+ Répondre à la discussion Actualité déjà publiée
  1. #61
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    mars 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mars 2017
    Messages : 4
    Points : 16
    Points
    16

    Par défaut

    Citation Envoyé par Aiekick Voir le message
    le groupe lazarus c'est un groupe gouvernemental ? parce que je croyais que l'internet était bloqué en Corée du nord ?!
    Alors non, Internet n'est pas bloqué en Corée du nord, il est juste réservé à une caste très restreinte et les connexions sont contrôlés comme pas possible (certains sites, cependant, sont bloqués).
    Après je ne dis pas que les Nord-Coréens sont responsables de ça, mais ce pays qu'on considère comme "arriéré" niveau tech est largement supporté par son pays voisin la chine. Une soit-disant équipe de hacker est déjà en place en Corée du Nord, après elle vaut ce quelle vaut mais ils ont une "équipe"

  2. #62
    Membre averti
    Inscrit en
    janvier 2006
    Messages
    197
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 197
    Points : 444
    Points
    444

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    On a foutu des ordis partout parce que ça fait gagner un temps fou. Voilà pourquoi.
    Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
    Non seulement ça ne sert à rien mais en plus c'est dangereux.
    ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
    et pour ce qui est du danger, j'espère qu'au moins sur ce forum on a pas besoin de vous faire un dessin.

    En plus, le fait que ces machines soient des PC tournant sous Windows, ça n'a pas toujours été le cas.
    ça a toujours été des systèmes propriétaires, mais autrefois c'était plutôt des OS dédiés qui ne savaient faire tourner qu'une seule application et seulement sur la machine pour laquelle ils étaient conçus. Plus dur d'écrire un virus quand on ne connait pas l'OS cible, même si Independance Day essaie de nous faire croire le contraire.

  3. #63
    Expert éminent Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    décembre 2012
    Messages
    2 182
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : décembre 2012
    Messages : 2 182
    Points : 6 116
    Points
    6 116

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Si tu trouves anormal de mettre à jour tes logiciels, alors oui tu ne comprends rien à l'informatique.
    Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.

    Et une mise à jour n'est pas anodine, si on le fait correctement on doit minimum le faire en professionnel:
    -sortie de la machine du système
    -Backup
    -Mise à jour
    -test que tout fonctionne bien au moins comme avant
    -Si ok, ouf...
    -Si pas ok, on redescend le backup
    -On vérifie que tout refonctionne bien
    -Si c'est pas le cas, à quoi peu servir ce backup ???

    Ou en cow-boy:
    -Mise à jour.
    -C'est bon, ça redémarre.

    Je me demande bien pourquoi la NASA à longtemps refusé de changer leur programme informatique de lancement de fusées ?

    Mais je comprends ton point de vue, c'est du business, mais pour moi, ça reste du business de foutage de gueule...

    Bon, j'arrête là mon coup de gueule sur ce forum, désolé pour le dérangement
    Cordialement.

  4. #64
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    740
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 740
    Points : 2 680
    Points
    2 680

    Par défaut

    Des indices dans le code suggèrent que c'est la faute à la Corée du Nord???

    Sacré ricains! Il compte nous refaire le coup du Général Colin Powell présentant à l'ONU une petite fiole comme preuve des armes de destruction massive aux mains des "méchants" irakiens???

    Il faut arrêter de prendre les gens pour des imbéciles... N'importe quel codeur amateur peut laisser dans le code des commentaires en Russe, en Coréen ou en Zoulou!!!

    Et oui, le translator de Google offre aussi la traduction en langage Zoulou (charmante et fière peuplade d'Afrique du Sud)!!!

  5. #65
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 110
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 110
    Points : 1 778
    Points
    1 778

    Par défaut

    Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
    Si la réponse vous a aidé, pensez à cliquer sur +1

  6. #66
    Membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mars 2017
    Messages
    39
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mars 2017
    Messages : 39
    Points : 67
    Points
    67

    Par défaut

    Haha,
    /*lena amazwana
    */
    std::cout <<"WCry";

    Voilà, l'attaque viendrais peut être du peuple Zulu du côté d'Afrique du sud. Information démentie par le président en personne.

  7. #67
    Expert éminent Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    2 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 2 380
    Points : 6 899
    Points
    6 899

    Par défaut

    Citation Envoyé par esperanto Voir le message
    Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
    Non seulement ça ne sert à rien mais en plus c'est dangereux.
    Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.

    Citation Envoyé par esperanto Voir le message
    ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
    Et ça c'est quoi ? http://www.dmp.gouv.fr/
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

    Trust me, i'm an engineer !
    https://www.youtube.com/watch?v=rp8hvyjZWHs

  8. #68
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    740
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 740
    Points : 2 680
    Points
    2 680

    Par défaut

    Citation Envoyé par hotcryx Voir le message
    Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
    Et donc quand tu déclares tes variables au lieu d'écrire un "DisplayID", tu écris "isibonisiID" et on conclut... que tu es un horrible hacker... Zoulou!!!

  9. #69
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2016
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2016
    Messages : 52
    Points : 238
    Points
    238

    Par défaut

    Le soucis aujourd'hui c'est que trop souvent Mme Michu s'en cogne de savoir si sa machine est à jour ou pas du moment que ça marche, trop souvent j'ai vu des personnes refuser de faire des mises à jour car ça marche comme c'est donc pour elles pas besoin d'en faire, c'est ces personnes là qui sont ensuite les premières à m'appeler dès qu'il y a un soucis comme WannaCrypt, Locky, et autres joyeusetés du genre. Les gens ont besoin d'une réelle prise de conscience sinon ce monde va droit dans le mur (wait on le fait déjà).
    Théorie : ça marche pas mais on sait pourquoi
    Pratique : ça marche mais on sait pas pourquoi
    Programmation : ça marche pas et on sait pas pourquoi

  10. #70
    Expert éminent Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    2 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 2 380
    Points : 6 899
    Points
    6 899

    Par défaut

    Citation Envoyé par disedorgue Voir le message
    Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.
    Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.

    Visiblement tu as quelques guerres de retard sur ces sujets ...
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

    Trust me, i'm an engineer !
    https://www.youtube.com/watch?v=rp8hvyjZWHs

  11. #71
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession
    Inscrit en
    avril 2013
    Messages
    1 069
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession

    Informations forums :
    Inscription : avril 2013
    Messages : 1 069
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par Jipété Voir le message
    [...]Le jour où il va y avoir une belle faille facilement exploitable dans le machin qui pilote le frigo connecté de Mme Michu et dont le code tourne en ROM, ils feront comment, les vendeurs ?[...]
    Pareil que pour tous le rappels de matériels (câble d'alimentation, batterie, voiture, ...). La mise à jour en ligne est beaucoup moins coûteuse.

    Je comparerais le frigo au moteur d'une voiture moderne, brancher le boitier "magique",aller sur Internet et hop, mise à jour effectué.

    https://www.developpez.com/actu/9183...bien-d-autres/

  12. #72
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    mars 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mars 2017
    Messages : 4
    Points : 16
    Points
    16

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.
    Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.

    Non des MAJ récurrentes ne veulent pas dire que l'application est tenue par des bouffons qui ne savent pas ce qu'ils font, justement je dirais que c'est plus rassurant de voir une app se faire mettre à jour toutes les semaines qu'une app lambda qu'on télécharge une fois sur le site avec une version "updated", qui ne va chercher les MAJ que lorsque l'utilisateur à la présence d'esprit de bien vouloir secouer ciel & terre ou la réinstaller pour la mettre à jour tous les 36 du mois.

    Après je comprends le fait de ne pas mettre à jour volontairement les machines sur les chaines de montages qui sont sensibles et EXTREMEMENT coûteuses à changer si on met à jour les équipements (changement de machines + re-dev de l'app). Mais dans ces cas la, les personnes sont un minimum au courant non ? T'isoles tes machines non ?

  13. #73
    Membre averti
    Inscrit en
    janvier 2006
    Messages
    197
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 197
    Points : 444
    Points
    444

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.
    Et me semble-t-il qu'autrefois on faisait ça avec un réseau reliant exclusivement les professionnels de santé, ce qui était bien plus sécurisé.
    (exemple authentique: du temps du minitel, les bornes qu'on trouvait dans les hôpitaux pour mettre à jour sa carte vitale exploitaient un réseau basé sur des terminaux minitel, mais j'ai essayé, le service en question n'était pas disponible sur mon propre minitel chez moi)

    Citation Envoyé par Marco46 Voir le message
    Et ça c'est quoi ? http://www.dmp.gouv.fr/
    Oui bon d'accord, je me suis mal exprimé, je voulais parler des outils utilisés pendant l'intervention, genre les appareils de mesure, qui autrefois n'étaient pas reliés entre eux mais aujourd'hui sont en fait des PC avec de l'embarqué. Et qui sont sur internet alors qu'ils n'ont aucune raison de l'être.
    Il y a une différence entre le fait qu'un chirurgien vienne sur un PC pour lire le dossier du patient d'une part, et le fait qu'une machine embarquée destinée à des usages très précis (robots d'intervention chirurgicale) viennent consulter ce même dossier pour prendre des décisions d'autre part. Dans le deuxième cas il faudrait que le chirurgien soit bien informé de ce détail et qu'il en mesure les conséquences - au minimum, qu'il vérifie ce qui est affiché à l'écran avant de démarrer l'intervention. Et encore, je préférerais que ça n'arrive jamais parce que justement si elle est reliée à internet, une machine peut être piratée et donc afficher des données différentes de ce qu'elle a réellement mesuré. Et pour limiter encore le risque, je le répète, un réseau privé reliant uniquement les professionnels de santé limiterait le risque (au minimum un VPN, mais idéalement un vrai réseau physiquement séparé)
    Au pire, si l'outil a de réelles capacités d’exploiter les données du dossier médical, le chirurgien devrait utiliser son PC pour les télécharger, les mettre sur une clé USB et ensuite les déposer sur la machine. Évidemment tu vas hurler "clé USB infectée par un virus" mais bon, même si c'est possible, ça reste bien moins probable que l'infection causée par le fait que l'appareil de mesure s'est de lui-même connecté à internet - ou qu'un pirate a trouvé son adresse IP et y a injecté quelque chose.

  14. #74
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession
    Inscrit en
    avril 2013
    Messages
    1 069
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession

    Informations forums :
    Inscription : avril 2013
    Messages : 1 069
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par Rokhn Voir le message
    Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.
    Je crois que pour certains (surtout utilisateurs) une MAJ est un apport de fonctionnalités ou d'optimisations ou corrections de bogues mineurs (visuel ou facilité d'usage).

    MAJS, là c'est quand même autre chose, puisque c'est afin de combler des comportements vilains le plus souvent au dépend des personnes qui sont dans l'informatiques ou pas...

  15. #75
    Membre confirmé Avatar de TryExceptEnd
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2006
    Messages
    483
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : octobre 2006
    Messages : 483
    Points : 529
    Points
    529

    Par défaut

    Des failles de sécurités, ils en y a partout, sur les OS, les applications, les firmwares et même dans les circuits électroniques; Le gros soucis est ... la monoculture !
    Tout le monde est sur un seul OS : Windows, s'il a une faille tout le parc mondial est contaminé en moins de deux.
    Tout le monde est sur Office, même problème.... etc.
    Qu'on reviennent a la polyculture : Plusieurs OS, divers Offices... on ne se porteras que beaucoup mieux.
    Et qu'on me dise pas que c'est insurmontable et tout le bla-bla habituel.
    Si vous êtes libre, choisissez le Logiciel Libre.

  16. #76
    Chroniqueur Actualités
    Avatar de Coriolan
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2016
    Messages
    408
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 408
    Points : 9 724
    Points
    9 724

    Par défaut Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs

    Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs
    Le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France

    Vendredi dernier, le ransomware WannaCrypt s’est propagé dans le monde affectant les entreprises, les gouvernements et les particuliers. Cette souche de ransomware causée par un exploit découvert par la NSA a infecté plus de 300 000 ordinateurs dans plus de 150 pays. Le ransomware WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

    Malgré l’ampleur de l’attaque, WCry n’a rapporté que 20 000 dollars en rançons payées par les victimes durant le weekend. Mais à partir du lundi, les paiements ont augmenté pour atteindre 80 000 dollars depuis le 12 mai, jour du début de l’attaque. Jusqu’à présent, 288 paiements ont été envoyés aux portefeuilles liés au code du malware.

    En jetant un coup d’œil sur l’historique des paiements de chaque portefeuille, on se rend compte que les transactions individuelles vont de 0,16 à 0,34 Bitcoin (environ 300 et 600 dollars), avec l’accroissement des paiements d’une valeur plus grande avec le temps. Il faudrait aussi savoir que le prix du bitcoin a considérablement augmenté la semaine dernière, ce qui a affecté la valeur des paiements envoyés par les victimes.

    Selon des chercheurs de Symantec Security Response, le traçage des transactions aurait été difficile sans un bogue dans le code du malware destiné à assigner un portefeuille bitcoin individuel pour chaque victime. À cause de ce bogue, les trois portefeuilles ont été assignés par défaut, ce qui laisse suggérer que WCry n’a pas été testé entièrement avant sa propagation.

    Savoir combien génère WannaCry en temps réel

    Nom : elliptic.png
Affichages : 2106
Taille : 67,3 Ko
    Rançons payées par les victimes de WCry depuis le début de l'attaque


    Le ransomware WannaCry constitue la cyberattaque la plus réussie et aussi la plus dévastatrice enregistrée durant ces dernières années, et ce malgré le fait qu’elle a été mal exécutée.

    En raison de l’ampleur de l’attaque, certains seraient tentés de savoir combien a généré le ransomware en paiements de rançons. Elliptic surveille actuellement la balance des trois adresses Bitcoin associées au ransomware Wannacry. Les données sont mises à jour toutes les 30 secondes. Vous pouvez voir les résultats ici, jusqu’à présent, le ransomware a généré près de 80 000 dollars.

    Un jeune chercheur de sécurité anglais stoppe accidentellement WannaCry

    Un jeune anglais, devenu un héros national, est parvenu à stopper la propagation rapide de WannaCry après avoir analysé le code source du ransomware. En effet, le chercheur de sécurité a découvert une mesure d’urgence “kill switch” pour ralentir les infections et les dégâts causés par le rançongiciel.

    La méthode du jeune anglais, qu’il a découverte par hasard a consisté à enregistrer une adresse web, qui a aussitôt stoppé la propagation du malware. La raison est simple, les auteurs du malware ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. MalwareTech (pseudonyme Twitter du jeune anglais) a vite remarqué ça et a entrepris d’enregistrer le nom de domaine en question (en l’occurrence : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com). Aussitôt, le ransomware cessa de se propager les fichiers ne furent plus pris en otages sur les ordinateurs contaminés. Cette erreur de la part des pirates laisse présager que WCry était encore en phase de développement avant son lancement précoce.

    Il n’en reste pas moins que grâce à sa découverte, MalwareTech est devenu un héros malgré lui et a reçu l’éloge des médias qui ont tenté de dévoiler sa véritable identité. Pour le remercier de son acte, l’initiative HackerOne, qui est une plateforme qui connecte les entreprises et les chercheurs de sécurité, a offert une récompense de 10 000 dollars au chercheur. Cette somme, le jeune hacker ne compte pas la garder pour lui, en effet, il a fait savoir sur son Twitter qu’il compte la diviser entre des organismes de bienfaisance et d’éducation. « Par éducation, je veux dire que je prévois d’acheter des livres basés sur la sécurité informatique pour les donner aux étudiants qui ne peuvent pas se le permettre », précise-t-il.

    En revanche, il ne compte partager avec personne une autre récompense offerte par Just Eat, l’équivalent britannique d’Alloresto. MalwareTech aura droit à un an de pizzas gratuites en guise de remerciements pour son exploit.

    Résistance Cyber : un collectif pour revoir le modèle de sécurité des entreprises en France

    Si l’attaque de WCry a été jugée comme étant basique par certains experts, sa propagation rapide nous pousse à nous poser des questions sur l’état de santé des dispositifs de sécurité des entreprises et des organisations touchées, surtout que le ransomware s’appuie sur des failles de sécurité existantes depuis mars 2017. Des entreprises comme Renault ont dû carrément suspendre leur production après que leur équipement industriel a été infecté.

    Pire encore, cette attaque aurait été beaucoup plus dévastatrice si elle avait touché des infrastructures beaucoup plus sensibles comme les aéroports, les contrôles aériens, les gares et les centrales nucléaires. S’il est vrai que le chercheur anglais est parvenu à ralentir l’attaque après deux jours, les chercheurs et les experts de sécurité eux ne sont pas rassurés et pensent que cette attaque n’est que la prémisse d’une opération de plus grande envergure.

    Pour cette raison, le collectif Résistance Cyber, qui regroupe des spécialistes français en sécurité informatique, vient de voir le jour. Ensemble, ces experts veulent forcer le changement dans la sécurité informatique et revoir le modèle de sécurité des entreprises en France.

    « Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge », a écrit le collectif. « Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples, mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les trois éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. »

    Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

    Sans ces mesures, Résistance Cyber pense que d’autres attaques informatiques feront plus de dégâts et continueront à se développer en raison de trois enjeux économiques :

    • la professionnalisation des attaquants qui perçoivent des revenus substantiels en volant ou bloquant des entreprises ;
    • la récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit, c’est que « vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris ;
    • le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME.


    Source : Global Security Mag - Elliptic

    Et vous ?

    Pensez-vous qu'il y a un réel besoin de revoir les dispositifs de sécurité des entreprises en France ?

    Voir aussi :

    Ransomware WannaCrypt : Microsoft publie en urgence des Maj de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
    WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
    WannaCrypt : Poutine blâme les services de renseignement des États-Unis et dément toute implication russe

  17. #77
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 463
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 463
    Points : 13 332
    Points
    13 332

    Par défaut

    Pour se protéger de ce genre d'attaque ou du moins limiter les risques, bien évidemment en dehors de l'aspect sauvegarde qui est primordial, je vous proposes

    cryptoprevent
    version gratuite ou payante, à vous de choisir selon les options.

    Je vous invites également à vous pencher sur l'option de sandboxing d'avast (en version payante). D'autres antivirus proposent certainement cette option.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  18. #78
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    80
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 80
    Points : 127
    Points
    127

    Par défaut

    ...ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. ...Cette erreur de la part des pirates...
    Pourquoi supputé que c'est forcément une erreur ?
    Un chapeau blanc aurait bien pu vouloir faire le travail que des milliers de paroliers n'ont réussit à faire,
    patcher ces ***** de détritus en ligne et donner une leçon aux utilisateurs.

    La somme demandé est importante (pour un particulier), mais pas extraordinaire.
    Elle laisse le temps de s'interroger.

    Faudrait voir si il y a des études entre la valeur des demandes de rançon et la rentabilité des hacks.

    Je m’étonne du terrain d'infection
    https://intel.malwaretech.com/botnet/wcrypt

    xinhua en dit autre chose
    https://www.theregister.co.uk/2017/0...ypt_hit_china/
    http://news.xinhuanet.com/english/20..._136285707.htm

    Peut être une histoire de gfw.

    En ce qui concerne la Chine,
    je notes que lorsque le gouvernement est en galère,
    il fait plier les acteurs du marché qui réagissent au quart de tour.
    Et nous en France on regarde ce qu'il se passe de l'autre côté de l'atlantique,
    comme des laquais, la 25ieme route du carrosse.

    Par ailleurs, la france championne du monde de l"eau chaude ? plausible, on avait edf avant.

    > Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

    quoi qu'il en soit heureusement que france télécom (temps ancien...) ne détient plus (activement*) wanadoo =) Quel bouze c'eut été pour l'image de marque

    ** je ne fais pas dans le détail ici.

  19. #79
    Membre averti Avatar de Aizen64
    Profil pro
    Inscrit en
    mai 2007
    Messages
    470
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2007
    Messages : 470
    Points : 363
    Points
    363

    Par défaut

    Je n'ai pas lu l'intégralité des message, lecture en diagonale.

    Disons que je pense que les professionnels de santé travaillant en libéral devraient connaitre un minimum des bases en matière de sécurité informatique, une machine connectée à internet ne doit aucunement tourner sur un OS qui n'est plus maintenu.

    Facile de faire la remarque pour quelqu'un qui travaille dans l'informatique, Microsoft a néanmoins fait un geste et patché XP, qui peut leur reprocher ? Maintenir un OS avec des patchs plus de 15 ans après sa sortie pour un OS grand public, c'est juste pas possible sauf cas exceptionnel comme celui ci.

    C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?

    Ces problématiques n'étaient pas forcément les même à l'époque, aujourd'hui on passe une bonne partie de notre journée avec des appareils connectés, la sécurité n'est pas un détail.
    Exprimer une différence d'opinion vaut mieux que :

  20. #80
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 709
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 709
    Points : 57 273
    Points
    57 273

    Par défaut Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique

    Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique
    que l'éditeur s'est empressé de corriger

    Évoquant d’anciens employés de la NSA qui se sont exprimés sous couvert de l’anonymat à cause de la sensibilité de cette affaire, le Washington Post a affirmé que lorsque la NSA a commencé à utiliser son outil de piratage appelé EternalBlue, ceux qui ont été chargés de le déployer ont été à la fois émerveillés par sa puissance rare, mais ont également redouté le danger que cela pouvait représenter si l’outil venait à être perdu. Certains fonctionnaires se sont même demandé si la faille n’était pas tellement dangereuse qu’il fallait absolument la révéler à Microsoft.

    Mais le choix de la NSA a été fait : pendant plus de cinq ans, l’agence de renseignement a continué d’en profiter et désormais les pires inquiétudes de certains agents sont devenues réalité : le ransomware WannaCry, qui a fait des victimes dans des dizaines de pays, s’appuie sur des outils de la NSA. L’attaque s’est propagée tellement vite que Microsoft s’est vue contrainte de publier des correctifs pour des versions de ses systèmes qu’il ne supporte plus. C’est ainsi que Windows XP a pu recevoir son premier correctif en trois ans.

    Dans un billet des plus passionnés publié dimanche dernier, Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué d’en appeler à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

    Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants, l'incident de WannaCry a relancé les inquiétudes concernant la sécurité interne dans une agence qui, en 2013, a perdu énormément de documents classés secrets au profit de son ancien contractuel Edward Snowden.

    « Ils doivent absolument faire un meilleur travail dans la protection des outils de piratage. Vous ne pouvez pas défendre cela », a déclaré l'ancien directeur de la NSA, Keith B. Alexander, qui a dirigé l'agence de 2005 à 2014, mais a déclaré qu'il n’était pas dans la mesure d’émettre un quelconque commentaire sur un outil en particulier parmi ceux que Shadow Brokers a laissé fuiter.

    Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ». Aussi, il a déclaré que « tout irait bien » si la NSA révélait toutes les vulnérabilités qu'elle trouve être « absurdes ».


    Keith B. Alexander

    La NSA, lanceur d'alerte ?

    Après avoir appris que certains de ses outils de piratage les plus précieux, parmi lesquels EternalBlue ont été volés par un groupe mystérieux qui s'appelait les Shadow Brokers, l’agence a décidé d’avertir Microsoft. Ce qui a permis à l’entreprise de préparer un correctif de sécurité qui a été diffusé durant le mois de mars. Cependant, les Shadow Brokers ne se sont pas contentés de publier la faille, ce qui aurait demandé aux pirates un certain temps avant de pouvoir développer des outils pour l’exploiter : ils ont publié les exploits utilisés par la NSA. Ce qui implique que même un pirate débutant qui se sert d’eux peut causer des dégâts.

    Il y a quelques mois, alors que les Shadow Brokers ont commencé leur campagne de divulgation d’exploits, un ancien haut responsable de l'administration a expliqué que « Dès lors, la valeur du renseignement des exploits a été "dégradée", de sorte qu'il a été décidé que la NSA alerterait tous les fournisseurs concernés. »

    « La NSA a identifié un risque et l'a communiqué à Microsoft, qui a publié un correctif immédiat » en mars, a déclaré Mike McNerney, un ancien responsable de la cybersécurité du Pentagone et un membre du Truman National Security Project. Le problème, a-t-il dit, c'est qu’aucun haut fonctionnaire n’a pris l’initiative de crier au monde : « Celui-ci est très sérieux et nous devons nous protéger. »

    L'article du Washington Post est le premier à déclarer explicitement que la NSA a été la source qui a alerté Microsoft sur la vulnérabilité corrigée dans le bulletin de sécurité MS17-010 de mars. Mais ce n'est pas une grande surprise : plusieurs éléments de preuve ont amené des spéculations qui ont duré des semaines selon lesquelles la NSA serait la partie divulgatrice.

    Le premier élément de preuve était le timing. Le 7 janvier, les Shadow Brokers ont annoncé la vente aux enchères de dizaines d'outils de la NSA, dont un appelé DoublePulsar, une porte dérobée installée par EternalBlue. Cinq semaines plus tard, Microsoft a brusquement annulé la mise à jour programmée de février, citant un problème de dernière minute non divulgué. C'était la première fois que l'entreprise avait annulé un Patch Tuesday. Quatre semaines plus tard, MS17-010 a été publié. Et précisément 28 jours après, les Shadow Brokers ont publié EternalBlue, DoublePulsar et des dizaines d'autres outils de piratage.

    Le second élément a été la décision de Microsoft de ne pas nommer la partie qui a signalé les vulnérabilités colmatées dans le bulletin MS17-010. Alors qu’il peut arriver que les bulletins Microsoft omettent de temps à autre de divulguer les parties à l’origine de l’alerte, la plupart d'entre elles sont créditées.

    Source : Washington Post

Discussions similaires

  1. Réponses: 17
    Dernier message: 17/06/2016, 14h01
  2. [Binaire] Opérateurs de rotation dee bits ?
    Par Tifauv' dans le forum C
    Réponses: 2
    Dernier message: 08/12/2003, 12h12
  3. Opérateur like
    Par Troopers dans le forum ASP
    Réponses: 3
    Dernier message: 15/09/2003, 19h19
  4. opérateur non applicable à ce type d'opérande
    Par Amon dans le forum Langage
    Réponses: 3
    Dernier message: 11/06/2003, 18h07
  5. [imprecis]Réaliser a^n avec seulement l'opérateur d'addition
    Par Amon dans le forum Général Algorithmique
    Réponses: 18
    Dernier message: 08/11/2002, 22h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo