IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière WannaCry ?


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    février 2017
    Messages
    1 256
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 1 256
    Points : 38 255
    Points
    38 255
    Par défaut Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière WannaCry ?
    Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale
    Des rançons de 300 $ minimum sont exigées

    De nombreuses institutions publiques en Angleterre et en Espagne subissent actuellement le siège de rançongiciels. La firme de sécurité Avast a, via un billet de blog publié hier, révélé que dans chacun des pays dont il est fait mention, il ne s’agit que d’un seul et même acteur malicieux, le ransomware WCry.

    D’après ce que rapporte la firme de sécurité Avast, le ransomware WCry (WanaCrypt0r) a commencé à être actif au mois de février. Il s’est depuis lors fortement répandu avec désormais 75 000 infections à son actif dans 99 pays, dont 57 000 détectées par la firme pour la seule journée d’hier. Il s’agit d’un pic d’activité très important qui n’a pas épargné de nombreuses institutions publiques en Europe, mais également en Asie avec le cas Taiwan.

    C’est d’ailleurs ce que rapporte également le Blackpool Gazette pour ce qui est de l’Angleterre. Le réseau du service national de santé (en anglais NHS pour National Health Service) est fortement atteint par ce qui est considéré comme un « incident majeur ». Le système de gestion des rendez-vous utilisé par les médecins généralistes et certains services téléphoniques sont actuellement paralysés par le ransomware. Un employé des services informatiques du réseau, s’exprimant sous anonymat, a déclaré au micro de Blackpool Gazette que « 25 à 30 formations hospitalières sous la tutelle du NHS sont touchées. Les lecteurs partagés par les utilisateurs du réseau sont verrouillés. Il n’y a rien que nous puissions faire ».

    Pour ce qui est de l’Espagne, Reuters rapporte que Telefonica fait lui aussi l’objet du même siège. Il s’agit apparemment d’une première puisque Chris Wysopal, responsable cybersécurité chez Veracode déclare que « voir un grand opérateur de télécommunications comme Telefonica être frappé va sûrement inquiéter tout le monde. Les ransomwares affectent désormais les grandes entreprises dotées d’un arsenal plus important en matière de protection contre les cyberattaques ». Et Chris Camacho, responsable stratégie de la firme de sécurité Flashpoint, poursuivant dans la même lancée, d’ajouter que « maintenant que les cybercriminels savent qu’ils peuvent mettre les géants à mal, ils vont se mettre à viser de plus en plus de très grandes entreprises et il se pourrait bien que certaines n’y soient pas préparées ».

    Reuters ajoute que pour le moment aucun des services délivrés par le géant des télécommunications n’a été touché, ce qui l’exempte, du moins pour le moment, du paiement de la traditionnelle rançon exigée par les auteurs de ces actes. Le réseau du NHS pour sa part sera peut-être obligé de se plier à la demande des hackers dont les détails sont connus. Le Blackpool Gazette rapporte en effet que les machines du réseau affichent pour la plupart une fenêtre (cf. image ci-dessous) qui donne des détails sur le montant exigé et les délais. Pour le cas du réseau du NHS, chaque appareil pris en otage par le ransomware verra ses données déchiffrées pour le montant de 300 $. Petite précision cependant, le versement doit être effectué au plus tard lundi via l’adresse bitcoin spécifiée, ce sans quoi le prix sera doublé.

    Nom : Wcry.png
Affichages : 6478
Taille : 202,2 Ko

    La firme Avast a tenu à rappeler que ce ransomware n’est pas le fruit du néant, mais qu’il utilise un exploit découvert par la NSA et récemment divulgué par le groupe Shadow Brokers. L’exploit est connu sous les noms ETERNALBLUE et MS17-010. Cette faille a fait l’objet d’un bulletin de sécurité publié par Microsoft en date du 14 mars. Ceci suppose que les utilisateurs qui tiennent leur système d’exploitation à jour devraient être protégés contre des intrusions comme celle que le ransomware WCry mène actuellement.

    Sources : Blog Avast, Blackpool Gazette

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :
    USA : la moitié des petites et moyennes organisations victimes de ransomware payent la rançon, d'après un rapport de Carbonite
    Royaume-Uni : le ransomware Globe2 responsable de la fermeture de plusieurs hôpitaux, dont les systèmes avaient été infectés
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 251
    Points : 2 874
    Points
    2 874
    Par défaut
    c'est une bonne opérations pour microsoft ca. certains chaines d’assemblage de Renault sont aussi a l’arrêt comme celle de Revoz en slovenie. j'imagine bien que certain poste outils utilisent du winxp, mais pourquoi connecté a internet ?

    bon Microsoft a quand mème publié un patch de sécurité pour winxp, malgré qu'il avait qu'il ne les maintiendrait plus et c'est quand mème une bonne choses d’être responsable sur le coup.

  3. #3
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 713
    Points : 34 063
    Points
    34 063
    Par défaut
    Lien Microsoft pour les correctifs :
    https://technet.microsoft.com/en-us/.../ms17-010.aspx
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  4. #4
    Membre expérimenté

    Homme Profil pro
    linux, pascal, HTML
    Inscrit en
    mars 2002
    Messages
    649
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : Belgique

    Informations professionnelles :
    Activité : linux, pascal, HTML
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2002
    Messages : 649
    Points : 1 480
    Points
    1 480
    Billets dans le blog
    1
    Par défaut
    Bonne opération pour Microsoft ? Pas sur, ce n'est pas très bon pour l'image, même si si Microsoft n'est pas entièrement responsable.
    En revanche, pour les hôpitaux anglais et Renault, j'appelle cela du foutage de gueule !
    Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.

    Est-ce bien sérieux !

  5. #5
    Membre à l'essai
    Homme Profil pro
    Ingénieur système et développeur
    Inscrit en
    septembre 2012
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur système et développeur

    Informations forums :
    Inscription : septembre 2012
    Messages : 5
    Points : 16
    Points
    16
    Par défaut
    Voici la conséquence désastreuse de la politique des états voulant garder ouverte des backdoors.
    http://www.7sur7.be/7s7/fr/4134/Inte...mondiale.dhtml

  6. #6
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 713
    Points : 34 063
    Points
    34 063
    Par défaut
    Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.
    Je pondérerais cela car j'ai déjà vu des machines pilotés par logiciel spécifique ne fonctionnant pas sur les nouveaux systèmes. Le logiciel étant lié au matériel, le mettre à jour peut nécessiter le remplacement de la machine outil pouvant représenter des couts très important (exemple chaine de montage, machine d'imprimerie).
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #7
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Voici la conséquence désastreuse de la politique des états voulant garder ouverte des backdoors.
    Backdoor ? Il suffit de tenir sont OS a jour.... rien a avoir avec des Backdoor...

    le remplacement de la machine outil pouvant représenter des couts très important
    Ca leur a couté combien maintenant leur politique ?

    Apparement cette faille n'est presente que sur Windows xp.. ca veut tout dire...

  8. #8
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 713
    Points : 34 063
    Points
    34 063
    Par défaut
    Non ça ne touche pas que XP.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Ca touche les OS Windows XP, Vista, Server 2003 or 2008 qui ne sont pas mit a jour. A part W2008 ce sont tous des OS qui ne sont meme plus supporté. Et un w2008 a jour n'est pas vulnerable

    Donc si vous etes infecté c'est clairement votre faute.

  10. #10
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 251
    Points : 2 874
    Points
    2 874
    Par défaut
    Citation Envoyé par Michel Voir le message
    Bonne opération pour Microsoft ? Pas sur, ce n'est pas très bon pour l'image, même si si Microsoft n'est pas entièrement responsable.
    En revanche, pour les hôpitaux anglais et Renault, j'appelle cela du foutage de gueule !
    Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.

    Est-ce bien sérieux !
    beaucoup de monde en peux ce passer de windows, donc que des anciens systems n'ont maintenu ai des failles va les pousser a acheter des version recentes..

    enfin bon 200 000 pc infecte c'est pas ce que j'appelle le coup du siecle.

    les gens risque de mourir ? c'est la chaine de montage qui a été infectée.. pas le calculateur du véhicule .....

  11. #11
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 251
    Points : 2 874
    Points
    2 874
    Par défaut
    marrant personne ne tient pour responsable ceux qui ont diffusé les outils et vulnérabilisées piquées à la NSA. triste monde

  12. #12
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    juin 2009
    Messages
    3 731
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : juin 2009
    Messages : 3 731
    Points : 9 022
    Points
    9 022
    Par défaut
    Voici une carte en direct montrant de nouvelles victimes de Wana Decrypt0r infectées en temps réel. Live Map

  13. #13
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 323
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 323
    Points : 5 027
    Points
    5 027
    Par défaut
    De toutes les versions de Windows, seul W10 reste insensible. Toutes les autres versions nécessitent un patch. Lequel patch pose un énorme souci de diffusion sur les chaînes de montage tournant en 3x8 ou dans les hôpitaux ne pouvant immobiliser une salle d'opération pouvant être nécessaire à tout moment en cas d'urgence.
    Le pays le plus impacté, la Russie, a pour cause une philosophie anti-américaine réfractaire aux produits en provenance d'outre-atlantique ( ou détroit de Béring pour eux ).
    L'Asie me surprend par son faible taux de contamination alors qu'elle reste la zone où XP est encore le plus présent. Mais il s'agit sans doute du décalage horaire : lorsque l'attaque a débuté, les bureaux étaient fermés.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  14. #14
    Membre habitué
    Homme Profil pro
    Sysadmin Linux
    Inscrit en
    mars 2017
    Messages
    76
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Sysadmin Linux

    Informations forums :
    Inscription : mars 2017
    Messages : 76
    Points : 196
    Points
    196
    Par défaut
    La sécurité des PC perso craint, attendez de voir quand ce genre d’attaque viseront massivement les serveurs web… Wordpress, Cpanel, Drupal, des backdoor très rependu en ces temps-ci. Une attaque informatique «*sans précédent*», pas vraiment en revanche ce qu’il l’est, c’est que les Russes ne sont pas pour le moment accuse d’être a l’origine de celle-ci

  15. #15
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 377
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 377
    Points : 154 922
    Points
    154 922
    Par défaut Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS
    Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS,
    XP reçoit ainsi son premier patch en trois ans

    Les entreprises, les gouvernements et les particuliers dans 99 pays à travers le monde ont été victimes de plus de 75 000 attaques de cette souche de ransomware en quelques heures seulement. Parmi les victimes, des services d'hôpitaux en Angleterre, des entreprises telles que Telefónica en Espagne, ou même des écoles et universités.

    Le ransomware Wannacrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

    Le logiciel malveillant s’appuie sur une faille de Windows exploitée par la NSA pour ses opérations d’espionnage et que Microsoft avait colmatée en mars 2017. Cette faille a fait l'objet de l'un des outils qui ont fuité en avril au nom de code EternalBlue. Les pirates ont vite fait de se servir de cette information à leur profit. Selon le CCN-CERT, l’équipe nationale d'intervention en cas d'urgence informatique de l'Espagne, c’est grâce à cette faille que le ransomware peut se propager aussi vite.

    Répertoriée MS17-010, la faille réside dans le service Windows Server Message Block (SMB), sur lequel les ordinateurs Windows comptent pour partager des fichiers et des imprimantes sur un réseau local. Les logiciels malveillants qui exploitent les défauts de SMB pourraient être extrêmement dangereux au sein des réseaux d'entreprise, car le composant de partage de fichiers peut aider le système de ransomware à se propager rapidement d'une machine infectée à une autre.

    Microsoft réagit

    « Aujourd'hui, beaucoup de nos clients à travers le monde et les systèmes critiques dont ils dépendent ont été victimes du logiciel malveillant "WannaCrypt". Voir les entreprises et les personnes touchées par les cyberattaques, comme celles rapportées aujourd'hui, était pénible. Aussi, Microsoft a travaillé tout au long de la journée pour nous assurer que nous avons compris l'attaque et pris toutes les mesures possibles pour protéger nos clients », a expliqué vendredi dernier Phillip Misner, un gestionnaire principal du groupe de sécurité du Microsoft Security Response Center (MSRM).

    « En outre, nous prenons l'étape très inhabituelle consistant à fournir une mise à jour de sécurité pour tous les clients afin de protéger les plateformes Windows qui sont uniquement en support personnalisé, y compris Windows XP, Windows 8 et Windows Server 2003. Les clients qui utilisent Windows 10 n'ont pas été ciblés par l'attaque aujourd'hui », a-t-il poursuivi.

    Une autre option d’atténuation ?

    Selon des chercheurs en sécurité, le code du ransomware contient un kill switch qui semble fonctionner comme suit : si le programme malveillant ne peut pas se connecter à un nom de domaine non enregistré, il procédera à l'infection. Si la connexion réussit, le programme arrête l'attaque. Un chercheur en sécurité, qui répond au pseudonyme MalwareTech, a constaté qu'il pouvait activer le kill switch en enregistrant le domaine Web et en publiant une page dessus.

    L'intention originale de MalwareTech était de suivre la propagation du ransomware dans le domaine auquel il contactait. « Il nous est apparu que l'un des effets secondaires de l'enregistrement du domaine a empêché la propagation de l'infection », a-t-il déclaré dans un courriel.

    L’entreprise de sécurité Malwarebytes et le groupe de sécurité Talos de Cisco ont signalé les mêmes résultats et ont déclaré que les nouvelles infections de ransomware semblent avoir ralenti depuis que le kill switch a été activé.

    Cependant, le chercheur de Malwarebytes, Jérôme Segura, a déclaré qu'il était trop tôt pour dire si le kill switch empêcherait les attaques de Wana Decryptor pour de bon. Il a prévenu que d'autres versions de la même souche de ransomware peuvent avoir été déployées et ont corrigé le problème du kill switch ou sont configurées pour contacter un autre domaine Web.

    Malheureusement, les ordinateurs déjà infectés par Wana Decryptor resteront infectés, a-t-il regretté.

    Le ransomware a été conçu pour fonctionner dans de nombreuses langues, y compris l'anglais, le chinois et l'espagnol, avec des notes de rançon dans chacune d'entre elles.

    Segura a conseillé aux victimes de ne pas payer la rançon parce qu'elle encourage les pirates. Au lieu de cela, il dit qu'ils devraient attendre les prochains jours tandis que les chercheurs en sécurité étudient le code du ransomware et tentent de trouver des moyens gratuits de résoudre l'infection.

    Nouvelles variantes du ransomware :

    Comme le supposaient les chercheurs, de nouvelles variantes sont apparues. Matt Suiche, Microsoft MVP, a confirmé qu’il y en avait deux types : avec un kill switch (cette fois-ci un nouveau domaine non enregistré qu’il a pu bloquer en enregistrant le nom de domaine) et sans le kill switch, qui semble ne fonctionner que partiellement. « Le fait que la variante sans le kill-switch ne fonctionne que partiellement est probablement une erreur temporaire des pirates. Rappelez-vous, même si la décompression du ransomware ne fonctionne pas, la diffusion par ETERNALBLUE & DOUBLEPULSAR quant à elle fonctionne toujours », a rappelé Matt Suiche.

    Et de souligner que « Le fait que j'ai enregistré le nouveau kill-switch aujourd'hui pour bloquer les nouvelles vagues d'attaques n'est qu'un soulagement temporaire qui ne résout pas le problème réel, à savoir que de nombreuses entreprises et infrastructures critiques dépendent toujours des systèmes d'exploitation existants et qui ne sont plus supportés », a-t-il conclu.

    Source : Microsoft, nouvelles variantes, Malwarebytes, Talos Cisco
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #16
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 323
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 323
    Points : 5 027
    Points
    5 027
    Par défaut
    Citation Envoyé par marsupial Voir le message
    edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
    Citation Envoyé par marsupial Voir le message
    Bref, reprendre le contrôle de la situation maintenant que la boîte de Pandore a laissé échapper le Diable ne va pas être une mince affaire.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  17. #17
    Futur Membre du Club
    Profil pro
    Inscrit en
    octobre 2007
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2007
    Messages : 6
    Points : 8
    Points
    8
    Par défaut Question :question:
    J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.

  18. #18
    Membre chevronné Avatar de nirgal76
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2007
    Messages
    895
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2007
    Messages : 895
    Points : 2 055
    Points
    2 055
    Par défaut
    Citation Envoyé par Tristan107 Voir le message
    J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
    Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.

  19. #19
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    juillet 2013
    Messages
    583
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2013
    Messages : 583
    Points : 1 610
    Points
    1 610
    Par défaut
    Citation Envoyé par Tristan107 Voir le message
    J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
    Bien que nirgal76 n'ait pas tord, il ne répond pas à la question
    Le patch n'est pas contourné. Il semble que crosoft n'avait pas poussé ce patch sur toutes les versions de windows. Maintenant que c'est fait, les machines patchées devraient être safe.
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  20. #20
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 363
    Points
    19 363
    Par défaut
    Citation Envoyé par nirgal76 Voir le message
    Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.
    C'est un des axes de réflexions de cette affaire.

    Il y en a 2 autres :

    - les effets pervers de laisser les agences de renseignement faire de la merde sans aucun contrôle extérieur.
    - l'éducation des dirigeants d'entreprises sur l'importance d'attribuer les budgets / priorités opérationnelles nécessaires aux admins sys / devops pour leur permettre de faire leur taf.

    Voilà, du côté des méchants rien de bien neuf sinon l'ampleur de l'attaque.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

Discussions similaires

  1. [Binaire] Opérateurs de rotation dee bits ?
    Par Tifauv' dans le forum C
    Réponses: 3
    Dernier message: 09/11/2017, 11h29
  2. Réponses: 17
    Dernier message: 17/06/2016, 14h01
  3. Opérateur like
    Par Troopers dans le forum ASP
    Réponses: 3
    Dernier message: 15/09/2003, 19h19
  4. opérateur non applicable à ce type d'opérande
    Par Amon dans le forum Langage
    Réponses: 3
    Dernier message: 11/06/2003, 18h07
  5. [imprecis]Réaliser a^n avec seulement l'opérateur d'addition
    Par Amon dans le forum Algorithmes et structures de données
    Réponses: 18
    Dernier message: 08/11/2002, 22h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo