauvegardes magiques ?
    Il y a un truc que je ne comprends pas : si une sauvegarde est faite après que le "virus" ait bordelisé, la sauvegarde sera bordelisée elle aussi, non_? Je suppose que les seuls contenus des fichiers sont crypté, pas leurs noms...

  11. #11
    Membre du Club
    Homme Profil pro
    Technicien réseaux et télécoms
    Inscrit en
    Octobre 2012
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Technicien réseaux et télécoms

    Informations forums :
    Inscription : Octobre 2012
    Messages : 40
    Points : 59
    Points
    59
    Par défaut
    Si si ....les noms sont cryptés également

    Ma femme a eu le droit à un ransomware sur son portable.
    J'ai du refaire son profile.
    Pas de bobo.
    Par contre, j'avais oublié un mappage SMB sur un serveur, Pas de bobo non plus, j'avais des sauvegardes!
    Juste une vingtaine ou trentaine de fichiers cryptés en tout.

  12. #12
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Points : 48 804
    Points
    48 804
    Par défaut
    Citation Envoyé par Fagus Voir le message
    On peut se promener déguisé en daim dans les bois le jour de chasse aussi.
    Ha, je connaissais une version bien moins socialement acceptable de cette expression, je note.

  13. #13
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    269
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 269
    Points : 976
    Points
    976
    Par défaut
    Il y a un truc que je ne comprends pas : si une sauvegarde est faite après que le "virus" ait bordelisé, la sauvegarde sera bordelisée elle aussi, non_?
    C'est pour ça que les sauvegardes doivent être "à froid". C'est à dire sur un support qui cesse d'être accessible à la machine qu'on sauvegarde sitôt la sauvegarde terminée.
    Et c'est aussi pour ça qui'il faut en faire plusieurs.
    Si tout les jours on efface la sauvegarde d'hier, ça ne sert à rien.
    Il faut faire un roulement sur au moins 8 jours. ou en tout cas sur plus long que le temps de détection des problèmes.

    Un plan de sauvegarde ça s'étudie.


    Professionnellement, le coût est en fait ridicule par rapport au coût de la perte.
    Et le risque de perte va aller en augmentant avec la diffusion des malwares.

    Argument : "Monsieur, oublions les attaques de virus/malwares auxquelles vous ne croyez visiblement pas et qui sont pourtant le risque principal. Admettons simplement que je suis un salarié mécontent. Je vais dans votre local technique. J'arrache les disques des serveurs et je les jette par terre assez fort pour être certain de les détruire. Vous n'avez plus de mails, plus de gestion de stock, plus de factures, plus de comptabilité. Et il y a longtemps que vous n'avez plus d'archives papier de toutes ces choses. Comment votre entreprise fera-t-elle face à la perte de ses données ? Combien de temps votre entreprise mettra à repartir ? Quel sera le délai de réaction de votre assureur ? Combien de temps votre trésorerie vous permet-elle de survivre ?"

  14. #14
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Points : 48 804
    Points
    48 804
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Si tout les jours on efface la sauvegarde d'hier, ça ne sert à rien.
    Ca me rappelle l'histoire du gars qui utilisait le mirroring RAID pour faire les sauvegarde. Tous les jours, il arrachait le disque esclave à chaud et rebranchait le disque de 7 jours avant. Et le RAID faisait son boulot de réplication.
    Ca a marché jusqu'au jour où le master est mort. Et avec un RAID il fait ça assez silencieusement si tu ne monitore pas. Quand il a branché le disque de la semaine précédente pour le backup journalier, après avoir arraché le slave qui lui était viable, le RAID a restauré les donnés de la semaine précédente, comme un grand, le master étant marqué comme "defectueux". Quand le type s'est rendu qu'il avait perdu des données il a suivi sa procédure de restore et branché le disque de la veille, qui s'est retrouvé écrasé par les données de la semaine précédente en provenance du master. Etc etc


    Citation Envoyé par pcdwarf Voir le message
    Argument : "Monsieur, oublions les attaques de virus/malwares auxquelles vous ne croyez visiblement pas et qui sont pourtant le risque principal. Admettons simplement que je suis un salarié mécontent. Je vais dans votre local technique. J'arrache les disques des serveurs et je les jette par terre assez fort pour être certain de les détruire. Vous n'avez plus de mails, plus de gestion de stock, plus de factures, plus de comptabilité. Et il y a longtemps que vous n'avez plus d'archives papier de toutes ces choses. Comment votre entreprise fera-t-elle face à la perte de ses données ? Combien de temps votre entreprise mettra à repartir ? Quel sera le délai de réaction de votre assureur ? Combien de temps votre trésorerie vous permet-elle de survivre ?"
    Vous avez raison, je vais mettre un verrou sur le local technique et je serais le seul à avoir la clé, c'est moins cher.

  15. #15
    Membre à l'essai
    Profil pro
    Inscrit en
    Février 2010
    Messages
    9
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 9
    Points : 19
    Points
    19
    Par défaut Je confirme ça crypte vite et tout ce qui est accessible.
    Témoignage !
    Vécu chez un client avec un antivirus professionnel, un utilisateur reçoit régulièrement des mails vérolés. Un moment d'égarement ou de curiosité, un clic sur un lien hypertexte dans un fichier Word et tous les fichiers du serveur (10Go) cryptés et inaccessibles. Tous les fichiers Word, Excel, TXT (tous les fichiers de config de logiciel sont cryptés...) Pourtant il m'a appelé très rapidement. Tous les fichiers récupérés dans la nuit sur une sauvegarde sur internet. Le matin tout est reparti ! C'est chaud très chaud et ça motive fortement à mettre en place tout se qu'il faut. Soyons honnête, là il manquait la sauvegarde locale qui aurait rendu plus rapide la récupération...
    Petite question quelqu'un a t-il une idée pour contrer ces mail vérolés qui arrivent depuis la messagerie d'un contact connu (car les adresses des émetteurs sont connues) et dont le contenu vari ? J'ai pu voir plusieurs de ces mails qui continuent d'arriver.

  16. #16
    Membre du Club
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2016
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Canada

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2016
    Messages : 43
    Points : 67
    Points
    67
    Par défaut
    C'est dommage que ces gens s'en prennent le plus osuvent aux plus faibles

  17. #17
    Membre à l'essai Avatar de ngmsky
    Homme Profil pro
    Inscrit en
    Août 2011
    Messages
    39
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2011
    Messages : 39
    Points : 20
    Points
    20
    Par défaut Methode provisoire pour contrer ces attacques
    Bonjour à tous.

    Je viens à peine de découvrir cette nouvelle d'attaque, et c'est vraiment inquiettant.
    La question que je me pose souvent c'est que comment on arrive pas à retrouver les malfaiteurs, sachant que la reçan et payée par moyen numérique, donc identifiable, traçable, etc.
    Je ne sais pas comment se fait le paiement par bitcoin mais il faut bien envoyer l'argent vers un compte quand même, non ? Et ce compte numérique/informatique et connu devrait être lié à un utilisateur.
    Et si l'utilisateur peut-être anonyme, on pourrait normalement l'identifier en consultant la destination (adresse postal de livraison) des biens achetés et payés par ce compte !
    Certe qu'il parait que cet argent est souvent dépensé à l'achat des biens vituels mais bon, ils ne vont pas quand même dépenser 10.000 € en gadgets !


    Citation Envoyé par popovivi Voir le message
    Témoignage !
    ...
    Petite question quelqu'un a t-il une idée pour contrer ces mail vérolés qui arrivent depuis la messagerie d'un contact connu (car les adresses des émetteurs sont connues) et dont le contenu vari ? J'ai pu voir plusieurs de ces mails qui continuent d'arriver.
    L'utilisation d'une machine virtuelle dediée à la lecture des mails (et navigation vers des sites douteux ou peu fiables) pourrai peut-être reduire les dégat en ce sens que seule la machine virtuelle serait infectée.

    NB :
    - la machine virtuelle (MV) doit être isolée du système (ne pas avoir de dossier partagé avec l’hôte),
    - elle ne doit pas avoir accès au partage réseau (config à faire avec le pare-feu)
    - l’échange de données entre la MV et l’hôte peut se faire par copier/coller (il faut activer l'option dans les paramètres de la MV)
    - cet échange pourra aussi se faire (à froid) à l'aide d'un dossier de partage avec l'hôte qui ne sera accessible qu'en cas de besoin (mais pas en permanence).

    - et pour finir interdir la machine hote de se connecter aux serveurs mails (fermeture des ports concernées (pop, smtp, imap... par firewall). Cela obligerait l'utilisateur de passer par la MV pour consulter les mails.

    En cas d'infection, il suffira de reinstaller la MV, enfin restaurer la MV à un état ultérieur. (voir les options de sauvegardes des MV)

    NB : Ceci doit-être un complément à la politique de sécurité déjà existante, comme des sauvegardes régulières et à froid de la machine hôte.

    ----------

    Pour finir, la meilleure et véritable solution c'est des faire remonter le niveau de conscience et de justice de chaque être humain.
    Nous (le monde) avons suffisamment et largement des moyens de le faire, mais nous n'avons pas la volonté de le faire.

    1/ Tant que la justice et l'amour de l'autre ne seront pas enseigner et mis en avant (par les parents envers leurs enfants : au sein de la famille) ce type de comportement ne feront que se multiplier.

    2/ De même tant que la violence, l'immoralité, l'agressivité, la perversité, l'incitation de consommation de tout sorte de drogues/alcool, l’égoïsme, l'orgueil, l'amour de l'argent facile, ... seront encore/toujours présentés comme "du bien, du plaisir, la joie, la vie, la liberté, l'évolution, ... " (voir contenu des films/séries d'actions, jeux vidéos de combat/guère, musique rap et hip-hop en général), il ne faut pas rêver et s’entonner de la montée exponentielle de la violence dans le monde et dans tous les domaines.


    Souvenons-nous que : "science SANS conscience n'est que r???? de ????"
    De François Rabelais

    Qu'est ce que tu en pense ? .......
    Il avait raison ou pas ? .........

    Pour moi, il avait tout compris et tout dit. Il avait tout à fait raison.



    Aujourd'hui la science (l'intelligence scolaire/universitaire : intelligence artificielle) est à la portée de tous, elle est devenue même obligatoire pour survivre et se faire accepter.

    Mais, ...... mais, ... la conscience (l’intelligence naturelle : cad la bonne moralité, la justice naturelle, l'humanisme, la sagesse, l'humilité, la sensibilité, ... ou tout simplement l'amour véritable de l'autre) sont des valeurs en voie de disparition. Et presque personne ne s'en inquiète. Chacun pense à soit-même et à son ventre.


    Bref, pour revenir au sujet, pour (tenter) de corriger ces multiples fléau d'injustices de façon sûre et durable, il faut investir et contribuer à la restauration d'un bon niveau de conscience humanitaire à grande échelle.

    Et pour ça, chaque humain a son rôle à jouer (pierre à l'édifice).
    L'investissement de François Rabelais est un exemple à suivre.
    Il n'a pas écrit d'abord gagner de l'argent. Mais d'abord pour instruire le peuple dans la justice et la sagesse.

    S'il était cinéaste, chanteur, dessinateur, humoriste, acteur, webmaster, ... je crois qu'il aurait utiliser son métier pour éduquer la société et non la détruire comme nous le faisons aujourd'hui, juste pour gagner de l'argent.

    Oui, il suffit de voir les catastrophes écologiques que nous avons occasionnés en moins de 2 siècles, sans parler des dégât à venir (d'ici 25ans) du réchauffement climatique dont nous sommes tous responsable N°1.


    C'est grâce aux efforts de rééducation de chaque humain en vers son prochain qui pourra améliorer les choses, bien que le mal ne disparaîtra pas complètement, il sera peut-être quand même réduit considérablement.


    Voila un peu l'idée.

    Bonne soirée à tous

  18. #18
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 381
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 381
    Points : 41 582
    Points
    41 582
    Par défaut
    Par pitié, n'écrivez pas ce mot "ransonware"! "ranson" n'est pas un mot ni en français (où le mot correct est rançon) ni en anglais (où le mot correct est ransom)...

Discussions similaires

  1. Pourquoi les programmeurs sont-ils moins payés que les gestionnaires de programmes et les analystes métiers ?
    Par Hinault Romaric dans le forum Débats sur le développement - Le Best Of
    Réponses: 107
    Dernier message: 26/11/2014, 22h40
  2. Réponses: 2
    Dernier message: 17/09/2011, 09h42
  3. Réponses: 24
    Dernier message: 04/12/2010, 10h45
  4. Réponses: 2
    Dernier message: 06/05/2007, 22h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo