Shadow Brokers : des documents d'Edward Snowden suggèrent que les exploits piratés appartiennent à la NSA
L'agence américaine s'abstient de commenter

Le , par Stéphane le calme, Chroniqueur Actualités
Il y a quelques jours, un groupe de pirates qui se font appeler « The Shadow Brokers » a affirmé être parvenu à mettre la main sur des exploits appartenant au groupe « Equation Group », que Kaspersky avait identifié comme étant le « dieu » du cyberespionnage. Sur son site web, The Shadow Brokers a publié un échantillon d’exploits qu’il a pu récupérer, afin de prouver qu’ils avaient effectivement réussi le piratage. La communauté des chercheurs a analysé ces échantillons et nombreux sont ceux qui ont affirmé qu’il s’agit bel et bien d’exploits légitimes. Plus tard, Cisco et Fortinet vont eux aussi jeter un coup d’œil et publier une annonce où ils confirment l’authenticité de ces exploits et invitent leurs clients à effectuer des mises à jour de sécurité.

Si des hypothèses ont indiqué que ce fameux « dieu » du cyberespionnage est en réalité un groupe de pirates soutenus par un État, certains, comme Kaspersky, ont pensé que Equation Group est en réalité rattaché à la NSA, ne manquant pas de s’exprimer avec précaution, sans doute de peur d’inciter à des représailles diplomatiques. Toutefois, la NSA, qui est la victime supposée de ce piratage, s’est bien gardée de formuler un commentaire officiel, évitant ainsi de confirmer ou d’infirmer son lien avec Equation Group.

Pourtant, après le piratage, le quotidien Intercept vient confirmer que, sur la base de documents fournis par Edward Snowden qui n’ont pas encore été publiés, l’arsenal de cyberarmes porte bien la marque de fabrique de la NSA : « la provenance du code a été le centre d’un débat houleux cette semaine au sein de la communauté des experts en sécurité et, bien que la question de savoir comment le piratage a eu lieu demeure encore un mystère, une chose est désormais au-delà de toute spéculation : le logiciel malveillant porte l’empreinte numérique de la NSA et est clairement en provenance de l’agence ». Quelle est cette fameuse empreinte numérique ?

Intercept évoque une instruction émanant d’un manuel d’implantation de logiciel malveillant, qualifié top secret par l’agence, qui a été fourni par Snowden et n’a pas encore été porté à la connaissance du public. « Le projet de manuel indique aux opérateurs de la NSA de suivre leur utilisation d'un programme de logiciel malveillant en utilisant une chaîne spécifique de 16 caractères, "ace02468bdf13579". C’est exactement la même chaîne de caractères qui apparaît sur le code de SECONDDATE qui a été dévoilé par The Shadow Brokers ». Le même nom de code était employé dans les documents fournis par Snowden.


SECONDDATE, qui est décrit comme étant un outil « conçu pour intercepter les requêtes web et rediriger les navigateurs sur des ordinateurs ciblés vers un serveur web de la NSA, lequel va en retour infecter ces ordinateurs », aurait infecté des millions d’ordinateurs de par le monde. « Sa publication par The Shadows Brokers, ainsi que des douzaines d’autres outils malveillants, marque la première fois qu’une copie des logiciels offensifs de la NSA sont portés à la connaissance du public, donnant un aperçu de ce à quoi ressemblent les systèmes complexes décrits dans les documents de Snowden lorsqu’ils sont déployés dans le monde réel, ainsi que des preuves concrètes du fait que les pirates de la NSA n’ont pas toujours le dernier mot en ce qui concerne l’exploitation d’un ordinateur ».

Matthew Green, cryptographe à la Johns Hopkins University, a avancé que « le danger de ces exploits est qu'ils peuvent être utilisés pour cibler toute personne qui se sert d’un routeur vulnérable. C’est comme si vous aviez laissé des outils de crochetage dans la cafétéria d’un lycée. Dans les faits, la situation est pire parce que parmi ces exploits, nombreux sont ceux qui ne sont pas disponibles par d'autres moyens. Alors ce n’est que maintenant que sont informés les constructeurs de pare-feu et de routeurs, qui ont besoin de les corriger, ainsi que les clients qui sont vulnérables.

Ainsi, le risque est double : tout d’abord, la personne ou le groupe de personnes qui ont volé ces informations auraient pu les utiliser contre nous. S’il s’agit bien de la Russie, alors nous pouvons supposer qu'ils ont probablement leurs propres exploits, mais il n'y a pas besoin de leur donner plus. Et maintenant que les exploits ont été publiés, nous courons le risque que les criminels lambda les utilisent contre des entreprises prises pour cibles » .

Source : Intercept


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 20/08/2016 à 15:45
Me dis pas que les Américains ont raison d'espionner leurs alliés ?
Je démontre les faits c'est tous. Je dis pas que c'est bien. C'est comme ca c'est tous. Tu veus faire quoi ? Porter plainte aux tribunal international ?

Soit on défonce tout
Avec quel moyen ? mdrrr Les USA sont loin devant. Dites merci au lois social et a vos RTT...

, soit on est malin et on passe entre les mailles du filet...
Je serai curieux de savoir comment tu pense passer entre les mailles du Filet ? en installant Ubuntu a la place de Windows ? mdrrrrr

Tu veux peut-être faire une infra totalement 'Made in France' sans que la NSA n'y 'participe' ? mdrrrr

Le seul moyen est d’investir MASSIVEMENT dans le numérique. Mais actuellement a part peut être l'Allemagne qui a la mentalité pour y arriver je ne vois pas comment les US pourraient perdre leur domination.

L’Europe doit absolument changer sa vision du numérique et mettre fin a ces 'terroriste sociaux' qui mettent en péril sa souveraineté numérique.

Sinon... WinDev ils en sont ou ?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 20/08/2016 à 16:06
Citation Envoyé par Aeson Voir le message
Je démontre les faits c'est tous. Je dis pas que c'est bien. C'est comme ca c'est tous. Tu veus faire quoi ? Porter plainte aux tribunal international ?

Avec quel moyen ? mdrrr Les USA sont loin devant. Dites merci au lois social et a vos RTT...

Je serai curieux de savoir comment tu pense passer entre les mailles du Filet ? en installant Ubuntu a la place de Windows ? mdrrrrr

Tu veux peut-être faire une infra totalement 'Made in France' sans que la NSA n'y 'participe' ? mdrrrr

Le seul moyen est d’investir MASSIVEMENT dans le numérique. Mais actuellement a part peut être l'Allemagne qui a la mentalité pour y arriver je ne vois pas comment les US pourraient perdre leur domination.

Sinon... WinDev ils en sont ou ?
Défoncer tout avec un ordinateur quantique ? Un méga calculateur comme ils en construisent actuellement ? Ca peut se faire. Une attaque bruteforce avec un matériel pas ordinaire, ça existe.
Passer au travers des mailles des filets en étant plus malins que les concepteurs de sécurité peut-être, sans devoiler leurs trucs ? C'est une piste d'apprendre à chercher des failles zero-day...

Un service secret agit en secret. Il n'affiche pas son incompétence comme le fait le FBI. Il y a plusieurs exemple. TrueCrypt (tiens ? Le logiciel qui a mis en échec le FBI n'est plus développé, parce que des failles seraient apparues, bizarre), l'Iphone (on demande à un concepteur de créer des failles dans son système), diverses lois qui veulent réglementer le chiffrage, ...

Je pense qu'on ferait mieux de la fermer pour ne pas faire de pub aux outils que les services secrets n'arrivent pas à cracker.

Un pays, comme la France, a tout à fait le droit de vouloir ne pas être espionné, pour ne pas qu'on récupère des secrets industriels ou d'Etats. La Chine le fait, elle nationalise toute son infrastructure.

Concernant Linux ou autre, si tout le monde peut jeter un oeil au code source, une backdoor serait tout de suite signalée, et corrigée par ces personnes, au moins en local. Donc les backdoor dans de l'Open Source, c'est compliqué...
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 20/08/2016 à 16:17
si tout le monde peut jeter un oeil au code source, une backdoor serait tout de suite signalée
Arrete de rever... 15 ans pour découvrir la faille dans OpenSSL. Ce qu'un test unitaire ou un Code Analyzer aurait pu trouver. Encore plus pour BASH.

Les codes review dans le libre c'est un rêve. Les moyens n'y sont pas. Par contre ceux qui en ont les moyen (la NSA par exemple) on tchamp libre et ne sont pas obligé de dévoiler leurs découvertes... (C'est le sujet de cet article et de Snowden...)

Un pays, comme la France, a tout à fait le droit de vouloir ne pas être espionné
Bin faut leur demander alors... mdrrr . Svp ne nous espionné pas... svp ...

Le contre espionnage a besoin de moyens.. pas de priere. Et en plus ca pourrait inverser la courbe du chômage en France. La aussi.. apparemment Hollande n'aurait 'pas eu de chance avec le chômage'...

Je sais pas.. si vous comptez sur la chance il y a aussi Lourdes. Vous pouvez toujours aller y mettre une bougie pour demander au 'tous puissant' que la NSA ne vous espionne pas...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 20/08/2016 à 22:11
Citation Envoyé par Aeson Voir le message
Arrete de rever... 15 ans pour découvrir la faille dans OpenSSL. Ce qu'un test unitaire ou un Code Analyzer aurait pu trouver. Encore plus pour BASH.

Les codes review dans le libre c'est un rêve. Les moyens n'y sont pas. Par contre ceux qui en ont les moyen (la NSA par exemple) on tchamp libre et ne sont pas obligé de dévoiler leurs découvertes... (C'est le sujet de cet article et de Snowden...)
Il y a des projets plus contrôlés que d'autres par des personnes plus compétentes que d'autres. Tout dépend de l'implication de certains dans un projet. Ca ne veut pas dire qu'on peut faire n'importe quoi. Et ça ne veut pas dire que c'était un backdoor.

Citation Envoyé par Aeson Voir le message
Bin faut leur demander alors... mdrrr . Svp ne nous espionné pas... svp ...

Le contre espionnage a besoin de moyens.. pas de priere. Et en plus ca pourrait inverser la courbe du chômage en France. La aussi.. apparemment Hollande n'aurait 'pas eu de chance avec le chômage'...

Je sais pas.. si vous comptez sur la chance il y a aussi Lourdes. Vous pouvez toujours aller y mettre une bougie pour demander au 'tous puissant' que la NSA ne vous espionne pas...
Tu fais une fixette sur la France et Hollande. Oui, il faut mettre les moyens si on ne veut pas être espionné.

1) Utiliser des trucs moins sujets aux backdoors dans les administrations (du libre)
2) Investir pour auditer et mettre à jour les systèmes d'information
3) Créer et utiliser ses propres solutions maison : 1 fork d'un linux Debian ou d'un Tails Linux, utilisation de PGP pour les mails, téléphones privés chiffrés de bout en bout à la mode Télégram,...
4) Continuer à investir dans la formation des services secrets.

On a déjà commencé à faire migrer les administrations vers le libre, on a rétabli les Renseignements Généraux (supprimés par Sarkozy).
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 20/08/2016 à 22:42
Tout dépend de l'implication de certains dans un projet.
Tous dépend des moyens mis a disposition... et on ne peut pas dire que le libre a les même budget...

Utiliser des trucs moins sujets aux backdoors dans les administrations (du libre)
Quand est-ce que vous allez comprendre que le libre n'est pas plus secure que le reste... En plus il est beaucoup plus cher a maintenir et les compétences sont beaucoup plus difficile a trouver....

Faut arreter de rever et redescendre sur terre de temp en temp....

Pendant 15 ans vous vous etes dit mon Linux est secure.. alors qu'il y avait OpenSSL qui pouvait tous laisser passer en clair...

Et je ne parle que d'OpenSSL...

On a déjà commencé à faire migrer les administrations vers le libre
Et combien s'en sont mordu les doigts a cause des cout de maintenance et de compatiblité ??

Regardez les parts de marche. Meme en entreprise Windows Server a 90% du marche.... Il n'y a même pas d'alternative valable a Active Directory... et ne parlons meme pas d'ADFS et d'integration Cloud
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 21/08/2016 à 1:14
Shadow Brokers : la NSA a pu espionner le trafic chiffré de nombreux clients Cisco pendant une décennie,
d'après l'analyse d'un exploit

Un groupe de pirates, qui se font appeler « The Shadow Brokers », a annoncé avoir pu mettre la main sur des exploits appartenant au groupe « Equation Group », que Kaspersky avait identifié comme étant le « dieu » du cyberespionnage. Par la suite, des documents de l’ancien contractuel de la NSA Edward Snowden, ont permis à Intercept de trouver des traces de la signature numérique de la NSA dans l’échantillon des exploits publié par The Shadow Brokers, lui permettant d’apporter des éléments de preuve à une hypothèse qui avait déjà été formulée depuis des années : la NSA est derrière Equation Group.

Lorsque les exploits ont été publiés, Cisco et Fortinet, qui ont eux jeter un coup d’œil au même titre que de nombreux chercheurs dans la communauté de la sécurité informatique, ont publié des annonces dans lesquelles ils ont confirmé l’authenticité de ces exploits et ont invité leurs clients à effectuer des mises à jour de sécurité.

Si les révélations d’Edward Snowden sur les exactions de la NSA avec ses programmes d’espionnage semblaient très théoriques, The Shadow Brokers vient apporter des preuves plus tangibles sur l’étendue de la surveillance de la NSA, notamment sur le fait que l’agence a pu espionner systématiquement de nombreux clients de Cisco Systems pendant une décennie. Parmi les exploits publiés, des chercheurs en sécurité ont découvert par exemple une attaque qui extrait à distance les clés RSA de déchiffrement sur les lignes du pare-feu PIX de l’entreprise qui sont désormais abandonnées. Pour rappel, Cisco PIX (Private Internet EXchange) est un boîtier pare-feu vendu par Cisco Systems.

La découverte est relativement importante dans la mesure où le code d’attaque, qui a été baptisé BENIGNCERTAIN a été lancé sur les versions Cisco PIx datant de 2002 jusqu’à la version datant de 2009. Et, bien que Cisco ait fourni un correctif de sécurité en juillet 2009, l’entreprise a continué à offrir un service et un support limité pour le produit durant quatre années supplémentaires. À moins que les clients PIX n’aient pris des précautions particulières, théoriquement la quasi-totalité d’entre eux ont été vulnérables à des attaques conduisant à l’espionnage sur leur trafic VPN. En plus de permettre l’espionnage du trafic VPN chiffré, l’extraction de clés permet également d’avoir un accès complet à un réseau vulnérable en se faisant passer pour un utilisateur distant.

Un chercheur s’est lancé dans l’explication du code et trois autres chercheurs ont confirmé que l’exploit fonctionnait effectivement sur des installations PIX. Comme l’explique le chercheur Mustafa Al-Bassam, l’exploit consiste en trois binaires, chacun représentant une étape individuelle dans le processus d’exploitation. Il a donné un peu plus de détails sur le fonctionnement de l’exploit. Après son analyse, il a avancé que « cela montre que la NSA avait la capacité d’extraire à distance des clés confidentielles des VPN de Cisco pendant plus d’une décennie ». Et, faisant référence aux documents publiés par Edward Snowden, il a continué en disant que « cela explique la raison pour laquelle ils ont été en mesure de déchiffrer des milliers de connexions VPN par minute comme cela est indiqué dans les documents précédemment publiés par Der Spiegel ».

BENIGNCERTAIN exploite une vulnérabilité dans l'implémentation de Cisco de l'Internet Key Exchange (IKE), un protocole qui utilise des certificats numériques pour établir une connexion sécurisée entre deux parties. L'attaque envoie des paquets malveillants à un dispositif PIX vulnérable. Les paquets obligent le dispositif vulnérable à retourner une partie de la mémoire. Un outil d'analyse syntaxique inclus dans l'exploit est alors en mesure d'extraire des données de clés et d'autres configurations prépartagées du VPN sur la réponse. Selon l’un des chercheurs qui ont aidé à confirmer l’authenticité de l'exploit, il travaille à distance, sur l'interface extérieure de PIX. Cela signifie que toute personne sur internet peut l'utiliser. Aucun prérequis n’est nécessaire pour faire fonctionner l’exploit. Fait encore plus intéressant, le Cisco ASA (Adaptive Security Appliance), le pare-feu qui est venu remplacer le PIX, présentait la même vulnérabilité IKE qui a été colmatée il y a seulement quelques mois et était considérée par l’équipementier comme étant critique. Voici une capture envoyée par le chercheur pour montrer le résultat final de l’attaque.


Il faut noter que le moteur de recherche Shodan indique que plus de 15 000 réseaux de par le monde continuent de se servir de PIX, la Russie, les États-Unis et l’Australie étant en tête des pays qui les utilisent le plus.

Cisco, qui était resté silencieux suite à cette révélation et se contentait d’évoquer une politique de fin de vie, a été obligé de modifier un billet de blog qu’il avait précédemment rédigé. Dans la mise à jour, Cisco indique « le 19 août, des articles de presse concernant l'exploit BENIGNCERTAIN qui aurait potentiellement été utilisé pour exploiter les pare-feu existants Cisco PIX ont été publiés. Notre enquête à ce jour n'a pas identifié de nouvelles vulnérabilités dans les produits actuels liés à l'exploit. Même si le Cisco PIX n’est pas pris en charge et n'a pas été pris en charge depuis 2009 (voir avis EOL / EOS), par souci pour les clients qui utilisent encore PIX, nous avons étudié cette question et avons trouvé que les versions PIX 6.x ainsi que les versions précédentes sont affectées. les versions PIX 7.0 et les versions ultérieures ne sont pas affectées par BENIGNCERTAIN. Le Cisco ASA n’est pas vulnérable ».

Source : blog Cisco, blog Cisco (avertissement de sécurité sur IKE), blog Mustafa Al-Bassam, Shodan, Kevin Beaumont, XORcat (capture d'écran), Brian
Avatar de BufferBob BufferBob - Expert confirmé https://www.developpez.com
le 21/08/2016 à 12:53
Citation Envoyé par Stéphane le calme Voir le message
(...) plus de 15 000 réseaux de par le monde continuent de se servir de PIX, la Russie, les États-Unis et l’Australie étant en tête (...)
et la France aussi.
Avatar de redcurve redcurve - Membre averti https://www.developpez.com
le 21/08/2016 à 13:04
Citation Envoyé par Aeson Voir le message
Tous dépend des moyens mis a disposition... et on ne peut pas dire que le libre a les même budget...

Quand est-ce que vous allez comprendre que le libre n'est pas plus secure que le reste... En plus il est beaucoup plus cher a maintenir et les compétences sont beaucoup plus difficile a trouver....

Faut arreter de rever et redescendre sur terre de temp en temp....

Pendant 15 ans vous vous etes dit mon Linux est secure.. alors qu'il y avait OpenSSL qui pouvait tous laisser passer en clair...

Et je ne parle que d'OpenSSL...

Et combien s'en sont mordu les doigts a cause des cout de maintenance et de compatiblité ??

Regardez les parts de marche. Meme en entreprise Windows Server a 90% du marche.... Il n'y a même pas d'alternative valable a Active Directory... et ne parlons meme pas d'ADFS et d'integration Cloud
Alors pour avoir bosser sur un projet d'info militaire ils ont essayés d'utiliser OpenLDAP et différentes solutions libre alors c'est gratuit, ça plante très souvent (OpenLDAP surtout est une vaste blague) bref il n'y a rien de fiable. Conclusion, retour sous Windows avec AD et tout le toutim, simple et fiable et quelques millions économisé au passage rien qu'en récupération de temps de maintenance à la con.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 21/08/2016 à 14:28
Bercy, 100% MS. Personne pour se rendre compte que la Chine à pompé très discrètement toutes les informations financières et comptables de 100% des entreprises opérant en France. Mais il s'agit certainement de la faute de linux.
Et non, ils ne sont pas en Cloud.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 14:50
Car tu pense vraiment que si ils avaient eu Linux ca ne serait pas arrive ?? Mdrrrr arrete de rever....
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 21/08/2016 à 15:27
Pour maximiser la sécurité il faut surtout pas utiliser de programme non open source (mais peuvent ne pas être libre sa c'est autre chose), mais derrière faut aussi financer toutes les infrastructures qui vont avec ainsi que de grosses équipes compétente afin d'inspecter le code, déployer les programmes et assurer la sécurité.

Et aujourd'hui faut aussi développer ces propres processeurs et routeur. Un partenariat avec AMD qui donne au gouv le micro code et l'ouverture d'une foundry sur le territoire national.
Pour les routeurs, il existe déjà des firmware libre et open source, pareil pour les bios de CM, suffit de se servire et la aussi d'effectuer une inspection minutieuse.

Mais c'est pas la france seul qui arrivera à concurrencer les USA ou la Chine, faut que se soit une initiative de l'UE comme on la fait avec le succès Airbus.
Je pense qu'il faudrait faire pareil avec Ariane Space si on veut pas se faire bouffer par les russes, chinnois et spaceX, il s'agit de projets colossaux avec des budgets astronomique. Quand on voit la futur Ariane 6 on voit la faible ambition de la France, pendant ce temps spaceX fait atterrir ces navettes sur des plateforme au milieu de l'océan...

Il fut un temps ou Alstom et la SNCF avait conçue le meilleur train du monde (tgv), le plus fiable et le plus rapide, nos "amis" coréen on tous volé.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 15:42
pas utiliser de programme non open source
Ceci est un details de la chaine. Si on a les moyen de faire des BON code review c'est une etape... Mais laisser la communauté le faire est extrêmement dangereux. Et le faire sois même est un coût non négligeable.

De plus il faut que l'OpenSource soit fiable... Prennont déjà le simple exemple de l'AD... Windows Active Directory est le seul AD concurrentiel...

mais derrière faut aussi financer toutes les infrastructures qui vont avec ainsi que de grosses équipes compétente afin d'inspecter le code, déployer les programmes et assurer la sécurité.
C'est a mon avis ce point le plus important et le plus sensible. L'OS est en fin de chaîne. Il ne doit pas être exposé ou accessible. peut import le type l'OS.

Et aujourd'hui faut aussi développer ces propres processeurs et routeur.
Tout a fait d'accord. Seulement le contexte social et la mentalité européenne est un freins trop important pour mettre cela en place. Une décision qui ne plait pas a un syndicat et le pays entier est bloquer. Comment évoluer et concurrencer les USA comme ca ???

faut que se soit une initiative de l'UE
Vu comme les populistes tapent sur l’Europe et que le peuple gobe tous ca c'est mal partis... Pourtant c'est vrai que c'est le seul organisme capable de mettre cela au point... Dommage que le 'peuple' ne comprend pas cela et pense uniquement a ses RTT et a consommer toujours plus....

Mais c'est pas la france seul qui arrivera à concurrencer les USA ou la Chine
Ca c'est clair.... vu le repli sur soi présent actuellement en France le peuple est plus occupé a s'acharner sur ceux qui ont la peaux un peu plus foncer...
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 21/08/2016 à 16:12
C'est a mon avis ce point le plus important et le plus sensible. L'OS est en fin de chaîne. Il ne doit pas être exposé ou accessible. peut import le type l'OS.
Je parlais pas que de l'os, mais de tous le parc applicatif.
Une entreprise peut très bien vendre des produits open-source, Red-hat (que j'utilise) pour ne citer qu'eux.

Ca c'est clair.... vu le repli sur soi présent actuellement en France le peuple est plus occupé a s'acharner sur ceux qui ont la peaux un peu plus foncer...
J'avais plus en tète l'aspect budgétaire , la France ne peut pas débloquer autant de pognon que ces pays. La france ne peut pas concevoir et maintenir un "Sunway TaihuLight", sa serait pas rationnel.

Pour les cpu, je parlais d'un partenariat avec un contrcuteur, car une architecture processeur (et même un noyau d'os) sa se fait pas en 1 jours.
Pour les cpu on peut aller voir chez ARM même si je trouve que c'est pas encore viable pour des serveurs avec des calcules lourds et monocœur. L'avantage c'est qu'on as juste à acheter un license et apres le gouvernement peut fabriquer le cpu qu'il souhaite, sans dépenser des milliards en R&D dans la conception d'une architecture CPU.
Personnellement sa me dérangerais pas que l'armée Française utilise Windows, mais faudrait au préalable que MS passe le code source au gouvernement et que se soit le gouvernement qui fasse la compilation et le déploiement, avec l'autorisation de modifier des bouts de code. En l’occurrence pour Windows10 y'a en pas mal de modif à faire

Je ne pense pas que le noyaux Linux ai de backdoor de la NSA, le noyaux Linux contrairement à ce que l'on croit est un projet très fermé ou dieu torvald choisit qui aura le privilège de le servir
Mais tous ce qui gravite autour du noyaux par contre oui je pense qu'il doit y'en avoir des backdoor
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 16:45
la France ne peut pas débloquer autant de pognon que ces pays.
La France pas mais l'Europe bien... Mais elle se ferait directement taper dessus par les populistes qui montraient la tete du peuple qui goberait tous....

mais faudrait au préalable que MS passe le code source au gouvernement
Les gouvernements on accès au code source...

https://www.microsoft.com/en-us/shar...y-program.aspx

Mais ils ne peuvent pas recompiler eux même ni même faire de modifications. Si ils le faisait il perdraient de toute façon les correctifs et devraient les développer eux même. Ca équivaut a devoir maintenir Windows eux même....

Mais tous ce qui gravite autour du noyaux par contre oui je pense qu'il doit y'en avoir des backdoor
Et comme le noyaux seul ne sert pas a grand choses....

Encore un foi tous ça c'est beaux mais dans la réalité c'est impossible a mettre en place actuellement.... Windows est la seul possibilité viable.
Avatar de Firwen Firwen - Membre expérimenté https://www.developpez.com
le 21/08/2016 à 19:04
Alors pour avoir bosser sur un projet d'info militaire ils ont essayés d'utiliser OpenLDAP et différentes solutions libre alors c'est gratuit, ça plante très souvent (OpenLDAP surtout est une vaste blague) bref il n'y a rien de fiable. Conclusion, retour sous Windows avec AD et tout le toutim, simple et fiable et quelques millions économisé au passage rien qu'en récupération de temps de maintenance à la con.
Je connais une bonne dizaine d'institution de plusieurs milliers de collaborateurs qui tournent avec OpenLDAP tous les jours sans le moindre problème, ton problème numéro 1 m'a surtout l'air d’être un problème de compétence.

Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
Avatar de Firwen Firwen - Membre expérimenté https://www.developpez.com
le 21/08/2016 à 19:09
Et comme le noyaux seul ne sert pas a grand choses....

Encore un foi tous ça c'est beaux mais dans la réalité c'est impossible a mettre en place actuellement.... Windows est la seul possibilité viable.
Si tu connaissais comment marche le système de packaging des distributions Linux, tu saurais que pour la plupart des distributions sont entiérement recompilable depuis les sources, et le tout assez facilement.

Et par conséquent, tu éviterais de dire des anneries.

Je te conseille également de suggérer à des boites comme Google, Facebook ou Amazon que "Windows est la possibilité", juste pour rigoler un petit peu.
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 21/08/2016 à 19:18
Encore un foi tous ça c'est beaux mais dans la réalité c'est impossible a mettre en place actuellement.... Windows est la seul possibilité viable.
Je t'ai mis +1, pour compenser le type qui t'a moins et je suis globalement d'accord avec toi.
Par contre quand tu dis que "Windows est la seule possibilité viable." Je ne suis pas d'accord, enfin ça dépend de quoi tu parles en faite.
Certains programmes sont libres, gratuits et open source et sont bien meilleur que leurs concurrents payants.

Pour moi Windows et Linux je l'ai trouve complémentaire. Sur mon desktop, jamais je n’utiliserais de Linux que je ne trouve pas pratique, mais sur mes serveurs en revanche c'est tout l'inverse.

Pour l'embarqué, je trouve la aussi Windows inadapté => le gros problème de Windows c'est que c'est un éléphant de 20Go non modulables (directX, net framework....), qui a besoin de 2Go pour avancée correctement et qui se traînes les boulets du passé (pour la rétrocompatibilité). Mais c'est aussi son point fort.

Sur smartphone, aucun OS ne me convient pour l'instant. Ils sont tous les 3 mauvais et pas pratique pour l'utilisation que j'en fait.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 20:07
Si tu connaissais comment marche le système de packaging des distributions Linux,
Je connais merci. Et pour ton information Windows en un système similaire.

Et par conséquent, tu éviterais de dire des anneries.
L'annerie c'est de croire que Linux et l'OpenSource est secure. Regarde OpenSSL... Distribution via ton fameux systeme de packaging et OpenSource.... Une vrai annerie... Recompiler pour le plaisir et sans analyser le code en faisant confiance a la fameuse communauté (2 benevoles pendant leur temp libre dans ce cas ci). haha

Je connais une bonne dizaine d'institution de plusieurs milliers de collaborateurs
Je ne dis pas qu'il est inutilisable mais que c'est loin d'etre aussi compétitif et complet qu'Active Directory. Et les parts de marche le prouve.. 90% des serveurs d'entreprise sont des Windows Server. Et si on ne compte que les LDAP, Active directory doit approcher les 99%

Ah mais non c'est vraix... la fameuse MAFIA Microsoft...

Je te conseille également de suggérer à des boites comme Google, Facebook ou Amazon que "Windows est la possibilité", juste pour rigoler un petit peu.
En effet rigolons un peur de tes anneries

http://www.pcworld.com/article/30942...e-365-now.html

Google ca ne fait que 3 ans qu'ils ont laché (partielement) Windows. Et devine quel outils est utilisé pour Angular 2 ? TypeScript et Visual Studio Code... de Microsoft...

Les employé d'Amazon ont le choix entre Windows Et Mac.. pas de Linux.

https://www.quora.com/What-kinds-of-...-those-laptops

Meme les concurents direct de direct de Microsoft ne savent pas s'en passer... alors les anneries je ne sais pas lequel de nous 2 les sorts

La fameuse MAFIA Microsoft a aussi frappé chez Facebook et Amazon alors...

le gros problème de Windows c'est que c'est un éléphant de 20Go non modulables
Je suis tout a fait d'accord avec toi sur ce point... mais fin septembre tu aura la solution : Nano Server Un Windows de 500 MB totalement modulable (Sans GAC et sans GUI)
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 20:10
Je t'ai mis +1, pour compenser le type qui t'a moins et je suis globalement d'accord avec toi.
Je ne vais pas etre frustré par des -1 ne te tracasse pas dvp.com est Pro Linux, je ne m'attend donc pas a des éloges...
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 21/08/2016 à 20:55
mais fin septembre tu aura la solution : Nano Server Un Windows de 500 MB totalement modulable (Sans GAC et sans GUI)
Ça fait partie des features qui m’intéressent en effet.
La 1ere => sa a été sous Server 2012 ou enfin ou pouvait booter l'os en ligne de commande ou en gui (pas besoin de choisir entre la version complète ou core)
la 2e que j'utilise H24 depuis 2semaine => le bash de Windows 10 anniversary
la 3e => les conteneurs de server 2016 que j'attends.
Mais à voir ce que ça sera les conteneurs, d’après ce que j'ai vu (je n'ai fait aucun test) j'ai l'impression que le concept sera quand même moins poussé que ce que l'on peut faire sous Linux.
Mais surtout je me pose de sérieuses questions sur l'isolement des conteneurs (notamment pour les cartes réseau)
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 21:20
sous Server 2012 ou enfin ou pouvait booter l'os en ligne de commande
Ca vas encore plus loin que w2012 Core. Pour arrivé a 500 MB ils n'ont vraiment laisse que le strict minimum. Meme pas de GAC. Il n'y a meme plus .Net... Meme les driver n'y sont pas par default. En gros t'as le Kernel avec le stricte minimum de Powershell pour la gestion et tu y mets ce que t'as besoin via des modules. (DISM ou PS Modules / Packages).

Dans les containers tu a 2 types : Ceux qui partage le Kernel du Host avec isolation niveaux NameSpace et ceux qui ont leur propre Kernel. Compatiles avec les outils Docker...

Pour geré les Vm ca se fait en PSRemoting. Et tu peus passer via le BUS du Host. Ta vm n'as pas besoin d'avoir acces au reseaux. C'est utile quand cree des containers dans un Nano Server (oui cool non ? ) Un Nano dans un nano dans lequel il y a des containers le tous gere en Powershell et DSC.

C'est un Windows avec une architecture a la Linux. (Avec un Powerhell orienté objet.. ce qui est la grosse différence (avantage ?) avec Bash)

Bon j'arrete la car je pourrais en parlé des heures lol
Avatar de BufferBob BufferBob - Expert confirmé https://www.developpez.com
le 21/08/2016 à 21:27
Citation Envoyé par Firwen Voir le message
Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
perso je me suis désabonné de la discussion, ça m'évite de les lire, il y aurait de toutes façons trop d'idioties préconçues à rectifier pour au final juste gaspiller sa lessive, autant passer son chemin...
Avatar de Firwen Firwen - Membre expérimenté https://www.developpez.com
le 21/08/2016 à 23:20
perso je me suis désabonné de la discussion, ça m'évite de les lire, il y aurait de toutes façons trop d'idioties préconçues à rectifier pour au final juste gaspiller sa lessive, autant passer son chemin...
Yep, je faisais ça aussi. Mais ça m’énerve de lire autant d'anneries sur un forum vendu comme "pour professionnels de l'informatique".

Les quelques Kevins pré-pubaires qui sévissent parfois ici donnent malheureusement une image terrible de la communautés des devs / sysadmins Francophones.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/08/2016 à 23:28
Effectivement c'est mieu de ne pas argumenter... Les faits sont la... il suffit de regarder les chiffres

D'ailleurs ton site est down....
Offres d'emploi IT
UX Designer (H/F)
SMILE - Rhône Alpes - Lyon (69000)
Développeur mobile windows 10 / C# / Xamarin h/f
CTS Consulting - Bretagne - Rennes (35000)
Consultant support crédit immobilier h/f
UpSourcing - Ile de France - Paris (75000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil