qu'est ce que sa aura changer alors de passer sous linux si il y a des virus aussi??
a été victime d'une attaque par ransomware au cours des deux dernières années
a subi une perte ou un vol de données au cours des deux dernières années
a modifié ses stratégies et procédures de sécurité
envisage de modifier ses stratégies et procédures de sécurité
est convaincue que les hackers ne sont pas présents actuellement sur son réseau
autres (à préciser)
pas d'avis
Discussion :

qu'est ce que sa aura changer alors de passer sous linux si il y a des virus aussi??
Il y en a d'autre.il y à peux de chance que le virus infecte et des windows et des linux
Mais conseiller a une equipe de sysadmin windows qui sont apparement deja des bras cassé (pas d'anti virus, ...) de gerer du Linux est d'une debilité profonde.
Trouver des SysAdmin Windows qui maitrise Powershell est deja difficile.. alors leur demander de maintenir du Linux en prod est le meilleur moyen de mettre le service informatique a plat...
C'est lui l'equipe SysAdmin ? non. Il faut une equipe competante derriere. Et vu ce qu'il dit c'est loin d'etre le casOld geek préfère peut-être l'environnement linux
Super ils ne paieront pas de licences mais ils auront un OS en prod que personne ne metrise. On fait le calcul ?et lui économise le prix des licence
De plus avec le VL et la Virtualisation 1 Licence ne fait aucune difference dans 99.99% des cas.
J'utilise Linux tout les jours maintenant (Principalement pour Docker / Kubernetes). Et j'avoue que coté serveur il n'y a pas mieu (Cote desktop, linux c'est une vaste blaque)
Alors je suis loin d'etre anti Linux. Mais Linux c'est pas une boite magique. Loin de la meme. DIre "on va passer notre site sous Linux et ce sera secure meme sans antvirus" est une vrai debilité
Mince alors, le prof m'a donné une mauvaise note. Je vais tomber en depression. Vous allez appeler mes parents ?-1
Lachez vous si ca fait du bien a votre ego ... Ca vas faire 13 ans que je suis sur dvp.com...
... Et dieu inventa les fautes pro...
facile pourtant de vivre sans virus, car le meilleur antivirus est le comportement de l'usager =
perso une secretaire qui installe un jeu de solitaire (ou n'importe quel soft de gogole n'ayant rien a voir avec le domaine de compétance de l'entreprise), jme démerde a lui faire avoir une fin de contrat le vendredi tapant! tous les ordis sont équipés d'un genre de "remote utilities" modifié maison, qui informe en temps réel l'admin, d'un thread contenant "instal" ou "setup", (ou d'un processus lancé depuis clé usb...) inaproprié. Toutes les manips potentiellement néfastes sont loggées
Concernant Linux vous ne payerez pas le licence mais les entreprises payent souvent un support (auprès de RedHat par exemple ce qui est le cas de la mienne)
C'est une grosse erreur de croire que Linux est moins cher que Windows, les coûts sont globalement équivalent.
@Old geek installer Linux n'aurais rien changer au probleme, comme l'a dit Aeson si l'équipe de sysadmin ne connait pas Linux c'est tous le service informatique qui tombera en panne le lendemain.
Et quand bien même ici le probleme c'est l’incompétence des sysadmin pas un probleme d'os.
La meilleur solution c'est de virer ces sysadmins et d'en embaucher d'autres plus compétent ou de payer un prestataire sérieux.

La j'avoue que je partage l'avis parce qu'en plus si la secrétaire s'aperçoit qu'elle a fait une connerie et qu'elle sait qu'elle peut te faire confiance, elle n'hésitera pas à venir te voir en toute sérénité et ça t'évitera bien des heures de galère plutôt que de cacher par peur.
'fin c'est ma façon de fonctionner et ça l'a toujours bien fait comparé à des collègues qui la jouent rapport de force.
Dernière fois une secrétaire qui voulait montrer des photos à ses collègues, elle branche sa clé USB sur sa machine et la tout part en sucette... sa première réaction a été de me prévenir, j'en ai parlé à personne et j'ai résolu le problème très vite. Si je n'avais pas été là elle n'en aurait pas parlé de peur de se faire engueuler et ça se serait propagé.
Pi les gens sont pas complètement con non plus, quand ils font une erreur ils évitent de la refaire.
Coté ambiance c'est aussi bien plus agréable et ça se ressent sur le boulot.
J'ai voté "autre": "a prévu depuis longtemps ses stratégies et procédures de sécurité".
Ce qui ne veut pas dire bien sûr qu'il ne se passera jamais rien !
Je fonctionne également comme ça. Maintenant j'ai la chance de travailler dans une structure de PME et de connaître chacun des utilisateurs. Et dès le début je me suis fait connaître genre "je suis là pour vous aider pas pour vous enfoncer - au moindre problème appelez moi je suis disponible". Mais j'imagine que dans les grandes entreprises ce schéma n'est pas tenable (en tout cas pas à l'ensemble du groupe).
Cher Aeson,
J'ai eu du mal à mes débuts sur developpez à comprendre la culture smiley et ses subtilités langagières notamment en terme d'humour (adoucissantmir-lainede texte). Après avoir été "corrigé" plus ou moins poliment par mes "collègues", lu et relu certaines contributions des plus anciens (dans le "grade" le plus élevé), je m'y suis mis (il m'arrive parfois d'en abuser et/ou d'en utiliser encore à contre-sens; la modification de message est faite pour ça aussi...)
Je te suggère donc la même phrase avec une variante, ça change vraiment tout, tu verras.
Cordialement,
http://dico.developpez.com/html/1841-Culture-smiley.phpC'est bien connu... il n'y a aucun virus sous linux. Tu mets Linux et tous tes problemes disparaissent comme par magie....![]()
https://www.developpez.net/forums/misc.php
« Developpez.com est un groupe international de bénévoles dont la motivation est l'entraide au sens large » (incl. forums developpez.net)
Club des professionnels en informatique
Liste des balises BB
hacker: c'est une personne qui pratique l'art de bien faire les choses!
pirate = cracker!
stop au nom de L’étymologie !!!!
STOP A LA bêtise !
Cordialement.
Pour les experts et la presse!!!!!!!!!!!!!!!!!!!!!!
PS: le mot est JOLIE!
Il y a un enoooorme problème de compétence autour de ces questions de sécurité.
Moi même ça m'intéresse et me soucis quelquefois mais je suis incompétent. Le fait qu'un pirate utilise des failles et autres particularités d'un système, cela implique de connaitre le détail, la structure et la conception de ses systèmes pour les protéger et 99.9% des entreprises ne disposent pas de ces compétences.
Certes il y a des mauvaises pratiques à éviter et ça ce serait déjà un bon début loin d'être atteint aujourd'hui mais la vraie sécurité me parait illusoire faute de compétences.
Par exemple, mettre des anti virus, firewall, beaucoup le font mais qui surveille son réseau pour détecter une activité anormale ? Perso j’essaie de comprendre comment le faire mais je ne trouve pas la solution. J'ai donc un parapluie mais je ne sais pas s'il est ouvert...
Et les experts en sécurité me font marrer avec leurs certitudes ! outre ceux qui se plantent (la grosse boite américaine récemment), comment compte t-il résister à l'erreur humaine ? comment compte t-il résister à la chute d'une autorité de certification (pour le TLS) ? comment comptent t-ils résister à une chute de l'internet qui rendra leur SI inutile même s'il n'a pas été attaqué directement ? comment va se passer la sécurité sur leur système à l'occasion d'une coupure de courant, d'une mise à jour importante ou de toute autre opération transitoire qui capte leur attention ? finalement sont ils plus compétent que le pirate ? ont il autant de temps que lui ?
Pour sensibiliser les gens il faudrait qu'ils ne soient plus en situation d'autruche comme aujourd'hui ; vulgariser des outils et méthodes pour surveiller l'activité sur son SI afin de détecter une activité anormale serait une excellente chose à faire pour faire progresser tout le monde (et donc la sécu de chacun).

Nous ne sommes pas sûr d'avoir bien tout colmater.
Par contre le chef des administrateurs me l'a dit l'hiver dernier en ces termes ; tu as fait une véritable forteresse. Et encore je n'avais pas encore conçu la politique de sécurité qui repose globalement sur une IA.
Je vais essayer de répondre.finalement sont ils plus compétent que le pirate ? ont il autant de temps que lui ?
L'audit en 2015 s'est faite en collaboration avec un black hat jusqu'à ce qu'il ne trouve plus de moyen de passer. Et j'ai poursuivi par une veille technologique et l'ajout de garde fous pendant 10-12 mois avant de concevoir la politique de sécurité. Expérience personnelle mais au travers d'une équipe restreinte écrivant elle même les codes pour protéger les données et accès. Dans une autre entreprise, la DG n'aurait peut-être pas laissé autant de temps pour accomplir notre travail. Ni mis autant de moyens. Il s'agit d'une entreprise ayant énormément de clients confidentiels ( Défense, OTAN, ONU ). Ceci explique cela. Lorsque le corps de métier est à 95% confidentiel, la cyberdefense devient la priorité. Pour autant je ne blame pas ceux dont la préoccupation est moindre sur le sujet.
Lors d'audit 'sauvage' certains s'en moquent éperdument, d'autres sont profondèment choqués du résultat qu'ils constatent avec nous. Nous leur proposons alors conseil et services. Le conseilleur n'est pas le payeur mais mieux vaut prévenir que guérir. Je pense que beaucoup en ont fait l'amère expérience avec WannaCry et NotPetya.
Entre le pirate et le white hat, le domaine de compétence est différent, je me sens moins compétent dans le domaine du piratage étant donné que ce n'est pas mon domaine, mais le pirate aura sans doute du mal à m'égaler dans le mien. Pourtant, il est tout à fait dans les cordes de l'équipe de sécurité de réaliser des hacks en utilisant l'existant. Le pirate va mettre quelques dollars pour acquérir du prêt à l'emploi alors que nous sommes proprement capables, et nous l'avons fait, de pirater des 'bastions' de sécurité avec du code propre à nous.
Lors de la Defcon 2017, j'ai pu retrouver de mon travail passé/obsolète étant donné que nous sommes en constante veille et améliorons chaque jour la sureté mise en place. Donc, autant de temps, je ne saurai dire mais je gère une certaine avance sur les pirates en passant du temps à colmater tout ce que je découvre comme faille potentielle. Et ça tout le monde n'a pas le luxe de se le payer.
Dernière modification par Invité ; 18/11/2017 à 16h51.

Outils de stats pour voir l'activité en temps réel sur le réseau, si y'a un flux anormal tu le verra de suite, alarme si une ip fait partie d'un range d'un autre continent (ARIN pour l'amérique du nord, lacnic pour le sud, apnic pour l'asie etc...) et en fonction du protocole et du flux de data ensuite tu affines par pays/région.
Pot de miel pour servir d'alarme (comme un capteur sur une fenêtre), si quelqu'un commence à fouiner dessus c'est qu'il y a une anomalie.
Vérification de la charge CPU/RAM des machines, si elle n'est pas conforme à l'habitude c'est qu'il peut y avoir un problème, listage des processus, fichiers ouvert, lecture/écriture à quelle heure etc.
T'as plein d'outils pouvant servir à mettre tout ça en place rapidement et simplement.
C'est comme ta machine perso, tu as certainement dans ta barre de tache ou sur le coté la charge CPU en temps réel, le trafic, la ram utilisé, température du cpu, ça te permet de voir direct s'il y a une activité anormal et d'avoir en 1 clic un apperçu de tout ce qui tourne sur la machine et qui fait quoi à quel moment.
Après tout dépend du domaine dans lequel tu travailles et les attaques sont généralement à la hauteur de l'entreprise visé, moins son importance est grande et plus elles seront grossière. Ensuite tu peux isoler complètement le système pour y rendre toute écriture impossible donc à chaque fois que la machine est éteinte/allumé tout ce qui était en ram est purgé et un simple contrôle rapide du hdd peu indiquer si quelque chose à été modifié et à ce moment là tu fais une copie du système pour l'étudier et tu restaure la version propre en une minute ou deux histoire que la productivité ne soit pas touché.
C'est une base, à toi d'affiner pour le reste mais ça devrait déjà te donner des idées.
Au début tu sera un peu perdu, ça ne te parlera pas mais avec le temps ça deviendra naturel.
Dernière modification par Invité ; 19/11/2017 à 08h35.
Les Windows ne sont pas "tout nus" ils ont tous Windows Defender. Bon d'accord, ça ne vaut pas tripette, pas plus que les autres antivirus comme Avira. Expérience perso car j'avais été attaqué par Stolen data et DarkComet. Seul Malewarebytes a été capable de les voir et de les supprimer.
Et puis tous les Windows ont un firewall configurable qui me semble correct.
J'ai eu ça quand je faisais de la rénovation bâtiment, les soit-disant "clients" voulaient tous que je bosse au noir. Ça ne m'intéressait pas puisque j'étais en SARL déclarée. Mais j'ai vite compris que ce n'était nullement pour rouler l'État mais pour me rouler moi. Donc terminé ! Les devis devaient être retournés signés avec la mention "Bon pour acceptation des travaux" avec un chèque d'avance de 30 % de la facture totale. Bien sûr je n'avais plus de "clients" mais au moins je ne m'étais pas fait rouler.
Faut dire qu'à Toulouse ils sont peut-être ingénieurs mais c'est récent car la famille est fondamentalement paysanne. Et le "surmoi" du docteur Freud qui englobe la morale, provient des grands-parents.
Effectivement on a des outils accessibles en standard et on peut en mettre quelques uns d'autres (faire un scan avec l'excellent Malewarebytes qui est gratuit).
Ceci dit les intrus peuvent être de l'intérieur. Par exemple j'avais des accès disques interminables au démarrage en fait ça venait de
- Compattelruner.exe (Telemetry de Microsoft, viré)
- Superfetch. Censé faciliter le travail de chargement des logiciels usuels. Même pas vrai, viré.
- Avira. Un antivirus qui s'excite plus sur les keygen et les cracktools que sur les vrais indésirables. En plus il me bloquait ma machine avec des scans non demandés au démarrage, viré.
Pour les accès à l'extérieur non voulus il suffit, le plus bêtement du monde, de mater la diode verte de son ordi sur le switch. Ça peut aussi être des mises à jours qui se téléchargent toutes seules.
Je crois qu'en 30 ans de PC je n'ai jamais eu d'attaques graves que je ne puisse éradiquer et je n'ai jamais dû reformater un PC. Pourtant des patchs vérolés j'en ai eu. Mais j'avais un analyseur de malwares à côté qui me mettait en garde.
Sur mon serveur, jamais d'attaque. Sauf il y a longtemps où des hackers chinois se servaient de mon SQL Server comme relai pour je ne sais quoi. Pas de méthode fine, à l'époque pour savoir comment cela se faisait. J'ai tout simplement bloqué les adresses chinoises en question sur mon routeur.
Partager