Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS
XP reçoit ainsi son premier patch en trois ans

Le , par Stéphane le calme, Chroniqueur Actualités
Les entreprises, les gouvernements et les particuliers dans 99 pays à travers le monde ont été victimes de plus de 75 000 attaques de cette souche de ransomware en quelques heures seulement. Parmi les victimes, des services d'hôpitaux en Angleterre, des entreprises telles que Telefónica en Espagne, ou même des écoles et universités.

Le ransomware Wannacrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Le logiciel malveillant s’appuie sur une faille de Windows exploitée par la NSA pour ses opérations d’espionnage et que Microsoft avait colmatée en mars 2017. Cette faille a fait l'objet de l'un des outils qui ont fuité en avril au nom de code EternalBlue. Les pirates ont vite fait de se servir de cette information à leur profit. Selon le CCN-CERT, l’équipe nationale d'intervention en cas d'urgence informatique de l'Espagne, c’est grâce à cette faille que le ransomware peut se propager aussi vite.

Répertoriée MS17-010, la faille réside dans le service Windows Server Message Block (SMB), sur lequel les ordinateurs Windows comptent pour partager des fichiers et des imprimantes sur un réseau local. Les logiciels malveillants qui exploitent les défauts de SMB pourraient être extrêmement dangereux au sein des réseaux d'entreprise, car le composant de partage de fichiers peut aider le système de ransomware à se propager rapidement d'une machine infectée à une autre.

Microsoft réagit

« Aujourd'hui, beaucoup de nos clients à travers le monde et les systèmes critiques dont ils dépendent ont été victimes du logiciel malveillant "WannaCrypt". Voir les entreprises et les personnes touchées par les cyberattaques, comme celles rapportées aujourd'hui, était pénible. Aussi, Microsoft a travaillé tout au long de la journée pour nous assurer que nous avons compris l'attaque et pris toutes les mesures possibles pour protéger nos clients », a expliqué vendredi dernier Phillip Misner, un gestionnaire principal du groupe de sécurité du Microsoft Security Response Center (MSRM).

« En outre, nous prenons l'étape très inhabituelle consistant à fournir une mise à jour de sécurité pour tous les clients afin de protéger les plateformes Windows qui sont uniquement en support personnalisé, y compris Windows XP, Windows 8 et Windows Server 2003. Les clients qui utilisent Windows 10 n'ont pas été ciblés par l'attaque aujourd'hui », a-t-il poursuivi.

Une autre option d’atténuation ?

Selon des chercheurs en sécurité, le code du ransomware contient un kill switch qui semble fonctionner comme suit : si le programme malveillant ne peut pas se connecter à un nom de domaine non enregistré, il procédera à l'infection. Si la connexion réussit, le programme arrête l'attaque. Un chercheur en sécurité, qui répond au pseudonyme MalwareTech, a constaté qu'il pouvait activer le kill switch en enregistrant le domaine Web et en publiant une page dessus.

L'intention originale de MalwareTech était de suivre la propagation du ransomware dans le domaine auquel il contactait. « Il nous est apparu que l'un des effets secondaires de l'enregistrement du domaine a empêché la propagation de l'infection », a-t-il déclaré dans un courriel.

L’entreprise de sécurité Malwarebytes et le groupe de sécurité Talos de Cisco ont signalé les mêmes résultats et ont déclaré que les nouvelles infections de ransomware semblent avoir ralenti depuis que le kill switch a été activé.

Cependant, le chercheur de Malwarebytes, Jérôme Segura, a déclaré qu'il était trop tôt pour dire si le kill switch empêcherait les attaques de Wana Decryptor pour de bon. Il a prévenu que d'autres versions de la même souche de ransomware peuvent avoir été déployées et ont corrigé le problème du kill switch ou sont configurées pour contacter un autre domaine Web.

Malheureusement, les ordinateurs déjà infectés par Wana Decryptor resteront infectés, a-t-il regretté.

Le ransomware a été conçu pour fonctionner dans de nombreuses langues, y compris l'anglais, le chinois et l'espagnol, avec des notes de rançon dans chacune d'entre elles.

Segura a conseillé aux victimes de ne pas payer la rançon parce qu'elle encourage les pirates. Au lieu de cela, il dit qu'ils devraient attendre les prochains jours tandis que les chercheurs en sécurité étudient le code du ransomware et tentent de trouver des moyens gratuits de résoudre l'infection.

Nouvelles variantes du ransomware :

Comme le supposaient les chercheurs, de nouvelles variantes sont apparues. Matt Suiche, Microsoft MVP, a confirmé qu’il y en avait deux types : avec un kill switch (cette fois-ci un nouveau domaine non enregistré qu’il a pu bloquer en enregistrant le nom de domaine) et sans le kill switch, qui semble ne fonctionner que partiellement. « Le fait que la variante sans le kill-switch ne fonctionne que partiellement est probablement une erreur temporaire des pirates. Rappelez-vous, même si la décompression du ransomware ne fonctionne pas, la diffusion par ETERNALBLUE & DOUBLEPULSAR quant à elle fonctionne toujours », a rappelé Matt Suiche.

Et de souligner que « Le fait que j'ai enregistré le nouveau kill-switch aujourd'hui pour bloquer les nouvelles vagues d'attaques n'est qu'un soulagement temporaire qui ne résout pas le problème réel, à savoir que de nombreuses entreprises et infrastructures critiques dépendent toujours des systèmes d'exploitation existants et qui ne sont plus supportés », a-t-il conclu.

Source : Microsoft, nouvelles variantes, Malwarebytes, Talos Cisco


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 15/05/2017 à 2:35
Citation Envoyé par marsupial Voir le message
edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
Citation Envoyé par marsupial Voir le message
Bref, reprendre le contrôle de la situation maintenant que la boîte de Pandore a laissé échapper le Diable ne va pas être une mince affaire.
Avatar de Tristan107 Tristan107 - Futur Membre du Club https://www.developpez.com
le 15/05/2017 à 6:40
J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
Avatar de nirgal76 nirgal76 - Membre expérimenté https://www.developpez.com
le 15/05/2017 à 9:31
Citation Envoyé par Tristan107 Voir le message
J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 15/05/2017 à 9:36
Citation Envoyé par Tristan107 Voir le message
J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
Bien que nirgal76 n'ait pas tord, il ne répond pas à la question
Le patch n'est pas contourné. Il semble que crosoft n'avait pas poussé ce patch sur toutes les versions de windows. Maintenant que c'est fait, les machines patchées devraient être safe.
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 15/05/2017 à 9:48
Citation Envoyé par nirgal76 Voir le message
Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.
C'est un des axes de réflexions de cette affaire.

Il y en a 2 autres :

- les effets pervers de laisser les agences de renseignement faire de la merde sans aucun contrôle extérieur.
- l'éducation des dirigeants d'entreprises sur l'importance d'attribuer les budgets / priorités opérationnelles nécessaires aux admins sys / devops pour leur permettre de faire leur taf.

Voilà, du côté des méchants rien de bien neuf sinon l'ampleur de l'attaque.
Avatar de Rokhn Rokhn - Membre à l'essai https://www.developpez.com
le 15/05/2017 à 10:12
Citation Envoyé par SkyZoThreaD Voir le message
Bien que nirgal76 n'ait pas tord, il ne répond pas à la question
Le patch n'est pas contourné. Il semble que crosoft n'avait pas poussé ce patch sur toutes les versions de windows. Maintenant que c'est fait, les machines patchées devraient être safe.
Ouaip crosoft n'avait pas fait les patchs pour les OS "officiellement" non supportés. Mais vu l'ampleur des dégâts, ils ont poussés les patchs pour XP et Serv2K3.

On peut voir que l'attaque de l'année dernière n'a pas fait assez de bruits vu l'impact de celle-ci. Un patch, pour les machines récentes, publié il y a 2 mois de cela... Pas de sauvegardes pour la plus part des services touchés et des utilisateurs ouvrant toutes les pièces jointes, et vous avez un ransomware/worm qui fait des ravages !
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 15/05/2017 à 11:00
lol : ) tous ces Responsables me font doucement rigoler avec leurs trois pièces.
Ils sont assis sur une bombe qui vas leurs péter à la tête.

Faut y penser deux secondes, une vaste majorité des systèmes déployés
le sont en utilisant des pièces logiciels construites
avec des outils d'un temps ancien où les failles étaient monnaies courantes.
Certains dirait structurelle, c'est dire à quel point c'était inadapté.

Pris dans ses propres contradictions capitalistique,
son désir de laisser fairisme, sa hargne pour le capital,
le bougre à laissé se développer une situation
qui ne fait que se révéler pire d'année en année.

L O L, qu'ils s’étouffent avec leurs cravates

M'enfin pour le fun faut pousser plus loin la logique,
c'est parce que le monde informatique c'est standardisé n'importe comment,
à la manière de l'omc ou de l'ue qui standardise nos vies,
que le fléau du cracking à pu prendre une ampleur suffisante
pour que n'importe qui puisse en faire un business viable
dans une démarche totalement capitaliste.

Je m'en vrille les neurones tellement je trouve tout cela fendard.
Avatar de John Bournet John Bournet - Membre averti https://www.developpez.com
le 15/05/2017 à 11:11
Citation Envoyé par nirgal76 Voir le message
Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.
Dans ce cas précis, il s'agirait plutôt d'une diffusion via EternalBlue
Bien sûr, ça n'empêche pas les problèmes liés à l'insouciance face aux pièces jointes, la plus grosse faille de sécurité restant l'utilisateur qui ne sait pas précisément ce qu'il fait.
Avatar de devman1 devman1 - Nouveau Candidat au Club https://www.developpez.com
le 15/05/2017 à 11:23
Aujourd'hui Microsoft veut embarquer des systèmes linux sous windows, afin de faire passer des utilisateurs des deux systèmes sous windows. J'espère que des situations comme celle-ci vont révéler au grand jour le problème des licences propriétaires pour les entreprises, les mastodontes comme Microsoft abandonne les versions des systèmes afin de forcer les clients à migrer vers des nouvelles versions qui demande encore des investissements colossaux pour se mettre à niveau.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 15/05/2017 à 11:48
La question que je me pose: "comment est-il possible qu'il y ait toujours autant de trous de sécurité depuis le temps que cet OS/soft existe?"

Normalement, quand c'est corrigé ça devrait drastiquement réduire les problèmes.
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 15/05/2017 à 12:10
Citation Envoyé par devman1 Voir le message
Aujourd'hui Microsoft veut embarquer des systèmes linux sous windows, afin de faire passer des utilisateurs des deux systèmes sous windows. J'espère que des situations comme celle-ci vont révéler au grand jour le problème des licences propriétaires pour les entreprises
Je suis pas un fanboy de Microsoft, mon avatar devrait suffire à le comprendre, mais là franchement accuser Microsoft c'est un peu gros.

Les mecs préviennent des années à l'avance avant de décommissionner le support sur une version obsolète, et même là, alors qu'ils n'ont aucune obligation légale de faire quoi que ce soit, ils ont publié il y a 2 mois un correctif sur des versions qu'ils ne supportent plus de puis des années.

2 mois sur une vulnérabilité aussi critique c'est mathusalem.

Le problème c'est l'administration de parcs obsolètes et le sous dimensionnement des budgets liés à la sécurité informatique et à l'administration des systèmes. Il est là le problème. Microsoft n'a pour le coup pas grand chose à se reprocher je trouve ...

Je ne vois pas non plus le rapport avec la licence sur le code source.

Citation Envoyé par devman1 Voir le message
les mastodontes comme Microsoft abandonne les versions des systèmes afin de forcer les clients à migrer vers des nouvelles versions qui demande encore des investissements colossaux pour se mettre à niveau.
Non. Quiconque a eu à gérer une application dans la durée sait que ce n'est pas viable de chercher à maintenir un support sur toutes les versions publiées. C'est juste ingérable. C'est au client de se tenir à jour. Microsoft laisse suffisamment de temps pour effectuer des migrations.
Avatar de sergio_is_back sergio_is_back - Membre habitué https://www.developpez.com
le 15/05/2017 à 12:19
Il faut mettre en parallèle cette attaque et les dernières annonces de Microsoft qui entend déployer ses IA sur tous les supports disponibles
pour soit disant rendre le monde plus "sur"... Qu'arrivera t-il lorsque des hackers prendront le contrôle d'une ou de plusieurs IA pour plus
simplement fausseront les informations à partir desquelles cette IA prend des décisions (en bref de la désinformation informatique) ???
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 15/05/2017 à 12:27
Curieusement ils n'ont pas encore trouvé qui se faisait des millions sur notre dos!

Pas étonnant que Trump ait viré le boss du FBI.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 15/05/2017 à 12:39
Avec Linux les attaques aurait été tres réduites
reponse de petit debutant. Un OS doit etre a jour. Que se soit Windows Linux MAc ou n'importe quel autre logiciel avec des correctifs. Le probleme ici est que les responsables ne tienne pas a jour leurs logiciels.

Si tu n'a pas appliqué le patch pour HeartBleed sous Linux t'aura aussi des gros probleme. Les probleme n'est pas technique mais humain.
Avatar de Uther Uther - Expert éminent https://www.developpez.com
le 15/05/2017 à 14:03
Citation Envoyé par Aeson Voir le message
Backdoor ? Il suffit de tenir sont OS a jour.... rien a avoir avec des Backdoor...
Le truc c'est que même si cette faille ne correspond pas a la définition de Backdoor vu qu'elle n'est pas volontaire, elle était utilisée comme telle par la NSA. Une backdoor est plus ou moins une faille de sécurité volontaire. Il est arrivé plusieurs fois que des pirates les découvrent et l es utilisent pour eux mêmes.

Citation Envoyé par Aeson Voir le message
Apparement cette faille n'est presente que sur Windows xp.. ca veut tout dire...
La faille était présente sur tous les Windows de XP à 10, mais comme XP n'est plus supporté, il n'avait pas eu de correctif. Vu l'ampleur de la menace, Microsoft a exceptionnellement du livrer le correctif pour XP.

Citation Envoyé par Tristan107 Voir le message
J'ai lu plein d'articles sur ce sujet, mais je n'ai toujours pas compris si seules les entreprises qui n'ont pas appliqué le patch de mars sont infectées, ou bien si le patch a été contourné.
Le patch n'a pas été contourné, seules les entreprise qui n'ont pas appliqué le patch sont concernées.

Citation Envoyé par nirgal76 Voir le message
Patché ou pas, si les gens n'ouvraient pas n'importe quel mail et pièce jointe, ça n'arriverait pas, c'est un gros problème d'éducation informatique.
Justement, non!
Ce qui fait la force de cette attaque c'est qu'elle s'appuie sur une faille de sécurité de SMB, donc on peut tout a fait être infecter sans ouvrir aucun mail. De manière générale, il est bien sur important de ne pas ouvrir n'importe quoi, mais dans le cas présent ce n'est pas le problème
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 15/05/2017 à 14:05
Citation Envoyé par Marco46 Voir le message
Le problème c'est l'administration de parcs obsolètes et le sous dimensionnement des budgets liés à la sécurité informatique et à l'administration des systèmes. Il est là le problème. Microsoft n'a pour le coup pas grand chose à se reprocher je trouve ...
D'accord sur se point.
Surtout le coté Microsoft Windows 10 qui permet à un autre poste Windows 10 de se mettre à jour sur simple "accord" sans passer par les serveurs Internet de "Microsoft.com"...
Le modèle des dépôts Linux a vraiment une petite avance sur le projet final.

Pour l'instant, aucun ingénieur déploiement se prononce... Unification des dépôts ? Ce n'est pas moins de distributions Linux, mais peut-être beaucoup moins "d'optimisation" propriétaire (le minimum étant le design).

Vraiment ambitieux le projet "plus d'obsolète".
Avatar de Jipété Jipété - Expert éminent https://www.developpez.com
le 15/05/2017 à 14:23
Le problème, là, c'est que vous parlez tous comme des informaticiens, sans voir un autre aspect du monde des utilisateurs : le monde dans lequel un computer est bêtement utilisé pour piloter autre chose, je pense à mon cardiologue qui équipe ses patients pour 24 h avec un appareil portatif qui enregistre toutes les 30 minutes tout un tas de paramètres grâce à des sondes que se trimballe le patient, posées par la secrétaire qui a eu une formation pour ça.

Le lendemain le patient revient, on lui enlève les sondes et l'appareil, qu'on va raccorder à une machine chargée de lui récupérer pour analyse les données captées pendant ces 24 h.
J'ai jeté un œil par-dessus l'épaule de la secrétaire, la machine tourne sous XP.

Et pour que le cardio puisse analyser les données depuis son poste et les archiver dans le dossier du patient, ces machines sont en réseau.

Et pour que le cardio puisse envoyer son rapport au médecin traitant par e-mail, sa machine est connectée à travers une box, et voilà...

Pas la peine de lui parler de mises à jour critiques de sécurité de son vieux XP, même pas il sait qu'il a un XP, ce qu'il sait, c'est qu'il a une machine qui lui permet de récupérer des données pour qu'il les analyse, point barre.

Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)

Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans, obligeant tous les possesseurs de bagnoles camions engins divers et variés etc. à se mettre à jour en changeant de moteur ?
Impensable ?
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.

Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 15/05/2017 à 14:37
Citation Envoyé par Jipété Voir le message
Qu'on nous fasse des OS sans failles et le problème sera réglé.
O.S. et polyvalence vont de paire, désolé...
Quand l'application de messagerie dépend profondément des ressources systèmes, de temps en temps même l'antivirus est impuissant...
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 15/05/2017 à 14:55
Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans
Windows XP il y a 2 ans ? serieux ? Il y a eu 4 versions de Windows depuis. Et si tu regarde le cycle d'Ubuntu c'est +- la meme chose.
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 15/05/2017 à 15:04
Citation Envoyé par Jipété Voir le message
Qu'on nous fasse des OS sans failles et le problème sera réglé.
C'était la phrase of the day.

Se ky fo pour que ya plu de mort, c ke yauré plu de guerre

Citation Envoyé par Jipété Voir le message
Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Sauf que la perceuse du maçon n'évolue pas toutes les 2 semaines et qu'elle n'est pas connectée à internet.

Si le toubib veut pouvoir s'en foutre de la dette technique, il débranche le cable réseau de sa machine et résilie son contrat avec son ISP.

C'est comme ça, si tu veux être connecté au monde et suivre les évolutions il y a un prix à payer qui ne correspond pas seulement au prix de la machine, à celui de l'OS, et à la celui de ton abonnement à internet. On peut appeler ça un cout caché, certes, il manque de la formation aux utilisateurs, certes, mais c'est comme ça et pas autrement.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 15/05/2017 à 15:32
Citation Envoyé par Jipété Voir le message
Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Faux!
Le maçon s'y connait en perceuse.
Il sait comment changer de mèche, il ne reste pas là comme un con quand la mèche est usée ou qu'elle n'a pas les bonnes dimensions.

Ici on parle de PC (personal computer).
Ca demande un minimum d'investissement personnel.

Branche une console de jeu sur ta télé, tu verras que les gamins arriveront à faire la mise à jour.

Cela dit, l'OS est probablement mal foutu et bourré de bugs.... et ça ce n'est pas la faute du médecin, ni des informaticiens en aval mais du fabriquant d'OS.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 15/05/2017 à 17:48
Hmm, faut arrêter les gars, l'informatique est un métier et les mises à jour d'un parc n'est pas pour le premier venu (sauf dans le monde des Bisounours)...

Qui vous dit que ce que vous utilisez avant la mise à jour fonctionnera après la dite mise à jour ?

Vous croyez vraiment qu'un médecin, pour reprendre l'exemple de Jipété, n'a que ça à faire de se tenir au courant des mises à jour et de risquer de tout casser ?
La plupart d'entre nous, ici, sommes cablés pour faire de l'informatique mais je ne pense pas que beaucoup d'entre nous seraient capable d'opérer quelqu'un d'une simple appendicite et pourtant, un medecin vous dira que c'est monnaie courante et que c'est quasi sans risque...
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 15/05/2017 à 18:03
Qui vous dit que ce que vous utilisez avant la mise à jour fonctionnera après la dite mise à jour ?
2 choix :

1) Tu ne fais pas les mises a jour de securité. T'aura des probleme mais tu ne sais pas quand. Mais t'es vulnerable et le compte a rebours est lancé que tu le veuille ou non

2) Tu fais ta mise a jour. Ca peut ne pas fonctionner (c'est ca l'informatique) mais tu es la et choisi quand la faire. Si t'as des backup tu peus restaurer.

il n'y a pas d'autre choix.

n'a que ça à faire de se tenir au courant des mises à jour et de risquer de tout casser
Ca s'appelle un metier. Il apelle un informaticien dans ce cas. Comme nous on apelle un medecin sans faire d'etude de medecine avant....
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 15/05/2017 à 18:07
Citation Envoyé par disedorgue Voir le message
Vous croyez vraiment qu'un médecin, pour reprendre l'exemple de Jipété, n'a que ça à faire de se tenir au courant des mises à jour et de risquer de tout casser ?
La plupart d'entre nous, ici, sommes cablés pour faire de l'informatique mais je ne pense pas que beaucoup d'entre nous seraient capable d'opérer quelqu'un d'une simple appendicite et pourtant, un medecin vous dira que c'est monnaie courante et que c'est quasi sans risque...
J'ai jamais dit ni même sous-entendu que le médecin devait se transmuter en adminsys faut arrêter les champis ...

Puisque ça à l'air inconcevable je vais te le dire, mais ... De même que le médecin a payé quelqu'un pour lui installer tout son matériel, il peut, respire et prend ton temps avant de lire parce que c'est vraiment un truc de ouf, c'est la découverte du siècle, ... Il peut payer quelqu'un pour lui faire la maintenance !!!

WOOOOOOOOOOOOOOOOOOOOOOOOOOOOT !!!

Truc de ouf !!!!

Contacter le responsable de la rubrique Accueil