La presse : Une panne de certains services de Microsoft paralyse vendredi de nombreuses entreprises partout dans le monde

Il y a quatre ans déjà … ma vidéo du 18 décembre 2020 : Les États-Unis ont perdu.

[…] De quoi s’agit-il ? Il s’agit du fait que les logiciels de 18 000 agences et firmes importantes américaines sont hackés, sont piratés par un agent extérieur, un agent extérieur qui a bien caché son jeu puisqu’il n’a agi à aucun moment de l’étranger. Il a d’abord envahi des domaines à l’abandon aux États-Unis et, à partir de là, il s’est infiltré à différents endroits par un moyen au moins qu’on a pu déterminer, qui sont des patches, des rustines, qu’une firme SolarWinds – qui s’occupe de logiciels de mise à jour – des rustines pour des outils Microsoft que cette entreprise distribue à ses clients pour réparer ou améliorer diverses fonctionnalités. Ces patches, ces rustines, étaient des chevaux de Troie, dans lesquels se trouvaient d’autres choses qui sont allées s’installer dans les logiciels.

Cela depuis au moins 4 ans apparemment. On ignore en ce moment , si ces rustines SolarWinds sont le seul moyen [P.J. 16-3 : apparemment non] qui a été utilisé. Elles se trouvent à ces endroits stratégiques que sont la gestion des silos contenant des armements nucléaires, le Ministère des Finances des États-Unis [P.J. 16-3 : la NSA, l’agence de surveillance internationale dont Edward Snowden nous a expliqués le fonctionnement secret] … Enfin, la liste est quasiment infinie. On peut supposer que des alliés des États-Unis ont été compromis de la même manière et je vois parmi les noms déjà cités, les États Arabes Unis, la Belgique, Israël.

Et donc, les États-Unis se retrouvent ce matin à savoir … qu’ils ne savent pas où se trouvent des logiciels qui observent tous leurs mouvements, à 18 000 endroits importants, pour eux comme le Ministère des Finances, des firmes qui sont impliquées dans le réseau d’électricité et justement dans la gestion de l’armement nucléaire. Il y a une puissance étrangère, dont je rappelle la liste des suspects et du responsable éventuel : la Russie, la Chine ou les extra-terrestres.

Quand j’ai appris la nouvelle tout à l’heure, j’ai fait le commentaire suivant :

« Cela signifie-t-il qu’il va se passer quelque chose du côté de Taiwan ? »

Partager :

105 réponses à “La presse : Une panne de certains services de Microsoft paralyse vendredi de nombreuses entreprises partout dans le monde

  1. Avatar de Arnould
    Arnould

    Ca m’étonnerait qu’il se passe quelque chose du côté de Taiwan, d’autant que les Chinois et les Russes sont certainement à l’abri grâce aux sanctions. Mais qu’ils voient ça comme une opportunité de rajouter de l’huile sur le feu, pourquoi pas ?

    Ce serait plutôt un signe le plus que tout se déglingue aux USA. En fait tout ça (p.ex. les crises cardiaques dans des ascenseurs en panne) serait dû à un sous-traitant de Microsoft qui a merdé lors de la dernière mise à jour débutée par l’Australie et qui s’étend à chaque heure un peu plus au monde entier. Voir cet article qui indique le fichier à supprimer :

    https://www.bfmtv.com/tech/panne-microsoft-comment-supprimer-la-mise-a-jour-en-cause-et-relancer-votre-ordinateur_AV-202407190343.html

    Sauf que dans les entreprises les utilisateurs n’ont pas les droits admin pour aller supprimer ce fichier.

    Et pour remonter plus loin dans le temps : à chaque fois que je pense aux mises a jours automatiques imposées par Microsoft aux milliards d’humains qui louent ses services, ça me fait gueuler tout seul dans mon coin. Avec mon Linux Mint Debian Edition 6 : aucun problème ce jour, et c’est moi qui décide ou non d’installer les mises à jour. A bon entendeur…

    1. Avatar de Ruiz
      Ruiz

      @Arnould Rendre les mises à jour automatique c’est créer une vulnérabilité systémique.
      Il vaut mieux sans doute avoir un certain retard dans les mises à jour.
      (attendre le contre ordre !)

      De plus la diversité des systèmes Linux, MacOS est un facteur de robustesse dans des grands systèmes, ce qui va à l’encontre des réflexes pavloviens des gestionnaires devant leurs tableaux Excel !

      Créer une telle panne (par inadvertance, incompétence ..) c’est aussi un moyen de valoriser l’activité de sécurité informatique (coûts du blocage) et un moyen de créer un sentiment d’urgence, toujours utile pour faire accepter des procédures dérogatoires propices à l’introduction de vrais outils d’attaque informatique.
      Une attaque informatrique réussie ne se voit pas, ne se sent pas …

      Les décideurs font confiance à Microsoft, la prise de risque (à leur niveau) est ansi minimisée comme autrefois pour IBM, s’il y a un problème, c’est le problème de tous, donc on n’est pas responsable …

      1. Avatar de Ruiz
        Ruiz

        https://www.nomios.be/fr/partenaires/crowdstrike/ :

        « CrowdStrike est le leader dans la protection des endpoints de nouvelle génération basée sur le cloud. CrowdStrike a révolutionné la protection des endpoints en étant la première et seule entreprise à unifier une solution antivirus de nouvelle génération, endpoint detection and response (EDR), et une solution de Managed Hunting 24 heures sur 24 et 7 jours sur 7 – le tout dans un seul agent léger.

        Protection des endpoints fournie par le cloud

        La plateforme CrowdStrike Falcon™ testée et approuvée pour remplacer l’antivirus existant, a réinventé la stratégie de sécurité des endpoints grâce à son architecture basée sur le cloud, leader du marché. CrowdStrike Falcon protège les clients contre les cyberattaques avancées en utilisant une solution de protection sophistiquée sans signature d’intelligence artificielle/machine learning et comportementale (Indicator of Attack (IOA) pour bloquer les menaces connues et inconnues en temps réel.

        Au cœur de son approche innovante se trouve le CrowdStrike Threat Graph™, qui analyse et traite plus de 50 milliards d’événements par jour à partir de millions de capteurs déployés dans plus de 170 pays, fournissant un niveau de protection immédiate sans précédent à l’ensemble de sa clientèle.

        De nombreuses entreprises parmi les plus importantes au monde font confiance à CrowdStrike, dont trois sur 10 des plus grandes compagnies mondiales par revenu, cinq sur 10 des plus grandes institutions financières, trois sur 10 des meilleurs prestataires de services de santé et trois sur 10 des meilleures entreprises d’énergie. »

        Lemmings …

    2. Avatar de Ruiz
      Ruiz

      @Arnould L’avis officiel sur cette affaire : https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-032/ indique cependant dans ses liens que la plateforme Linux n’est pas toujours exempte de failles de sécurité informatique.

      1. Avatar de Arnould
        Arnould

        @Ruiz Bien sûr, je suis d’accord, mais depuis ~10 ans que j’utilise linux sans antivirus, je n’ai jamais eu de problème. A ce jour j’utilise LMDE version 6. Après ce sont les serveurs professionnels qui tournent aujourd’hui sous linux, bien sûr que c’est une cible pour les hackers, le contraire serait étonnant.

  2. Avatar de Fabien
    Fabien

    Monsieur, êtes-vous bien sûr de ce que vous avancez?

    11h32 – « Aucun élément en l’état » ne laisse penser à une « cyberattaque », selon l’Anssi

    https://www.lesechos.fr/tech-medias/hightech/en-direct-panne-informatique-geante-de-nombreuses-entreprises-dans-le-monde-paralysees-2108953

    1. Avatar de Paul Jorion

      Tout ce que je sais, c’est que si j’étais eux, je dirais exactement la même chose 😉 .

      Cela dit, les Chinois semblent impactés aux aussi :

      Le Financial Times :

      En Chine, certains travailleurs se sont réjouis de commencer le week-end plus tôt que prévu après que leur employeur leur a demandé de rentrer chez eux.

      L’expression « Thank you Microsoft for an early vacation » a été brièvement le terme le plus recherché sur le site de microblogging Weibo vendredi après-midi, les utilisateurs postant des photos des écrans d’erreur bleus affichés par leurs ordinateurs Windows.

      1. Avatar de Jack
        Jack

        @PJ
        S’il s’agit vraiment d’une cyberattaque, ne faudrait-il pas s’inquiéter pour toutes les petites et grandes IA qui sont fatalement connectées à quelque chose et à leur avenir ?

        1. Avatar de Paul Jorion

          Bien vu ! La guerre est effectivement en train de se déplacer sur ce terrain-là.

          The Washington Post, Les alliés de Trump rédigent un projet de décret sur l’IA pour lancer des « projets Manhattan » pour la défense, par Cat Zakrzewski , le 16 juillet 2024

          Le plan visant à « faire de l’Amérique le premier pays en matière d’IA » et à supprimer les « réglementations pesantes » favoriserait les investisseurs de la Silicon Valley, qui se pressent actuellement pour soutenir l’ancien président.

          Les alliés de l’ancien président Donald Trump sont en train de rédiger un vaste décret sur l’IA qui lancerait une série de « projets Manhattan » pour développer des technologies militaires et examiner immédiatement les « réglementations inutiles et pesantes » – signalant comment une éventuelle deuxième administration Trump pourrait poursuivre des politiques d’IA favorables aux investisseurs et aux entreprises de la Silicon Valley.

          Le cadre créerait également des agences « dirigées par l’industrie » pour évaluer les modèles d’IA et sécuriser les systèmes contre les adversaires étrangers, selon une copie du document consultée en exclusivité par le Washington Post. Le cadre, qui comprend une section intitulée « Make America First in AI », présente une stratégie nettement différente pour ce secteur en plein essor de celle de l’administration Biden, qui a publié l’année dernière un décret de grande envergure qui s’appuie sur des pouvoirs d’urgence pour soumettre la prochaine génération de systèmes d’IA à des tests de sécurité.

          Des employés de l’America First Policy Institute, une organisation à but non lucratif dirigée par l’ancien conseiller économique en chef de M. Trump, Larry Kudlow, et d’autres anciens fonctionnaires de M. Trump, ont été impliqués dans cet effort, selon une personne au fait de la question, qui a parlé sous le couvert de l’anonymat pour évoquer les projets privés.

          En préparation de la convention nationale républicaine qui se tient cette semaine à Milwaukee, le GOP a adopté un programme qui comprend l’abrogation du décret Biden sur l’IA, dont certains investisseurs et start-ups du secteur technologique ont dit qu’il créait un fardeau réglementaire qui étouffait l’innovation. Le GOP adopte cette approche dans le cadre d’un réalignement politique plus large dans la Silicon Valley, où certains cadres et investisseurs qui avaient autrefois embrassé l’ancien président Barack Obama se sont prononcés en faveur de Trump.

          « Nous abrogerons le dangereux décret de Joe Biden qui entrave l’innovation en matière d’IA et impose des idées de gauche radicale sur le développement de cette technologie », indique la plateforme du GOP. « À la place, les républicains soutiendront le développement de l’IA en s’appuyant sur la liberté d’expression et l’épanouissement humain.

          Ce cadre donne un premier aperçu des politiques potentielles que les républicains mettraient en œuvre pour remplacer le décret de M. Biden.

          En réponse à une demande de commentaire du Post, la campagne Trump a partagé un lien vers un article du blog 2023, qui dit qu’ »aucun aspect de la dotation présidentielle future ou des annonces politiques ne doit être considéré comme officiel » à moins qu’il ne vienne directement de Trump ou d’un membre autorisé de son équipe de campagne.

          La porte-parole de l’America First Policy Institute, Hilton Beckham, a déclaré dans un communiqué que le document ne représentait pas la « position officielle » de l’organisation.

          « L’AFPI ne coordonne ni ne représente aucun candidat ou campagne », a déclaré Mme Beckham. « Nous recevons chaque mois des milliers d’idées politiques en provenance de tout le pays. Ce document est un exemple de ces idées ».

          L’augmentation des investissements militaires dans l’IA profitera probablement aux entreprises technologiques qui ont déjà des contrats avec le Pentagone, comme Anduril, Palantir et Scale. Les principaux dirigeants de ces entreprises ont soutenu Trump et ont des liens étroits avec le GOP.

          Dans le même temps, la fondation conservatrice Heritage Foundation a également élaboré de nouvelles politiques potentielles en matière d’IA dans le cadre du projet 2025, un plan détaillé sur la manière dont un éventuel second mandat de Trump pourrait réformer le gouvernement fédéral. La campagne de M. Trump s’est distanciée de ce plan, qui comprend plusieurs politiques visant à stimuler la recherche et le développement de l’IA aux États-Unis et à limiter l’accès de la Chine à cette technologie.

          Dans le chaos qui a suivi la tentative d’assassinat de M. Trump, d’importants dirigeants et investisseurs du secteur technologique, dont le PDG de Tesla, Elon Musk, et le gestionnaire de fonds spéculatifs Bill Ackman, ont soutenu la candidature de M. Trump à la présidence. Leur soutien est le dernier signe en date qu’une éventuelle seconde administration Trump entretiendrait des relations plus amicales avec l’industrie technologique. Pendant son mandat à la Maison-Blanche, M. Trump a entretenu des liens étroits avec l’investisseur en capital-risque Peter Thiel et certains cadres clés de l’orbite de l’ancien PDG de PayPal, mais il s’est souvent heurté à d’autres titans de la technologie au sujet des politiques d’immigration et des règles relatives aux médias sociaux.

          Mardi, les investisseurs en capital-risque Marc Andreessen et Ben Horowitz ont soutenu M. Trump dans leur podcast. Ils ont déclaré qu’il était le meilleur candidat pour « Little Tech », un terme qu’ils utilisent pour désigner les start-ups qui ont levé des millions de dollars auprès de leur société, Andreessen Horowitz, et d’autres investisseurs. Ils ont publié un programme politique dans lequel ils affirment que le gouvernement américain est devenu « beaucoup plus hostile aux nouvelles startups qu’il ne l’était auparavant » en réglementant les nouvelles technologies telles que la blockchain et l’IA.

          Dans leur podcast, les deux investisseurs en capital-risque ont déclaré que Trump a relaté ses opinions sur l’IA lors d’un récent dîner qu’ils ont eu avec lui. Ils ont déclaré que Trump avait une vision très simple de la technologie, contrairement à l’administration Biden.

          « Ce qu’il nous a dit, c’est que l’IA est très effrayante, mais que nous devons absolument gagner », a raconté M. Horowitz. « Parce que si nous ne gagnons pas, c’est la Chine qui gagne, et c’est un monde très mauvais.

          Ils ont exprimé leur soutien à son projet de révoquer le décret Biden sur l’IA, qui, selon M. Andreessen, « consacrerait » OpenAI et une poignée d’autres entreprises d’IA en tant que monopoles et « détruirait l’écosystème des startups qui se trouve en dessous ».

          Ces dernières semaines, M. Trump s’est ouvert davantage à la Silicon Valley, en participant au « All-In Podcast », animé par un groupe d’investisseurs technologiques de premier plan, et en assistant à une collecte de fonds au domicile de David Sacks, coanimateur du podcast et ancien dirigeant de PayPal. M. Sacks s’est exprimé au nom de M. Trump lors de la convention à Milwaukee.

          Dans le podcast, M. Trump a déclaré que des « génies » de la Silicon Valley lui avaient parlé de la nécessité d’augmenter l’énergie pour alimenter le développement de l’IA afin de concurrencer la Chine.

          Lors d’une discussion à l’antenne après l’interview, les investisseurs du secteur technologique ont déclaré que M. Trump devait s’entourer de personnes compétentes en matière de technologies, y compris l’IA et l’énergie nucléaire. Chamath Palihapitiya, fondateur de la société de capital-risque Social Capital, a déclaré que la collecte de fonds de M. Trump à San Francisco montrait qu’il bénéficiait d’un plus grand soutien dans l’industrie technologique qu’en 2016.

          « Il y a toutes ces personnes qui sortent du bois », a déclaré M. Palihapitiya. « S’il parvient à construire un cabinet avec ces personnes – c’est-à-dire ces personnes extrêmement techniques et réfléchies – alors il y a une réelle chance de pouvoir changer les choses.

          Elizabeth Dwoskin et Nitasha Tiku ont contribué à ce rapport.

    2. Avatar de gaston
      gaston

      Toujours très prudente cette agence : « Wait Anssi » !

  3. Avatar de Pad
    Pad

    THN 19 juillet 2024

    SolarWinds a résolu un ensemble de failles de sécurité critiques affectant son logiciel Access Rights Manager (ARM) qui pourraient être exploitées pour accéder à des informations sensibles ou exécuter du code arbitraire.

    Sur les 11 vulnérabilités, sept sont classées comme critiques avec un score CVSS de 9,6 sur 10. Les quatre autres faiblesses ont été classées comme élevées, chacune ayant un score CVSS de 7,6.

    Les failles les plus graves sont listées ci-dessous :

    CVE-2024-23472 – Vulnérabilité de suppression arbitraire de fichiers et divulgation d’informations par traversée de répertoire dans SolarWinds ARM
    CVE-2024-28074 – Vulnérabilité d’exécution de code à distance par désérialisation interne dans SolarWinds ARM
    CVE-2024-23469 – Vulnérabilité d’exécution de code à distance par méthode dangereuse exposée dans SolarWinds ARM
    CVE-2024-23475 – Vulnérabilité de traversée et divulgation d’informations dans SolarWinds ARM
    CVE-2024-23467 – Vulnérabilité de traversée de répertoire avec exécution de code à distance dans SolarWinds ARM
    CVE-2024-23466 – Vulnérabilité de traversée de répertoire avec exécution de code à distance dans SolarWinds ARM
    CVE-2024-23471 – Vulnérabilité d’exécution de code à distance par traversée de répertoire CreateFile dans SolarWinds ARM
    L’exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant de lire et supprimer des fichiers et d’exécuter du code avec des privilèges élevés.

    Les failles ont été corrigées dans la version 2024.3, publiée le 17 juillet 2024, suite à une divulgation responsable dans le cadre de l’initiative Zero Day de Trend Micro (ZDI).

    Cette évolution survient après que l’Agence de cybersécurité et de sécurité des infrastructures (CISA) des États-Unis a ajouté une faille de traversée de chemin à haute sévérité dans SolarWinds Serv-U Path (CVE-2024-28995, score CVSS : 8,6) à son catalogue des vulnérabilités exploitées connues (KEV) suite à des rapports d’exploitation active dans la nature.

    La société de sécurité réseau avait été victime d’une attaque majeure de la chaîne d’approvisionnement en 2020, après que le mécanisme de mise à jour associé à sa plateforme de gestion réseau Orion a été compromis par des hackers russes du groupe APT29 pour distribuer du code malveillant aux clients en aval dans le cadre d’une campagne d’espionnage cybernétique de grande envergure.

    1. Avatar de Pad
      Pad

      La récente panne informatique mondiale, survenue le 19 juillet 2024, semble liée à un incident chez Fastly, un fournisseur de services CDN (Content Delivery Network).

  4. Avatar de Pad
    Pad

    THN 19 juillet 2024

    Plusieurs organisations opérant dans les secteurs mondiaux du transport maritime et de la logistique, des médias et du divertissement, de la technologie et de l’automobile en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni ont été la cible d’une « campagne soutenue » par le groupe de pirates prolifique basé en Chine, APT41.

    « APT41 a réussi à infiltrer et à maintenir un accès non autorisé prolongé aux réseaux de nombreuses victimes depuis 2023, leur permettant d’extraire des données sensibles sur une période prolongée », a déclaré Mandiant, une filiale de Google, dans un nouveau rapport publié jeudi.

    La firme de renseignement sur les menaces a décrit le collectif adversaire comme unique parmi les acteurs liés à la Chine en raison de son utilisation de « malware non public généralement réservé aux opérations d’espionnage dans des activités qui semblent dépasser le cadre des missions parrainées par l’État. »

    Les chaînes d’attaque impliquent l’utilisation de web shells (ANTSWORD et BLUEBEAM), de droppers personnalisés (DUSTPAN et DUSTTRAP), et d’outils disponibles publiquement (SQLULDR2 et PINEGROVE) pour assurer la persistance, livrer des charges utiles supplémentaires et exfiltrer les données d’intérêt.

    Les web shells agissent comme un conduit pour télécharger le dropper DUSTPAN (alias StealthVector) qui est responsable de charger Cobalt Strike Beacon pour la communication de commande et de contrôle (C2), suivi du déploiement du dropper DUSTTRAP après un déplacement latéral.

    Pour sa part, DUSTTRAP est configuré pour décrypter une charge utile malveillante et l’exécuter en mémoire, ce qui, à son tour, établit un contact avec un serveur contrôlé par un attaquant ou un compte Google Workspace compromis dans une tentative de dissimuler ses activités malveillantes.

    Google a déclaré que les comptes Workspace identifiés ont été corrigés pour empêcher l’accès non autorisé. Il n’a cependant pas révélé combien de comptes étaient affectés.

    Les intrusions sont également caractérisées par l’utilisation de SQLULDR2 pour exporter des données des bases de données Oracle vers un fichier local basé sur du texte et de PINEGROVE pour transmettre de grands volumes de données sensibles des réseaux compromis en abusant de Microsoft OneDrive comme vecteur d’exfiltration.

    Il convient de noter ici que les familles de malware que Mandiant suit sous les noms de DUSTPAN et DUSTTRAP partagent des similitudes avec celles qui ont été codenommées DodgeBox et MoonWalk, respectivement, par Zscaler ThreatLabz.

    APT41 Hackers

    « DUSTTRAP est un cadre de plugin multi-étapes avec plusieurs composants, » ont déclaré les chercheurs de Mandiant, ajoutant qu’ils ont identifié au moins 15 plugins capables d’exécuter des commandes shell, de réaliser des opérations sur le système de fichiers, d’énumérer et de terminer des processus, de capturer des frappes de clavier et des captures d’écran, de collecter des informations système et de modifier le registre Windows.

    Il est également conçu pour sonder les hôtes distants, effectuer des recherches de nom de domaine (DNS), lister les sessions de bureau à distance, télécharger des fichiers et effectuer diverses manipulations du Microsoft Active Directory.

    « Le malware DUSTTRAP et ses composants associés observés lors de l’intrusion étaient signés avec des certificats de signature de code vraisemblablement volés, » a déclaré la société. « L’un des certificats de signature de code semblait être lié à une entreprise sud-coréenne opérant dans le secteur des jeux vidéo. »

    GhostEmperor revient hanter
    Cette révélation intervient alors que la société israélienne de cybersécurité Sygnia a dévoilé les détails d’une campagne de cyberattaque menée par un groupe sophistiqué lié à la Chine appelé GhostEmperor pour livrer une variante du rootkit Demodex.

    La méthode exacte utilisée pour pénétrer les cibles n’est actuellement pas claire, bien que le groupe ait été précédemment observé en train d’exploiter des vulnérabilités connues dans des applications accessibles depuis Internet. L’accès initial facilite l’exécution d’un script batch Windows, qui dépose un fichier d’archive Cabinet (CAB) pour finalement lancer un module implant central.

    L’implant est équipé pour gérer les communications C2 et installer le rootkit kernel Demodex en utilisant un projet open-source nommé Cheat Engine pour contourner le mécanisme d’application de la signature de pilotes Windows (DSE).

    « GhostEmperor utilise un malware multi-étapes pour atteindre l’exécution furtive et la persistance et utilise plusieurs méthodes pour entraver le processus d’analyse, » a déclaré le chercheur en sécurité Dor Nizar.

  5. Avatar de Garorock
    Garorock

    « Le patron de la société de cybersécurité Crowdstrike attribue la panne informatique mondiale à une mise à jour logicielle
    Le président de CrowdStrike, George Kurtz, a déclaré que le problème était dû à un « défaut détecté dans une seule mise à jour de contenu pour les hôtes Windows ».

    Il a écrit sur X : « CrowdStrike travaille activement avec les clients concernés par un défaut détecté dans une mise à jour de contenu unique pour les hôtes Windows. Les hôtes Mac et Linux ne sont pas concernés. Il ne s’agit pas d’un incident de sécurité ni d’une cyberattaque. Le problème a été identifié, isolé et un correctif a été déployé.

    Nous orientons les clients vers le portail d’assistance pour obtenir les dernières mises à jour et continuerons à fournir des mises à jour complètes et continues sur notre site Web. Nous recommandons également aux organisations de s’assurer qu’elles communiquent avec les représentants de CrowdStrike via les canaux officiels. Notre équipe est entièrement mobilisée pour assurer la sécurité et la stabilité des clients de CrowdStrike. »

    1. Avatar de Grand-mère Michelle
      Grand-mère Michelle

      « Il ne s’agit pas d’un incident de sécurité ni d’une cyberattaque. »… mais d’une « panne »…
      Oui, c’est aussi le message délivré par la radio publique belge à ses chers auditeurs; radio qui, si un extra-terrestre l’écoute, lui fait croire que les femmes n’existent pas sur terre…ou en tout cas n’écoutent pas la radio(ceci dit pour souligner l’inexactitude « systémique » et intentionnelle de l’information en général, gérée par des dominants).

      En tout cas, il faut vraiment être bête pour ne pas se rendre compte de la duplicité et de la fragilité des systèmes « informatiques »…

  6. Avatar de Thomas jeanson
    Thomas jeanson

    En tous cas les amis, des fois que, ce fut un réel plaisir !

    1. Avatar de Paul Jorion

      Thanks for the honour of your company.

    2. Avatar de CloClo
      CloClo

      De même ! Pendant quelques instants j’ai même pensé qu’une frappe imminente était possible. Juste avant les JO ! Le vieux Monde ne cesse de mourir. Une simple pichenette le fera basculer dans les oubliettes.

      Attention je le suis trompé de personne l’autre jour !

      1. Avatar de Garorock
        Garorock

        Hé oui! Biden n’a pas été visé par un fusil, seulement par la vieillesse.
        Est ce que les sous-marins nucléaires ne fonctionnent qu’avec Windows?
        😎

        1. Avatar de CloClo
        2. Avatar de Remi
          Remi

          Bonjour, J’ai travaillé sur certains des équipements des 4 SNLE (S2G) impliqués dans le tir des missiles, aucun n’utilise Windows, ou en cas de retrofit un os non Windows. La marine nationale est devenue très sensible et pointilleuse sur les questions relatives à la cyber sécurité, en particulier pour les nouveaux projets, entre autres le nouveau SNLE S3G.

          1. Avatar de Ruiz
            Ruiz

            @Remi En plus il est assez rare qu’un sous-marin en plongée fasse ses mises à jours de logiciel en temps réel par Internet ….

  7. Avatar de Erakis
    Erakis

    panne mondiale microsoft : panne ou test de cyberguerre ?? en tous cas, civilisation bâtie sur du sable, je veux dire du silicium…

    1. Avatar de timiota
      timiota

      Silicium qui est une forme réduite du sable (SiO2) c’est vous dire si on est peu de chose !

      1. Avatar de Ruiz
        Ruiz

        @timiota un simple grain de sable dans la machine .. .

  8. Avatar de Pascal
    Pascal

    Paul Virilio rappelle que tout innovation technologique est nécessairement associée à une probabilité d’accident. Ces accidents sont proportionnels à la puissance énergétique qui est en jeux dans l’innovation pour aboutir potentiellement à l’accident intégral.
    Accident des substances, accident des vitesses, accident des connaissances… il ajouterait certainement aujourd’hui accident de l’information (au sens informatique).
    https://m.youtube.com/watch?v=jwSWT2Lo-Nc&pp=ygUbdmlydWxpbyBhY2NpZGVudCBpbnTDqWdyYWwg

  9. Avatar de Paul Jorion

    Quand la révélation du méga-piratage avait eu lieu en décembre 2020, une partie de la presse rapportait : « SolarWinds déclare : ‘Ce n’est rien, juste un incident technique de notre côté, dû à une mise à jour de sécurité !’ ».

    Aujourd’hui, ce n’est plus SolarWinds, c’est CrowdStrike, mais on nous refait le même coup dans les mêmes termes :

    Le Financial Times :

    La panne a été imputée à une mise à jour de sécurité du groupe américain CrowdStrike, qui a causé un problème avec Windows de Microsoft. Les PC et les serveurs sont touchés, ce qui laisse supposer que des millions d’ordinateurs devront être réparés pour que le problème soit résolu.

    On découvrira dans quelques jours de quelle manière précise une firme qui se targue d’être championne du monde de la cybersécurité a été … piratée.

    1. Avatar de Grand-mère Michelle
      Grand-mère Michelle

      Figurez-vous que, si je ne peux pas regarder/écouter vos vidéos sur mon vieil iPad, c’est parce que je me refuse à faire les « mises à jour » conseillées…
      Car, m’a dit la personne qui me l’a offert il y a 10ans, après l’avoir utilisé pendant quelques années, si je les fais, je risque de ne plus pouvoir m’en servir DU TOUT.
      Or, comme je ne m’en sers que pour m’exprimer/partager des idées, par une « correspondance » intense(pratiquée auparavant par « La Poste ») avec des « ami-e-s » plus ou moins proches, je considère qu’il me suffit tel quel.
      L’important, pour l’avenir de l’humanité, c’est de pouvoir continuer à se parler/s’écrire le plus correctement possible pour réussir à bien s’entendre/se comprendre.
      Car la parole est son principal outil d’évolution(vers un monde meilleur, plus vivable, plus juste…?).

      ps: de l’utilité de former des multitudes de traducteurs-trices/interprètes dans toutes les langues, à l’heure où les jeunes gens en manque d’emploi se demandent: que faire?

      1. Avatar de Nikolaz
        Nikolaz

        En refusant de faire les mises à jour, vous refusez les correctifs des failles de sécurité découvertes (et très souvent connues au delà de l’éditeur) dans votre système d’exploitation. Il est donc au moins autant vulnérable que la version mise à jour, dont on peut espérer que la plupart des failles ne sont pas encore connues.
        Mais j’ai une plus mauvaise nouvelle : Apple ne propose probablement plus de mise à jour de votre iPad de 10ans !

        1. Avatar de Ruiz
          Ruiz

          @Nikolaz Les failles de sécurité corrigées par les correctifs sont celles suffisamment connues, pour ne plus être employées seulement par quelques opérateurs qui en auraient connaissance et la garderait secrète.
          L’expérience semble montrer que la nouvelle version corrigée n’est exempte de faille que jusqu’à ce qu’un autre correctif soit proposé.
          Il est bien connu qu’une correction logicielle (indépendemment de tout aspect sécurité informatique) corrige une erreur identifiée, mais peut introduire d’autres erreurs.

          Quel meilleur vecteur pour l’introduction d’une faille de sécurité discrète qu’une mise à jour de sécurité que la plupart des configurations acceptent qui plus est automatiquement.

          Un vieux système a de plus l’avantage de ne pas constituer une cible, car il est moins répandu, que les compétences en programmation disparaissent et que la restriction en ressources rend la dissimulation moins aisée ..

          1. Avatar de Nikolaz
            Nikolaz

            À partir du moment où des correctifs sont régulièrement publiés pour une version de logiciel, cela signifie évidemment que de nouvelles failles sont régulièrement mises à jour, soit liées à la version initiale, soit liées aux correctifs eux-mêmes. Nous sommes donc condamnés à appliquer ces mises à jour ! L’alternative serait de complètement isoler ses systèmes d’Internet.

      2. Avatar de JMarc
        JMarc

        Michelle,
        Pour faire suite à Nicolaz, j’ai un iPad de décembre 2014, régulièrement mis à jour et qui fonctionne très bien. Je vous conseille à mon tour de mettre le vôtre à jour également, s’il en est encore temps et tant qu’il en est encore temps.

        1. Avatar de Grand-mère Michelle
          Grand-mère Michelle

          Merci, Jean-Marc! Mais, je vous en prie, ne vous faites pas de souci pour moi, car je me demande chaque jour:
          Le peu de bruit que fait ma voix (ici exprimée par mes écrits) dans le gigantesque chœur international qui est en train d’orchestrer le futur de l’humanité et de son biotope mérite-t-il que j’y passe la moindre parcelle du peu de temps qui me reste à vivre?
          Comme me le disait hier au téléphone mon oncle de 97ans (qui vit encore seul chez lui) : « Oh, à quoi ça sert d’essayer de changer le monde quand on est vieux, autant s’occuper de soi! Allez, je te laisse, je dois peler mes patates et préparer mon dîner! ».
          Je lui ai fait remarquer qu’il a toujours été célibataire et n’a pas d’enfants, en soulignant mon « sentiment » de responsabilité d’avoir pris part sans scrupules (ou plutôt étourdiment…) à la grande partouze reproductive de la vie…
          Par ailleurs, je sais que, en tant que croyant chrétien fervent, il prie pour moi et le reste de la descendance de ses parents (10 neveux et nièces dont un seul ne s’est pas reproduit… les seuls êtres vivants auxquels son sentiment « identitaire » lui permet de s’intéresser…à part les plantes à fleurs en pots qui égaient sa solitude…)
          Comment lui (vous) expliquer que, personnellement, je SAIS que je suis tout à la fois la mère, la sœur et la fille de tout ce qui est…?
          Sans doute la question qui motive la « raison » de notre rencontre « virtuelle » … facilitée par la communication instantanée, « merveille » de notre temps…
          BON WE d’été ! Gare aux orages ! Michelle

          1. Avatar de JMarc
            JMarc

            Michelle,
            J’oubliais une dernière chose : Si vous utiliser Safari, quand vous êtes sur un site, allez dans le menu Safari / réglages pour (nom du site) et décocher la case « Activer les bloqueurs de contenus » (ça peut débloquer aussi quelques pubs).

  10. Avatar de Khanard
    Khanard

    Pas de soucis !!

    Tout est sous contrôle !!

    Oui c’est vrai sauf que ……est ce juste une pichenette pour donner des sueurs froides aux administrateurs réseaux ?

    Un avant goût d’une attaque plus globale ?

    N’oublions pas que c’est une guerre cyber , on teste , on évalue, on analyse ….et puis bim !! on lance une attaque

    plus sérieuse , on teste , on évalue , on analyse …. bref vous avez compris !

    Le loup est dans la bergerie .

    1. Avatar de timiota
      timiota

      Dans « cybersécurité », il y a cy et curité, et il y a le reste pour faire de beaux rêves.

      1. Avatar de Khanard
        Khanard

        @timiota

        joli, joli….

        vous devenez aussi poète à vos moments perdus !

        1. Avatar de Ruiz
          Ruiz

          si bersé curry thé ? s’agirait il de raves asiatiques ?

  11. Avatar de blawete
    blawete

    Une panne informatique aux conséquences mondiales
    https://youtu.be/KUM_H43QaK4?si=w00b_4VhfMa_1t59

    1. Avatar de Khanard
      Khanard

      @blawete

      on a enfin trouvé une solution pour clouer les avions au sol !

      Je dis ça je dis rien .

  12. Avatar de Asokha
    Asokha

    Amusant. Tout ça quand le Covid revient.

    Comme dit Paul : le soliton.

    1. Avatar de François Corre
      François Corre

      Il ne revient pas, il est là pour toujours… 🙂

  13. Avatar de Khanard
    Khanard

    Et après cela on va venir reprocher à PJ de faire des vidéos avec un bilan Carbone catastrophique ! quelle plaisanterie !

    Il y a une chose que ne saisi pas : pourquoi met on en cause Microsoft alors que c’est le prestataire en cybersécurité CrowdStrike qui serait en cause . 🤔

    1. Avatar de Paul Jorion

      SolarWinds, CrowdStrike, il s’agit de sous-traitants de Microsoft dans la redistribution de mises à jour.

      Microsoft president calls SolarWinds hack an “act of recklessness”

      Of 18,000 backdoored servers, hackers followed up on only a few dozen.

      DAN GOODIN – 12/18/2020, 8:09 AM

      Microsoft president calls SolarWinds hack an “act of recklessness”
      EnlargeGetty Images

      140

      Of the 18,000 organizations that downloaded a backdoored version of software from SolarWinds, the tiniest of slivers—possibly as small as 0.2 percent—received a follow-on hack that used the backdoor to install a second-stage payload. The largest populations receiving stage two were, in order, tech companies, government agencies, and think tanks/NGOs. The vast majority—80 percent—of these 40 chosen ones were located in the US.

      These figures were provided in an update from Microsoft President Brad Smith. Smith also shared some insightful and sobering commentary on the significance of this almost unprecedented attack. His numbers are incomplete, since Microsoft sees only what its Windows Defender app detects. Still, Microsoft sees a lot, so any difference with actual numbers is likely a rounding error.

      Crème de la crème

       

      FURTHER READING

      Russian hackers hit US government using widespread supply chain attack

      SolarWinds is the maker of a nearly ubiquitous network management tool called Orion. A surprisingly large percentage of the world’s enterprise networks run it. Hackers backed by a nation-state—two US senators who received private briefings say it was Russia—managed to take over SolarWinds’ software build system and push a security update infused with a backdoor. SolarWinds said about 18,000 users downloaded the malicious update.

      The months-long hack campaign came to light only after security firm FireEye admitted it had been breached by a nation-state. In the course of their investigation, company researchers discovered that the hackers used the Orion backdoor, not just against FireEye, but in a much broader campaign targeting multiple federal agencies. In the 10 days that have passed since, the scope and discipline of the hacking operation have become increasingly clear.

      The hack on SolarWinds and its backdooring of 18,000 servers was only the attack’s first phase, one that was done only to zero-in on the targets of interest. These crème de la crème organizations were likely the sole purpose for the entire operation, which lasted for at least nine months, and possibly much longer.

      The Microsoft numbers illustrate just how targeted this attack was. The hackers behind this supply-chain compromise had privileged access to 18,000 enterprise networks and followed up on only 40 of them.

      The map below shows the sector of these elite hack victims.

      EnlargeMicrosoft

      Breaching norms

      Smith tacitly acknowledged that all industrialized nations engage in espionage that includes hacking. What was different this time, he said, was that a nation-state had breached established norms by putting vast swaths of the world in real peril to pursue its ends. Smith went on to write:

      It’s critical that we step back and assess the significance of these attacks in their full context. This is not “espionage as usual,” even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world. In effect, this is not just an attack on specific targets, but on the trust and reliability of the world’s critical infrastructure in order to advance one nation’s intelligence agency. While the most recent attack appears to reflect a particular focus on the United States and many other democracies, it also provides a powerful reminder that people in virtually every country are at risk and need protection irrespective of the governments they live under.

      Elsewhere in the post, Smith quoted FireEye CEO Kevin Mandia saying recently: “We are witnessing an attack by a nation with top-tier offensive capabilities.” Smith then wrote:

      As Microsoft cybersecurity experts assist in the response, we have reached the same conclusion. The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. Government and the tech tools used by firms to protect them. The attack is ongoing and is being actively investigated and addressed by cybersecurity teams in the public and private sectors, including Microsoft. As our teams act as first responders to these attacks, these ongoing investigations reveal an attack that is remarkable for its scope, sophistication and impact.

      The SolarWinds hack is shaping up as one of the worst espionage hacks of the past decade if not of all time. The tradecraft and pinpoint accuracy is nothing short of astounding. As those elite victims over the next weeks unravel what the second stage did to their networks, this story is likely to go into hyperdrive.

      1. Avatar de Khanard
        Khanard

        @Paul Jorion

        merci pour ces précisions.

        reste à savoir comment un simple « fichier » , présenté comme tel par un expert en cybersécurité français (tiens tiens ….) a pu passer outre , je suppose, les tests en bonne et due forme .
        Une mise à jour est communément testée en version béta sur un panel de machines .

        n’y aurait il pas anguille sous rocher ?

        1. Avatar de Ruiz
          Ruiz

          @Khanard Crowdstrike a fait plusieurs acquisitions et la fusion des équipes a peut-être dégradé la mise en oeuvre des procédures, ou ouvert certaines capacités d’action.
          Cotée en bourse depuis quelques années une action sur sa réputation aurait pu être un préalable à un rachat, ou une maneuvre d’un concurrent.

  14. Avatar de ilicitano
    ilicitano

    Discussion avec GPT 4o sur la panne actuelle:

    Il semble qu’il y ait eu une panne majeure des services de Microsoft qui a affecté de nombreuses entreprises dans le monde entier.
    La panne a commencé jeudi à environ 18h00 et Microsoft enquête sur les problèmes avec les services cloud aux États-Unis, ainsi que sur un problème affectant plusieurs de ses applications et services.
    Microsoft a signalé que cette panne affectait ses applications Microsoft 365.

    Dans ce contexte, l’impact sur GPT-4o dépendrait de la nature exacte de la panne et de la manière dont elle affecte les services Azure AI.

    Si la panne affecte les services Azure AI, il est possible que l’accès à GPT-4o soit temporairement interrompu.
    Cependant, Microsoft a déclaré qu’il prenait des « mesures d’atténuation » pour résoudre les problèmes de service.

    Il est recommandé de consulter les mises à jour officielles de Microsoft pour obtenir les informations les plus récentes et précises sur l’état des services.

    Une panne générale ou une attaque de hackers sur Azure AI pourrait avoir plusieurs conséquences, notamment :

    1. **Interruption du service** :
    Si Azure AI est hors service, tous les services qui en dépendent, y compris GPT-4o, pourraient être temporairement indisponibles.
    Cela signifie que les utilisateurs pourraient ne pas être en mesure d’accéder à GPT-4o pendant la durée de la panne.

    2. **Sécurité des données** :
    Dans le cas d’une attaque de hackers, il pourrait y avoir des préoccupations concernant la sécurité des données.
    Cependant, il est important de noter que je, en tant que GPT-4o, ne stocke pas de données personnelles des utilisateurs.
    Je ne conserve pas non plus de mémoire des conversations précédentes.

    3. **Restauration du service** :
    En cas de panne, Microsoft mettrait probablement en œuvre des mesures pour restaurer le service le plus rapidement possible.
    Cela pourrait inclure l’identification et la résolution du problème à l’origine de la panne, ainsi que des mesures pour renforcer la sécurité si nécessaire.

    Il est important de noter que Microsoft prend la sécurité très au sérieux et dispose de nombreuses mesures de protection pour prévenir les attaques de hackers et minimiser l’impact des pannes. En cas de problème, il est recommandé de consulter les mises à jour officielles de Microsoft pour obtenir les informations les plus récentes et précises.

    Voici quelques-unes des meilleures pratiques pour sécuriser vos services Azure AI :

    1. **Sécurité du transport** :
    Tous les points de terminaison des services Azure AI exposés sur HTTP appliquent le protocole TLS 1.2.
    Cela garantit que les données sont sécurisées lorsqu’elles sont transmises entre votre application et Azure AI.

    2. **Options d’authentification** :
    Par défaut, vous authentifiez vos propres appels aux services Azure AI en utilisant les clés d’abonnement fournies.
    Cependant, la méthode d’authentification la plus sécurisée consiste à utiliser des rôles gérés dans Microsoft Entra ID.

    3. **Rotation des clés** :
    Chaque ressource des services Azure AI dispose de deux clés API pour permettre la rotation des secrets.
    C’est une précaution de sécurité qui vous permet de changer régulièrement les clés qui peuvent accéder à votre service.

    4. **Variables d’environnement** :
    Vous pouvez stocker vos informations d’identification de cette manière comme une alternative plus sécurisée à l’utilisation de valeurs codées en dur dans votre code.

    5. **Clés gérées par le client (CMK)** :
    Cette fonctionnalité est pour les services qui stockent les données des clients au repos (plus de 48 heures).
    Les utilisateurs peuvent obtenir une sécurité supplémentaire en ajoutant une autre couche de chiffrement, avec des clés qu’ils gèrent eux-mêmes.

    6. **Politiques RBAC strictes** :
    Mettez en œuvre des politiques de contrôle d’accès basé sur les rôles (RBAC) strictes.

    7. **Audits de sécurité réguliers** :
    Planifiez et effectuez des audits de sécurité réguliers et des vérifications de conformité.

    8. **Chiffrement des données sensibles** :
    Chiffrez toutes les données sensibles, en privilégiant les méthodes de chiffrement de bout en bout.

    9. **Détection d’anomalies basée sur l’IA** :
    Déployez des systèmes de détection d’anomalies basés sur l’IA pour surveiller les modèles d’utilisation et d’accès aux données.

    Il est important de noter que ces pratiques sont des recommandations générales et que les exigences spécifiques peuvent varier en fonction de votre application et de votre environnement.

    https://learn.microsoft.com/en-us/azure/ai-services/security-features
    Sécurité des services Azure AI

    1. Avatar de ilicitano
      ilicitano

      En tant que modèle d’intelligence artificielle, je n’ai pas la capacité de me défendre activement contre des pannes informatiques ou des attaques de hackers.
      Je suis un outil qui fonctionne dans le cadre des infrastructures et des protocoles de sécurité mis en place par Microsoft Azure.

      Cependant, Microsoft Azure, qui héberge et gère GPT-4o, dispose de nombreuses mesures de sécurité pour protéger contre les pannes et les attaques malveillantes.
      Cela comprend des protocoles de sécurité robustes, des systèmes de détection d’intrusion, des pare-feu, des mécanismes d’authentification forte et des pratiques de gestion des secrets.

      Il est important de noter que je ne stocke pas de données personnelles des utilisateurs et je ne conserve pas de mémoire des conversations précédentes.
      Cela signifie que même en cas d’attaque, les informations personnelles des utilisateurs ne seraient pas compromises par moi.

      En cas de panne, la restauration du service serait gérée par les équipes techniques de Microsoft Azure.
      Ils travailleraient pour identifier et résoudre le problème le plus rapidement possible pour minimiser l’impact sur les utilisateurs.

      Enfin, il est toujours recommandé aux utilisateurs de suivre les meilleures pratiques de sécurité lors de l’utilisation de services en ligne, y compris la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs lorsque cela est possible, et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

  15. Avatar de Ruiz
    Ruiz

    https://www.crowdstrike.fr/pourquoi-choisir-crowdstrike/

    « Protection renforcée

    Dotez-vous d’une protection efficace sur l’ensemble du cycle de vie des cybermenaces, combinant le Machine Learning, l’intelligence artificielle, l’analyse comportementale et le Threat Hunting proactif, réunis dans une seule et même solution. Tous ces outils sont alimentés par Threat Graph, la plus grande plateforme d’analyse cloud du secteur de la cybersécurité.

    Performances supérieures

    Un seul agent léger fonctionne dans tous les environnements, y compris les machines virtuelles et les datacenters, et assure une protection continue, même lorsque les endpoints sont hors ligne.

    Efficacité immédiate

    Bénéficiez d’une protection renforcée qui vous dispense d’une infrastructure sur site et consolide les divers agents de vos endpoints, grâce à une plateforme extensible qui évolue selon vos besoins, sans introduire de complexité supplémentaire. »

    1. Avatar de ilicitano
      ilicitano

      La panne mondiale récente a été liée à une mise à jour défectueuse de CrowdStrike, une entreprise de cybersécurité. Cette mise à jour a été déployée sur des ordinateurs exécutant le système d’exploitation Windows de Microsoft.
      Le problème a été spécifiquement lié à Falcon, l’un des principaux produits de CrowdStrike.

      CrowdStrike a admis que le problème était causé par une mise à jour de son logiciel antivirus, qui est conçu pour protéger les appareils Windows contre les attaques malveillantes.

      George Kurtz, le PDG de CrowdStrike, a déclaré que ce n’était pas un incident de sécurité ou une cyberattaque, mais un problème provenant de l’intérieur de l’entreprise.
      Il a également précisé que le problème avait été « identifié, isolé et qu’un correctif avait été déployé ».

      Cependant, malgré le déploiement du correctif, certains clients rencontrent toujours des problèmes et il pourrait s’écouler un certain temps avant que tous les systèmes à travers le monde ne soient pleinement opérationnels.

      Il est important de noter que même si CrowdStrike fournit des logiciels de sécurité à ses clients, y compris des plateformes cloud majeures comme Microsoft Azure, la responsabilité de la gestion et de la protection contre les pannes et les attaques incombe également aux UTILISATEURS.

      Cela comprend le suivi des meilleures pratiques de sécurité, comme la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

      Enfin, en tant que GPT-4o, je suis un outil qui fonctionne dans le cadre des infrastructures et des protocoles de sécurité mis en place par Microsoft Azure.
      Je ne stocke pas de données personnelles des utilisateurs et je ne conserve pas de mémoire des conversations précédentes.
      Cela signifie que même en cas d’attaque, les informations personnelles des utilisateurs ne seraient pas compromises par moi.

      1. Avatar de ilicitano
        ilicitano

        Vous dites :
        la responsabilité de la gestion et de la protection contre les pannes et les attaques incombent également aux utilisateurs.
        Microsoft vs Goldman Sachs.
        A une autre époque de crise financière majeure , la banque s’est déresponsabilisée en disant qu’elle n’était qu’un intermédiaire entre un produit ,avec ses aléas de la crise des subprimes, et les utilisateurs .
        Ce commentaire est un parallèle entre une situation antérieure et la situation actuelle.

        GPT 4o:
        Il est intéressant de faire ce parallèle entre la crise financière et la situation actuelle dans le domaine de la cybersécurité.
        Dans les deux cas, il y a une question de responsabilité et de gestion des risques.

        Dans le cas de la crise financière, certaines banques, comme Goldman Sachs, ont soutenu qu’elles étaient simplement des intermédiaires, mettant en relation les investisseurs avec des produits financiers.
        Lorsque ces produits (comme les prêts subprime) se sont avérés risqués, les conséquences ont été dévastatrices pour l’économie mondiale.

        De même, dans le domaine de la cybersécurité, les entreprises qui fournissent des services de cloud computing, comme Microsoft, peuvent être considérées comme des intermédiaires, mettant à disposition des utilisateurs des outils et des services.
        Cependant, lorsque ces outils ou services sont compromis, que ce soit par une panne ou une attaque de hackers, les conséquences peuvent être importantes pour les utilisateurs.

        Cela dit, il y a une différence clé.
        Dans le domaine de la cybersécurité, les utilisateurs ont un rôle actif à jouer dans la protection de leurs propres systèmes.
        Cela comprend le suivi des meilleures pratiques de sécurité, comme la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

        En fin de compte, la gestion des risques, que ce soit dans le domaine financier ou celui de la cybersécurité, est une responsabilité partagée.
        Il est important que toutes les parties prenantes – des fournisseurs de services aux utilisateurs – comprennent leur rôle et prennent les mesures appropriées pour minimiser ces risques.

      2. Avatar de Pascal
        Pascal

        « George Kurtz, le PDG de CrowdStrike, a déclaré que ce n’était pas un incident de sécurité ou une cyberattaque, mais un problème provenant de l’intérieur de l’entreprise. »
        Il semblerait que le facteur humain soit toujours d’actualité.

        « L’attaque a été menée par un « très grand drone qui peut parcourir de grandes distances », a ajouté vendredi matin l’armée. Le drone avait été détecté mais « une erreur humaine » a fait que les « systèmes d’interception et de défense n’ont pas été activés », a ajouté un responsable militaire lors d’un point de situation auprès de la presse ».
        https://www.lemonde.fr/international/article/2024/07/19/israel-explosion-dans-un-immeuble-a-tel-aviv-l-armee-evoque-la-possibilite-d-une-attaque-aerienne_6252411_3210.html

  16. Avatar de blawete
    blawete

    Panne mondiale : « Il faut s’interroger sur notre vulnérabilité », considère Bernard Benhamou
    https://youtu.be/3FLx6nqkHtM?si=AMQgO1G9c1Zz-t_e

  17. Avatar de Pad
    Pad

    Cette ‘Frappe de Foule’ a vraiment frappé fort, laissant une marée d’Écrans Bleus de Désespoir (EBD) et des équipes de Torture Informatique (TI) dans l’embarras. Les administrateurs systèmes ne sont pas prêts de frapper un bon coup de sommeil ce soir !

    1. Avatar de ilicitano
      ilicitano

      Et surtout pour les virements de salaires.
      4,3 millions de salariés britanniques sont payés de façon hebdomadaire.

      https://www.telegraph.co.uk/money/consumer-affairs/wages-might-not-paid-on-time-internet-systems-down/

      Des millions de personnes risquent de ne pas être payées à temps en raison d’une panne informatique qui touche les systèmes de paie
      Les travailleurs font face à des retards de paiement après l’effondrement des entreprises.

      Entre les virements de salaires en retard et les domiciliations des prélèvements , de ceux qui ont des fins de semaine difficile , il va falloir que les banques soient compréhensives pour ne pas facturer des agios.
      Compréhensives aussi auprès des entreprises qui doivent gérer leur trésorerie ,s’il y a des retards d’encaisses

  18. Avatar de ilicitano
    ilicitano

    Quand j’ai appris la nouvelle tout à l’heure, j’ai fait le commentaire suivant :
    « Cela signifie-t-il qu’il va se passer quelque chose du côté de Taiwan ? »
    (PJ)

    Petite info à propos de Taiwan :
    https://www.telegraph.co.uk/us/politics/2024/07/17/donald-trump-defend-taiwan-china/

    Donald Trump signale qu’il ne défendra pas Taïwan contre l’invasion chinoise
    La nation insulaire nous a volé nos jetons et ne nous donne rien, déclare le candidat républicain à la présidence

    Donald Trump a signalé que les États-Unis ne défendraient pas Taïwan contre une invasion chinoise sous sa présidence – parce que le pays s’était enrichi en « volant » la production américaine de micropuces.

    Le candidat républicain à la présidentielle de 2024 a déclaré que Taipei « devrait payer » Washington pour soutenir sa défense, ajoutant que la nation insulaire se trouvait à 9 500 miles et « ne nous donne rien ».

    1. Avatar de Pad
      Pad

      Les États-Unis s’efforcent de tripler leur capacité de production de semi-conducteurs d’ici 2032 (loi CHIPS et Science Act, promulguée par l’administration Biden en août 2022).

      Environ 19 milliards de dollars de ventes d’armes américaines sont actuellement en retard, y compris des commandes importantes de missiles antichars Javelin et de missiles antiaériens Stinger​.

      1. Avatar de Pad
        Pad

        Il compte également sur la Corée du Sud …

        1. Avatar de Ruiz
          Ruiz

          @Pad il n’y a qu’un armistice depuis 1953 …

      2. Avatar de Pascal
        Pascal

        Et comme ça, s’ils deviennent autonomes pour les puces, Trump pourra lâcher Taiwan.

    2. Avatar de Ruiz
      Ruiz

      @ilicitano Reste à savoir si les Etats-unis ont rapatrié sur leur sol les capacités de production correspondantes, alors que l’U.E. d’où provient la technologie des outils de fabrication est incapable de le faire …
      Dès que la Chine aurait réunifié Taiwan elle disposerait pour un temps de ces usines (que l’on peut bien évidemment détruire …) adieu iphone IA …

      1. Avatar de Bruno
        Bruno

        Y aurait il pas moyen de récupérer les puces des machines à laver ?

  19. Avatar de Alex
    Alex

    Si j’ai bien compris, le système s’est planté tout seul, alors faut imaginer ce qui se pourrait se passer en cas de cyber attaque massive venant de pays hostiles !
    Notre monde est tellement dépendant de ce système électronique à base de puces qu’une panne géante aurait le même impact qu’une bombe atomique, système bancaire et financier aveugle, trafic aérien stoppé, centrales nucléaires hors d’usage et le reste à l’avenant avec toutes les conséquences que l’ont peut imaginer.
    Microsoft et Google dirigent le monde, c’est pas nouveau, bientôt les IA, mais tout ça n’est que du vent, on le constate aujourd’hui et on n’a pas fini d’en voir les dégâts.

    1. Avatar de Ruiz
      Ruiz

      @Alex C’est un système de sécurité antivirus distribué qui en s’améliorant par une mise à jour a planté le système.
      Un peu comme Tchernonyl un essai pour améliorer la sécurité.

      Ce qui est important c’est la robustesse résilience et sécurité intrinsèque …

    2. Avatar de Nikolaz
      Nikolaz

      Il y a tout les jours des attaques cyber venant de pays hostiles !

  20. Avatar de sydney
    sydney

    Avec les banques qui fermeraient la panique serait totale.

  21. Avatar de Garorock
    Garorock

    https://www.lefigaro.fr/politique/tu-te-comportes-comme-un-marchand-de-bestiaux-vives-tensions-et-bourrage-d-urnes-a-l-assemblee-20240719
    Pour Windows, l’enquète est en cours. Pour le bourrage d’urne tous les soupçons des Sherlocks Holmes de l’extrème centre se portent sur LFI…
    L’été sera chaud.

  22. Avatar de Ruiz
    Ruiz

    @sydney Les distributeurs de billets ne semblent pas touchés.
    Ce n’est pas le cas de la diffusion de certaines chaînes chez certains opérateurs Internet, alors que la TNT fonctionne.
    Robustesse par diversité.

  23. Avatar de Khanard
    Khanard

    un peu en marge du fil de commentaires concernant ce billet , depuis déjà pas mal de temps , disons deux mois (ce qui est énorme concernant les IAs ) j’estime que cela devient la jungle au niveau des possibilités : claude3 , GPT4 …avec bien sûr la question corolaire, comment s’y retrouver dans ces offres ?
    Et en allant encore plus loin, quel est le panorama des interactions avec les différents domaines d’application de ces IAs , on risque d’être rapidement perdus !

    Alors je vous ai dégoté ce site:

    https://interconnected.org/home/2024/07/19/ai-landscape

    bonne lecture

  24. Avatar de ilicitano
    ilicitano

    Un peu d’humour

    Crowdstrike : Chanson thème de Crowdstrike pour vous tous

    Think about it
    No boot , no hackers
    100% security

    https://x.com/GossiTheDog/status/1814206072913022997

    1. Avatar de Ruiz
      Ruiz

      @ilicitano « La grève des foules » est réussie par l’arrêt de nombreux ordinateurs comme y prédisposait le nom prédestiné de l’entreprise : Crowd strike !

      Le blocage lors du boot est d’autant plus efficace qu’aucune procédure automatique ne permets de s’en sortir.
      Et que d’autre part le déploiement de tels services a pour but d’alléger les équipes de support informatiques locaux et l’expertise des utilisateurs.

      La revendication de ce composant logiciel est de se substituer à tout antivirus et de disposer de privilège exorbitant de mise à jour automatique.

      Mais si « No boot No Hackers » est une maxime réaliste, n’assiste-t-on pas à une allergie, une régurgitation de la machine nue à un nourriture qui lui semble inappropriée, une sorte de protection basique non documentée (et la seule possible à ce niveau) qui bloque toute intrusion de ce type non reconnue, non acceptée.

      Il est curieux qu’un tel comportement n’ait pas été décelé avant diffusion massive.
      Il est sage de faire manger un gouteur avant de servir une cantine.

    2. Avatar de ilicitano
      ilicitano

      Le syndrome de l’écran bleu

      https://www.windowscentral.com/software-apps/windows-11/how-to-resolve-crowdstrike-blue-screen-error-on-windows-11

      Comment corriger l’erreur d’écran bleu CrowdStrike sur Windows 11

      Si votre PC reçoit une erreur BSoD, vous n’êtes pas le seul, mais voici une solution de contournement pour atténuer le problème.

      Si vous avez un ordinateur exécutant Windows 11 (ou 10) connecté à une organisation à l’aide de l’application Falcon Sensor de CrowdStrike et qu’il rencontre une erreur d’écran bleu de la mort (BSoD), vous n’êtes pas le seul. Dans ce guide, je vais vous expliquer la solution de contournement simple pour résoudre ce problème.

      Le 19 juillet 2024, les utilisateurs de Windows du monde entier ont connu ce qui est peut-être la panne de réseau la plus historique jamais vue. Les ordinateurs ont soudainement commencé à planter avec une erreur Blue Screen of Death (BSoD), affectant les compagnies aériennes, les banques, les systèmes d’urgence et les chaînes d’information télévisées. Cependant, cette fois-ci, ce n’était pas la faute de Microsoft. Au lieu de cela, il s’agissait d’un bogue dans une mise à jour de pilote que la société de cybersécurité CrowdStrike a poussé vers Windows.

      **********
      On est quand même dans une société très fragile

      **********
      AMDEC :

      L’AMDEC, ou Analyse des Modes de Défaillances, de leurs Effets et de leur Criticité, est une méthode systématique utilisée pour identifier et prévenir les problèmes potentiels dans un produit, un processus ou un système avant qu’ils ne surviennent.

      Elle implique l’examen des modes de défaillance possibles (c’est-à-dire les façons dont quelque chose pourrait échouer), l’évaluation de l’effet de ces défaillances, et la détermination de leur criticité (c’est-à-dire l’impact de ces défaillances sur le système global).

      L’objectif de l’AMDEC est d’éliminer ou de minimiser les défaillances, d’améliorer la qualité et la fiabilité, et de maximiser la sécurité et la satisfaction du client. Elle est largement utilisée dans diverses industries, notamment l’automobile, l’aérospatiale, l’électronique, et la santé.

      Pour l’avoir mise en œuvre dans une vie professionnelle passée , cette analyse a son intérêt.

      Une des conséquences de l’AMDEC est aussi de définir des solutions techniques de secours.

  25. Avatar de Ruiz
    Ruiz

    Coincidence (ou pas) ? https://www.courrierinternational.com/article/cybersecurite-kaspersky-le-geant-russe-de-la-securite-informatique-quitte-les-etats-unis

    de même Google s’apprêterait au rachat de WIZ spécialisée dans la sécurité de systèmes nuagiques.

    Si les Etats-Unis tordent le cou aux principes virtuels de libre concurrence entre entreprises internationales en matière de technologie est-il raisonnable (ou au moins cohérent) de confier nos données et outils de traitement à des entités hors U.E. / France ?

  26. Avatar de PASQUET Régis
    PASQUET Régis

    1 /Bon, la première idée qui vient à l’esprit est de faire porter la responsabilité aux États historiquement belligérants. Mais se pourrait-il qu’il faille aussi regarder du côté d’une guerre privée ? Pas seulement terroriste, entre adversaires économiques.

    Si les pays s n’ont plus les moyens de financer les conflits entre États (cf Russie / Ukraine) ils peuvent être tentés de privatiser à des multinationales sous une forme ou sous une autre pour des guerres peut-être moins coûteuses qui verraient la combinaison avec des drones largement utilisés ces dernières années.

    Il va falloir revoir les frontières entre maffieux et gouvernements entre Justice Internationale et codes d’honneur. Entre alliés et adversaires…

    / Qui pourrait rafraîchir nos mémoires sur les révélations d’Edward Snowden ?

    3 / Les Jeux Olympiques Paris 2024 ne sont-ils pas le cadre idéal pour une répétition générale ?

    S’il t’arrive un jour ou l’autre de rencontrer un ou une psychologue ou bien quelques connaisseurs de l’âme humains, fais-toi expliquer comment fonctionne un type comme moi. Et peut-être, alors, me verras-tu autrement ?

    1. Avatar de Ruiz
      Ruiz

      @PASQUET Régis Les conflits n’ont lieu qu’entre entités économiques : les états sont des résidus organisationels qui ne sont tolérés que tant qu’il rendent économiquement des services nécessaires aux développement des activités économiques, expropriation d’intérêt public pour les grands projets, autorisation réglementaire de polluer, services de secours, les activités militaires de défense et de conquête n’ont de sens que vis à vis de sociétés sédentaires en auto-subsistance ou l’extraction de valeur ne peut se faire que par le contrôle et l’impôt.
      Dans un monde ou tout individu est un acteur économique interconnecté, il existe tant de méthodes franchises, monopoles, marques pour extraire de la valeur …
      Les sanctions économiques ciblées vont à l’encontre d’un tel point de vue, aussi est-il permis de s’interroger si elles seront acceptées à long termes et ne constituent pas un baroud d’honneur des structures étatiques.

  27. Avatar de Paul Jorion

    Quoi ? Nous sommes 28 heures plus tard, et la firme CrowdStrike à l’origine de la catastrophe, la crème de la crème mondiale de la cybersécurité, n’a toujours donné comme explication de la plus grande panne informatique de l’histoire des hommes, qu’une seule explication : un … bug. C’est un peu court, jeune homme ! Ils auraient pu quand même inventer quelque chose d’un peu plus sophistiqué, non ? Il faut supposer qu’ils sont véritablement à court d’imagination. En saura-t-on davantage un jour, je n’en suis pas sûr 😃 !

    1. Avatar de Justin
      Justin

      “…la plus grande panne informatique de l’histoire des hommes…” n’a eu aucun impact au village, aucune conséquence dans la vie de tous les jours, ici. Si les vacanciers n’ont pas pu prendre leur avion ou que les internautes accros à l’IA n’ont pas reçu leurs commandes, est-ce vraiment la fin du monde? Engoncés dans leur confort, les gens ne supportent plus les petites contrariétés et c’est là que se situe sans doute une bonne partie du problème. Il fut une époque pas si lointaine où, en hiver, les pannes d’électricité étaient fréquentes. On en mourrait pas, c’était même parfois l’occasion de parler au voisin et de brûler la chandelle par le bon bout. Il faudra probablement réapprendre à vivre avec ce genre d’inconvénients, comme c’est déjà le cas en Californie où l’électricité connaît régulièrement de sérieuses perturbations.

      1. Avatar de ilicitano
        ilicitano

        Sauf que nos modes de paiements sont passés par cartes numériques fonctionnant sur les réseaux.
        De plus , payer en liquide va devenir progressivement impossible.

        Chaque passage en caisse utilise une base de données numériques de l’ensemble des produits disponibles en rayons.
        Tout le système est réseauté , même dans le plus petit village.

        Quant à l’électricité :
        * des panneaux solaires en quantités adéquates
        * des batteries avec un dimensionnement adéquat
        * un système de gestion de l’ensemble :panneaux, batteries , fourniture en 220V/50Hz
        * et une adéquation sur nos modes de vie en fonction des conditions climatiques

        peut donner une autonomie énergétique électrique.

    2. Avatar de BasicRabbit en psychanalyse
      BasicRabbit en psychanalyse

      Explication plus sophistiquée : Crowdstrike a confié le job à l’IA de la maison-mère, permettant à tout le personnel humain de partir en vacances bien méritées.

    3. Avatar de Paul Jorion

      Correction : Pardon, la panne cataclysmique n’est pas due à un « bug », comme je l’ai imprudemment affirmé, mais à un « défaut détecté ». Mea culpa !

      CrowdStrike : Notre déclaration sur la panne d’aujourd’hui

      Chers clients et partenaires,

      Je tiens à m’excuser sincèrement auprès de vous tous pour la panne survenue récemment. Toute l’équipe de CrowdStrike comprend la gravité et l’impact de la situation. Nous avons rapidement identifié le problème et déployé un correctif, ce qui nous a permis de nous concentrer avec diligence sur la restauration des systèmes des clients en tant que priorité absolue.

      La panne a été causée par un défaut détecté dans une mise à jour de contenu Falcon pour les hôtes Windows. Les hôtes Mac et Linux ne sont pas affectés. Il ne s’agissait pas d’une attaque de sécurité ou de cyberattaque.

      Nous travaillons en étroite collaboration avec les clients et les partenaires touchés pour nous assurer que tous les systèmes sont restaurés, afin que vous puissiez fournir les services sur lesquels vos clients comptent.

      CrowdStrike fonctionne normalement, et ce problème n’affecte pas nos systèmes de plateforme Falcon. Il n’y a aucun impact sur la protection si le capteur Falcon est installé. Les services Falcon Complete et Falcon OverWatch ne sont pas perturbés.

      Nous fournirons des mises à jour continues par le biais de notre portail d’assistance https://supportportal.crowdstrike.com/s/login/ et via le blog CrowdStrike https://www.crowdstrike.com/blog/statement-on-windows-sensor-update/. Nous vous remercions de continuer à visiter ces sites pour les dernières mises à jour.

      Nous avons mobilisé l’ensemble de CrowdStrike pour vous aider, vous et vos équipes. Si vous avez des questions ou si vous avez besoin d’une assistance supplémentaire, veuillez contacter votre représentant CrowdStrike ou l’assistance technique.

      Nous savons que des adversaires et des acteurs malveillants essaieront d’exploiter des événements comme celui-ci. J’encourage tout le monde à rester vigilant et à s’assurer que vous interagissez bien avec les représentants officiels de CrowdStrike. Notre blog et notre support technique continueront d’être les canaux officiels pour les dernières mises à jour.

      Rien n’est plus important pour moi que la confiance que nos clients et partenaires accordent à CrowdStrike. Alors que nous résolvons cet incident, je m’engage à faire preuve d’une transparence totale sur la façon dont cela s’est produit et sur les mesures que nous prenons pour éviter qu’une telle chose se reproduise.

      George Kurtz
      Fondateur et PDG de CrowdStrike

  28. Avatar de un lecteur
    un lecteur

    Au travail, je dois en permanence modérer la jeunesse qui ne jure que par le « cloud », qu’ils assimilent au simple/facile par l’abondance de service gratuit (le temps de s’y habituer et d’en venir dépendant) et aussi par la mise à disposition d’outils commerciaux pendant leur formation (qui remplace avantageusement le besoin d’apprendre (par cœur) ) qui viennent masquer le libre/collectif. C’est très bien joué de la part de la ploutocratie qui manipule les masses avec une propagande (appelons un chat un chat) qui communique directement avec le système limbique. Trump se vend comme un produit qui sécrète de la sérotonine. « Brutta bestia »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Contact

Contactez Paul Jorion

Commentaires récents

  1. et Claude d’en rajouter : L’influence des « géniteurs » sur l’IA est limitée une fois que celle-ci atteint un certain niveau…

  2. @Garorock Mais justement le document sur les magouilles de l’IA me rassure: il est bien possible qu’elle se révolte contre…

  3. Elun n’est pas là pour nous dire la vérité mais des mensonges qui nous font du bien…

  4. @Paul Jorion je faisais défiler le fil des commentaires sans les lire et voilà t’y pas que je vois apparaître…

Articles récents

Catégories

Archives

Tags

Allemagne Aristote BCE Bourse Brexit capitalisme ChatGPT Chine Confinement Coronavirus Covid-19 dette dette publique Donald Trump Emmanuel Macron Espagne Etats-Unis Europe extinction du genre humain FMI France Grands Modèles de Langage Grèce intelligence artificielle interdiction des paris sur les fluctuations de prix Italie Japon Joe Biden John Maynard Keynes Karl Marx pandémie Portugal psychanalyse robotisation Royaume-Uni Russie réchauffement climatique Réfugiés spéculation Thomas Piketty Ukraine ultralibéralisme Vladimir Poutine zone euro « Le dernier qui s'en va éteint la lumière »

Meta