Developpez.com

Une très vaste base de connaissances en informatique avec
plus de 100 FAQ et 10 000 réponses à vos questions

WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes
Et aux gouvernements leurs responsabilités

Le , par Stéphane le calme, Chroniqueur Actualités
En commençant d'abord au Royaume-Uni et en Espagne, le logiciel malveillant baptisé WannaCrypt s'est rapidement répandu dans les systèmes d’informations de nombreux autres pays, empêchant les utilisateurs d’avoir accès à leurs données à moins qu’ils n’aient payé une rançon en bitcoins de 300 dollars.

Pour faciliter sa diffusion, les pirates se sont appuyés sur un exploit, au nom de code EternalBlue, utilisé par la NSA qui a été diffusé récemment et qui s’appuie sur une faille dans le service Windows Server Message Block (SMB), sur lequel les ordinateurs Windows comptent pour partager des fichiers et des imprimantes sur un réseau local.

Microsoft assure avoir colmaté cette faille le 14 mars dernier avec une mise à jour de sécurité. L’Américain note que bien que ces systèmes et ordinateurs Windows plus récents protégés aient permis à Windows Update d'appliquer cette dernière mise à jour, nombreux sont les ordinateurs qui ne l’ont pas appliquée à l'échelle mondiale. En conséquence, les hôpitaux, les entreprises, les gouvernements et les ordinateurs dans les maisons ont été touchés.

Face à la propagation de l’attaque, Microsoft a dû réagir et a fourni à Windows XP son premier correctif de sécurité en trois ans. Windows 8 et Windows Server 2003 ont eux aussi eu droit à un correctif de sécurité.

Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué de souligner que cette attaque démontre dans quelle mesure la cybersécurité est devenue une responsabilité partagée entre les entreprises technologiques et les clients : « Le fait que tant d'ordinateurs sont restés vulnérables deux mois après la publication d'un patch illustre cet aspect. À mesure que les cybercriminels deviennent plus sophistiqués, il n'y a aucun moyen pour les clients de se protéger contre les menaces à moins qu'ils ne mettent à jour leurs systèmes. Sinon, ils luttent littéralement contre les problèmes du présent avec des outils du passé. Cette attaque est un rappel puissant que les bases de la technologie de l'information comme garder les ordinateurs à jour et patchés sont une responsabilité élevée pour tous ».

Il en a également appelé à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

Pour lui, les gouvernements du monde devraient considérer cette attaque comme un réveil : ils devraient adopter une approche différente et adhérer dans le cyberespace aux mêmes règles appliquées aux armes dans le monde physique. « Nous avons besoin que les gouvernements envisagent les dommages causés aux civils par l'accumulation de ces vulnérabilités et l'utilisation de ces exploits. C'est une des raisons pour lesquelles nous avons appelé en février une nouvelle “Convention Numérique de Genève” qui régit ces problèmes, y compris une nouvelle exigence pour les gouvernements de signaler les vulnérabilités aux vendeurs plutôt que de les stocker, de les vendre ou de les exploiter. Et c'est pourquoi nous avons promis notre soutien pour défendre chaque client partout dans le monde face aux cyberattaques, indépendamment de leur nationalité. Ce week-end, que ce soit à Londres, à New York, à Moscou, à Delhi, à Sao Paulo ou à Pékin, nous mettons ce principe en action et en travaillant avec des clients à travers le monde ».

Source : Microsoft


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 15/05/2017 à 19:22
Pour info je suis expert en cybersécurité. Windows XP à bon dos. Le problème c'est que sur le NET n'importe quel individu sans connaissances pointues sur le sujet peut trouver le moyen de lancer une attaque d'envergure vers les sites insuffisamment protégés. Les politiques ne connaissent rien sur le sujet , les chefs d'entreprises non plus et que dire des élus locaux ou territoriaux que je côtoie à longueur d'année et qui me prennent pour un extra-terrestre....
6 millions de chômeurs et on n'est pas fichu de former quelques milliers d'ingénieurs en cybersécurité.. Cherchez l'erreur . Mettre en cause les responsables informatiques, c'est mettre en cause les personnes qui les ont embauchés. Soit on est compétent , soit on ne l'est pas. Et on abouti à ce genre de résultat.

A force de vendre du troué pour du safe et de passer la sécurité au dernier plan...

Excellente nouvelle que la propagation soit circonscrite d'une part.
D'autre part, j'espère que cet évènement fera prendre conscience, non seulement aux Direction mais aussi et surtout en haut lieu, plus que le botnet Mirai, de la nécessité d'une action mieux coordonnée sur le sujet de la sécurité. Le G7 s'est réuni ce jour samedi 13 mai 2017 à ce sujet.
Espérons qu'ils comprendront et trouveront un accord sur les portes dérobées dans les logiciels. Je pense notamment à l'algoritme de chiffrement dans le cadre des affaires de terrorisme et/ou de criminalité : une porte dérobée serait une hérésie en terme de sécurité et inutile pour l'objectif qu'il permettrait intuitivement d'atteindre.
Avatar de Marco46 Marco46 - Expert éminent https://www.developpez.com
le 15/05/2017 à 19:38
@marsupial

tu as cité quel post au juste ?
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 15/05/2017 à 19:46
@marco46

Il s'agit des réactions à chaud de 2 types provenant d'un autre site.

Comme quoi, je pense qu'on est tous d'accord.
Avatar de Jipété Jipété - Expert éminent https://www.developpez.com
le 15/05/2017 à 20:10
Citation Envoyé par Stéphane le calme Voir le message
[...] nous avons appelé en février une nouvelle “ Convention Numérique de Genève” qui régit ces problèmes, y compris une nouvelle exigence pour les gouvernements de signaler les vulnérabilités aux vendeurs plutôt que de les stocker, de les vendre ou de les exploiter.
J'me marre... Le jour où il va y avoir une belle faille facilement exploitable dans le machin qui pilote le frigo connecté de Mme Michu et dont le code tourne en ROM, ils feront comment, les vendeurs ?
Sans compter que ça leur coûterait du pognon et faut pas déconner, hein !

Pour en revenir aux toubibs et à toutes ces professions qui utilisent des machines, je peux vous dire pour l'avoir vu qu'une toubib analysait le scan d'un patient c'était marrant on aurait dit du 'toshop la meuf elle posait des points à certains endroits de l'image ça lui sortait une infobulle avec le diamètre mesuré, je vous dis pas les calculs dessous, mais une chose est sure, la personne qui pilotait cette machine plus ou moins en libre-sevice dans une salle de consultation n'avait aucune espèce d'idée de l'OS ("c'est quoi un OS" ? -- Nous on se pose même pas la question, mais Mme Michu ?) qui permettait à son tas de ferraille et d'électronique de lui afficher les scans du patient, et c'est tout ce qu'elle voulait.
C'est si difficile que ça à comprendre ?

On a foutu des ordis partout pour faire du bizness mais personne n'est formé pour les utiliser, donc on les maquille, on les déguise (qui a dit "Apple" ? ) avec des interfaces qui masquent la mécanique de base, pour ne pas effrayer le client.

Et aujourd'hui on en est là, et ça ne va qu'empirer...

Parce que mon garagiste aussi il a un computer !
Ben non en fait : il a une machine qui lui permet de sortir ma facture en récapitulant ce qu'il a fait sur ma caisse, le temps qu'il y a passé toussa toussa, très pratique je le reconnais, mais pour lui c'est juste une "facturière", point barre !
Et des machines comme ça il y en a partout ! Nous, on est juste une toute petite minorité.
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 15/05/2017 à 20:49
Jipété qui dit "toussa toussa".... tout fout le camp !
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 15/05/2017 à 21:25
Alors, là, bravo, on se sent visé par mes propos, et on me dit d'arrêter les champis car ce n'est pas ce qui a été dit...
cherchez l'erreur

Et, là, je viens d'apprendre, qu'il est de coutume de continuer à produire des OS ou autre produit de M... puisque le but c'est de nous obliger à faire des mise à jour pratiquement hebdomadaire et même de s'arranger à nous faire changer de matériel car trop vieux.

Donc, faudra dire à quelqu'un qui veut faire medecine, de soit la faire à l'ancienne, tout sur papier, soit d'avoir un informaticien à plein temps pour gérer au minimum ces trois serveurs (backup, machine avec dernière mise à jour, machine avec dernière mise à jour fonctionnel avec ces applis).

Mais si tout le monde trouve ça normal, d'avoir un antivirus sur sa machine qui doit se mettre à jour tout le temps ainsi que les OS et applis (linux,windows,android,....), c'est que j'ai rien compris à l'informatique et dans ce cas, je préfère passer la main.
Avatar de Uther Uther - Expert éminent https://www.developpez.com
le 15/05/2017 à 21:33
Citation Envoyé par Jipété Voir le message
Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)
Sauf que c'est quand même un problème important et que si on ne peut pas rendre le docteur responsable de tout, un outil sensible et connecté se doit d'avoir un système de mise à jour automatique et silencieuse efficace.

Citation Envoyé par Jipété Voir le message
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.
Sauf que là c'est très mal barré. Je suis le premier à rêver que l'on revoie les OS pour PC de font en comble en surveillant la sécurité aussi sérieusement que dans l'aéronautique, mais pour en arriver là il faudrait des dizaines d'années de travail et un retour en arrière colossal en terme de facilités d'utilisation.
On n'est juste pas prêt à accepter les conséquences de ce qu'impliquerait une réelle sécurisation des micro-ordinateurs.

Citation Envoyé par Jipété Voir le message
Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Et bien si : quand les spécifications de l'outil l'exigent, le professionnel fait ou fait faire les opérations de maintenance prévue.
Il y a bien un entretien obligatoire à faire sur pas mal de matériel professionnel, même les particuliers doivent faire l'entretien de leur véhicules, chaudières, ... avec parfois même un contrôle technique obligatoire.
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 15/05/2017 à 21:48
Mais que de bruit pour somme toute un non-évènement...

Quand on se met à connecter n'importe quoi à internet, du feu de signalisation d'un carrefour à un scanner médical en passant par des centrales hydroélectriques (je ne parle pas de centrale nucléaire pour ne pas faire peur aux gens), il ne faut plus s'étonner de rien!!!

N'importe quel actif en informatique sait qu'il est impossible d'assurer une sécurité à 100%, alors les grands débats sur "nanosoft a fait ci ou fait ca", cela n'a juste aucun intérêt!!!

La vraie question est de savoir si il est judicieux de connecter des systèmes critiques à internet

PS: Ce genre d'évènement a au moins un avantage: Les clowns "pseudo-expert en cybersécurité" qui interviennent à la demande des médias... C'est le rire assuré (jaune pour ceux qui auraient la mauvaise idée de croire à leurs discours)
Avatar de Marco46 Marco46 - Expert éminent https://www.developpez.com
le 16/05/2017 à 1:51
Citation Envoyé par disedorgue Voir le message
Donc, faudra dire à quelqu'un qui veut faire medecine, de soit la faire à l'ancienne, tout sur papier, soit d'avoir un informaticien à plein temps pour gérer au minimum ces trois serveurs (backup, machine avec dernière mise à jour, machine avec dernière mise à jour fonctionnel avec ces applis).
C'est la seule alternative que tu vois ? Tout ou rien ? Payer un mec pour configurer la mise à jour automatique de ton OS c'est quoi, une demi journée à facturer ?

On parle de failles sur des OS vieux de 10 ans. C'est juste la préhistoire 10 ans, c'est le tout début du web 2.0.

Citation Envoyé par disedorgue Voir le message
Mais si tout le monde trouve ça normal, d'avoir un antivirus sur sa machine qui doit se mettre à jour tout le temps ainsi que les OS et applis (linux,windows,android,....), c'est que j'ai rien compris à l'informatique et dans ce cas, je préfère passer la main.
Si tu trouves anormal de mettre à jour tes logiciels, alors oui tu ne comprends rien à l'informatique.
Avatar de Marco46 Marco46 - Expert éminent https://www.developpez.com
le 16/05/2017 à 1:58
Citation Envoyé par Jipété Voir le message
Pour en revenir aux toubibs et à toutes ces professions qui utilisent des machines, je peux vous dire pour l'avoir vu qu'une toubib analysait le scan d'un patient c'était marrant on aurait dit du 'toshop la meuf elle posait des points à certains endroits de l'image ça lui sortait une infobulle avec le diamètre mesuré, je vous dis pas les calculs dessous, mais une chose est sure, la personne qui pilotait cette machine plus ou moins en libre-sevice dans une salle de consultation n'avait aucune espèce d'idée de l'OS ("c'est quoi un OS" ? -- Nous on se pose même pas la question, mais Mme Michu ?) qui permettait à son tas de ferraille et d'électronique de lui afficher les scans du patient, et c'est tout ce qu'elle voulait.
C'est si difficile que ça à comprendre ?
Mais bordel qui te parle d'imposer au docteur bidule de gérer son informatique tout seul ? Quand t'as une appendicite ton premier réflexe c'est de t'ouvrir le bide avec un couteau de cuisine ? Ya un moment où il faut arrêter la mauvaise foi, là c'est carrément pathologique.

Citation Envoyé par Jipété Voir le message
On a foutu des ordis partout pour faire du bizness mais personne n'est formé pour les utiliser, donc on les maquille, on les déguise (qui a dit "Apple" ? ) avec des interfaces qui masquent la mécanique de base, pour ne pas effrayer le client.
On a foutu des ordis partout parce que ça fait gagner un temps fou. Voilà pourquoi. Et oui c'est un business et alors ? Faut bien qu'on gagne nos vies non ? Administrer un PC c'est un métier, ça s'appelle adminsys. C'est pas surnaturel de payer l'entreprise qui t'installe ton SI pour gérer la maintenance. C'est même complètement banal. Ces professions utilisent des progiciels généralement vendus par des PME locales qui fournissent ce genre de prestations. Tu vas pas me faire avaler que c'est trop cher de payer 500 boules tous les 5 ans pour avoir un mec qui te configure correctement ton SI. Et si tu veux une assistance ya des contrats de maintenance qui vont avec.

Les utilisateurs n'ont pas à être formés à l'admin sys, ils ont à être formé sur les risques basiques, s'assurer auprès d'un professionnel que ton système est correctement configuré, ne pas ouvrir de pièces jointes ou cliquer sur n'importe quel lien dans les mails, etc ... C'est pas le bout du monde.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 16/05/2017 à 5:25
Un habitant mange macdo : hamburger + frites + coca tous les jours, le tout agrémenté de sauce bien grasse. Il ne verra pas que son alimentation le tue a petit feu. Sauf à coups de campagnes de prévention.

Ici, on se trouve dans le cas où le mec est obèse et nécessite un triple pontage coronarien. Accompagné d'un régime drastique salade-viande blanche.
A vie.

S'il était juste obèse, se fait enflé par la NSA + CIA + autre, ça passerait bon an mal an. Mais là, le coeur et les artères sont touchées par des criminels sans foi(e), ni loi...
A ce rythme, le patient ne passera pas le prochain hiver.

Toute allusion à un présentateur du canal football club est totalement fortuite
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 16/05/2017 à 6:08
La Corée du Nord serait-elle derrière le ransomware WCry ?
Des indices dans le code le suggèrent

Immédiatement après que les premiers cas de prise en otage d’ordinateurs par le ransomware WCry ont été signalés en Europe, Europol a annoncé que son équipe EC3 serait lancée dans des investigations pour établir les responsabilités. L’attaque qui s’est finalement avérée être mondiale a mobilisé d’autres acteurs de la communauté de la cybersécurité autour de cette nécessité. Les résultats des recherches commencent à tomber. Neel Mehta, un chercheur en sécurité chez Google, vient de publier des empreintes digitales qui semblent lier le ransomware WCry au groupe nord-coréen Lazarus.


Neel a publié (cf. image ci-dessus) un tweet à ce propos. La firme de sécurité Kaspersky Lab, commentant ce tweet, a indiqué qu’il lie deux spécimens de malware : WannaCry dans sa version du mois de février et Cantopee, une création d’un groupe de hackers appelé Lazarus. Le groupe Lazarus est connu pour le catastrophique piratage de Sony en 2014 et celui de la banque centrale du Bangladesh l’an dernier par le biais du réseau SWIFT. Depuis lors, plusieurs firmes de recherche en sécurité ont établi le lien entre ce groupe de hackers et la Corée du Nord.

La firme de sécurité Kaspersky Lab a divulgué des sections du code de WannaCry et Cantopee (cf. image ci-dessous). Il en ressort que les développeurs de WannaCry (dans sa version de février) ont emprunté des sections de code à celle du malware Cantopee qui lui, date de 2015 (cf. encadrés en rouge). Kaspersky Lab précise toutefois que ces sections de code ont été retirées de la version de WannaCry du mois de mai, celle qui sévit dans le réseau du service national de santé de l’Angleterre et dans d’autres institutions de par le monde. La firme s’appuie sur cet aspect pour émettre l’hypothèse selon laquelle les sections de code de Cantopee ont pu être ajoutées dans la version de WannaCry du mois de février avec l’intention de diriger intentionnellement les regards sur le groupe Lazarus.


La firme prescrit donc de la prudence quant à l’émission de conclusions hâtives et appelle plutôt tous les chercheurs en sécurité à investiguer plus en profondeur sur cette brèche ouverte par les trouvailles de Neel Mehta, notamment sur la relation entre le code de la version de WannaCry du mois de février et le code du malware Cantopee. Costin Raiu, directeur de l’équipe de recherche et d’analyse de la firme Kaspersky Lab, s’est exprimé auprès de Forbes à propos des recherches qu’a menées Neel Mehta. Il les a qualifiées de capitales dans le processus de découverte des origines du ransomware WannaCry.

Source : SECURELIST, FORBES

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités

Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
Avatar de akoho akoho - Membre régulier https://www.developpez.com
le 16/05/2017 à 8:47
Une fois encore, comme l'ambassade Russe l'a dit avec moquerie, cette fois au moins, ce ne sont pas les Russe qui ont été accusés.
Toutefois, il serait quand même difficile de trouver/prouver d’où vient ces attaques avec les réseaux/infra que nous(humain) avons mis en place.
Avatar de Christian Olivier Christian Olivier - Rédacteur https://www.developpez.com
le 16/05/2017 à 9:02
WannaCrypt : Poutine blâme les services de renseignement des États-Unis
Et dément toute implication russe

Vladimir Poutine a été abordé par plusieurs journalistes lors d’une conférence de presse organisée à l’occasion de sa visite en Chine du 14 et 15 mai pour participer au forum « Nouvelle route de la soie ». Le président russe a partagé son point de vue sur les cyberattaques d’envergure qui n’épargnent aucun pays, notamment sur le dernier cas avéré, baptisé WannaCrypt qui s’est manifesté depuis le 12 mai.

À titre de rappel, une attaque informatique de grande ampleur a fait plus de 200 000 victimes dans au moins 150 pays depuis le 12 mai. Les pirates ont utilisé une faille dans le système d’exploitation Windows pour diffuser un logiciel malveillant qui bloque les ordinateurs jusqu’au versement d’une rançon.

Cette attaque a affecté des structures gouvernementales, des banques, des hôpitaux, des universités, des entreprises, et les transports de nombreux pays : Chine, Brésil, USA, Espagne, Inde, Japon… En France, on peut citer, par exemple, le constructeur automobile français Renault parmi les gosses entreprises touchées. En Russie, ce sont surtout les grands opérateurs mobiles comme Mégaphone ou MTS, les ministères de l’Intérieur et de la Santé publique ainsi que plusieurs banques dont Sberbank, qui ont été visés par des cyberattaques de grande ampleur.

Microsoft a mis à la disposition de ses utilisateurs un patch pour corriger la faille exploitée par le ransomware. La faille en question avait été gardée secrète par la NSA, mais a récemment été rendue publique par le groupe de pirates Shadow Brokers, qui a réussi à mettre la main sur des outils de l'agence américaine. Microsoft a également appelé les gouvernements à agir de manière plus responsable, pour éviter de compromettre la sécurité des utilisateurs et entreprises. « Les gouvernements du monde entier devraient considérer cette attaque comme un avertissement. À de très nombreuses reprises, des failles exploitées par certains services des gouvernements et à des fins diverses passent dans le domaine public et sont à l’origine de catastrophes gigantesques », confiait le président de Microsoft Brad Smith.

Si les services de renseignement américains sont accusés d'être à l'origine de cette menace, certains semblent vouloir indexer la Russie dans cette vague d'attaques, ce que le président russe a réfuté. « Concernant la source de ces menaces, il me semble que la direction de Microsoft l’a dit ouvertement, désignant les services de renseignement américains comme source initiale de la propagation [de ce logiciel malveillant]. La Russie n’y est pour rien. Je suis étonné d’entendre quelque chose d’autre dans cette situation », a déclaré Vladimir Poutine.


« Rien ne garantit que les malwares créés par les agences d’espionnage américaines ne viendront pas, un jour, à être détournés puis utilisés contre elles. Soit dit en passant, cela reflète de la meilleure façon les réalités concernant cette question et ce problème, qui réside dans le fait qu’on recherche toujours les coupables là où ils ne sont pas », a-t-il ajouté. Le président de la Russie estime que le problème du piratage informatique a atteint des proportions préoccupantes. Il souhaiterait s’entretenir du problème de cybersécurité au niveau politique avec les leaders des autres pays. Il regrette, d’ailleurs, le fait que les USA aient refusé de signer avec la Russie un accord sur la cybersécurité.

Sources : DailyMail, Telegraph

Et vous ?

Qu'en pensez-vous ?

Voir Aussi

La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
Avatar de AstOz AstOz - Membre actif https://www.developpez.com
le 16/05/2017 à 9:29
Citation Envoyé par akoho Voir le message
Une fois encore, comme l'ambassade Russe l'a dit avec moquerie, cette fois au moins, ce ne sont pas les Russe qui ont été accusés.
Toutefois, il serait quand même difficile de trouver/prouver d’où vient ces attaques avec les réseaux/infra que nous(humain) avons mis en place.
Surtout que bon, c'est pas comme si c'était la première fois qu'on essayait de brouiller les pistes.
Qu'importe le groupe qui a lancé l'attaque, le fait que cette attaque a été surmédiatisée, les ransomwares font des gros dégâts depuis bientôt 3 ans et il ne semble que personne (hors IT) n'a vraiment prit en compte l'ampleur de ce nouveau mal.

Cependant, Zataz.com a mit le doigt sur quelque chose à propos de cette attaque, la somme demandée est vraiment "faible" (300€) pour des attaques de ce type.
Avatar de hotcryx hotcryx - Membre chevronné https://www.developpez.com
le 16/05/2017 à 9:50
C'est quoi ces screenshots "timbre-poste" ??
Autant ne rien mettre.

Edit: un post dédoublé!
Edit2: voici un screenshot lisible (rem: il fallait cliquer sur l'image noob).

Avatar de Gecko Gecko - Membre éprouvé https://www.developpez.com
le 16/05/2017 à 10:02
Je trouve étrange que la Corée du Nord soit pointée du doigt en pleine tensions avec les USA. Certains diront coïncidence, perso j'ai une grande impression de déjà vu...
Avatar de hotcryx hotcryx - Membre chevronné https://www.developpez.com
le 16/05/2017 à 10:07
Quand ce ne sont pas les méchants russes, ce sont forcement les méchants coréens du nord.

Code : Sélectionner tout
1
2
3
4
5
6
if (isRussia)
{
  return "Hackers are Russian!";
}

return "Hackers are North-Coreans!";
Il faudrait peut-être qu'ils adaptent leurs codes
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 10:12
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 16/05/2017 à 10:20
le groupe lazarus c'est un groupe gouvernemental ? parce que je croyais que l'internet était bloqué en Corée du nord ?!

et puis c'est facile d’aiguiller sur une autre piste en mettant des trucs dans le code, on va pas les croire même s'ils nous assurent que c'est eux.. on se rappelle stuxnet.
Avatar de Rokhn Rokhn - Membre à l'essai https://www.developpez.com
le 16/05/2017 à 11:19
Citation Envoyé par Aiekick Voir le message
le groupe lazarus c'est un groupe gouvernemental ? parce que je croyais que l'internet était bloqué en Corée du nord ?!
Alors non, Internet n'est pas bloqué en Corée du nord, il est juste réservé à une caste très restreinte et les connexions sont contrôlés comme pas possible (certains sites, cependant, sont bloqués).
Après je ne dis pas que les Nord-Coréens sont responsables de ça, mais ce pays qu'on considère comme "arriéré" niveau tech est largement supporté par son pays voisin la chine. Une soit-disant équipe de hacker est déjà en place en Corée du Nord, après elle vaut ce quelle vaut mais ils ont une "équipe"
Avatar de esperanto esperanto - Membre confirmé https://www.developpez.com
le 16/05/2017 à 11:35
Citation Envoyé par Marco46 Voir le message
On a foutu des ordis partout parce que ça fait gagner un temps fou. Voilà pourquoi.
Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
Non seulement ça ne sert à rien mais en plus c'est dangereux.
ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
et pour ce qui est du danger, j'espère qu'au moins sur ce forum on a pas besoin de vous faire un dessin.

En plus, le fait que ces machines soient des PC tournant sous Windows, ça n'a pas toujours été le cas.
ça a toujours été des systèmes propriétaires, mais autrefois c'était plutôt des OS dédiés qui ne savaient faire tourner qu'une seule application et seulement sur la machine pour laquelle ils étaient conçus. Plus dur d'écrire un virus quand on ne connait pas l'OS cible, même si Independance Day essaie de nous faire croire le contraire.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 16/05/2017 à 11:42
Citation Envoyé par Marco46 Voir le message
Si tu trouves anormal de mettre à jour tes logiciels, alors oui tu ne comprends rien à l'informatique.
Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.

Et une mise à jour n'est pas anodine, si on le fait correctement on doit minimum le faire en professionnel:
-sortie de la machine du système
-Backup
-Mise à jour
-test que tout fonctionne bien au moins comme avant
-Si ok, ouf...
-Si pas ok, on redescend le backup
-On vérifie que tout refonctionne bien
-Si c'est pas le cas, à quoi peu servir ce backup ???

Ou en cow-boy:
-Mise à jour.
-C'est bon, ça redémarre.

Je me demande bien pourquoi la NASA à longtemps refusé de changer leur programme informatique de lancement de fusées ?

Mais je comprends ton point de vue, c'est du business, mais pour moi, ça reste du business de foutage de gueule...

Bon, j'arrête là mon coup de gueule sur ce forum, désolé pour le dérangement
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 16/05/2017 à 12:43
Des indices dans le code suggèrent que c'est la faute à la Corée du Nord???

Sacré ricains! Il compte nous refaire le coup du Général Colin Powell présentant à l'ONU une petite fiole comme preuve des armes de destruction massive aux mains des "méchants" irakiens???

Il faut arrêter de prendre les gens pour des imbéciles... N'importe quel codeur amateur peut laisser dans le code des commentaires en Russe, en Coréen ou en Zoulou!!!

Et oui, le translator de Google offre aussi la traduction en langage Zoulou (charmante et fière peuplade d'Afrique du Sud)!!!
Avatar de hotcryx hotcryx - Membre chevronné https://www.developpez.com
le 16/05/2017 à 13:24
Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
Avatar de akoho akoho - Membre régulier https://www.developpez.com
le 16/05/2017 à 14:30
Haha,
/*lena amazwana
*/
std::cout <<"WCry";

Voilà, l'attaque viendrais peut être du peuple Zulu du côté d'Afrique du sud. Information démentie par le président en personne.
Avatar de Marco46 Marco46 - Expert éminent https://www.developpez.com
le 16/05/2017 à 14:49
Citation Envoyé par esperanto Voir le message
Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
Non seulement ça ne sert à rien mais en plus c'est dangereux.
Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.

Citation Envoyé par esperanto Voir le message
ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
Et ça c'est quoi ? http://www.dmp.gouv.fr/
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 16/05/2017 à 15:04
Citation Envoyé par hotcryx Voir le message
Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
Et donc quand tu déclares tes variables au lieu d'écrire un "DisplayID", tu écris "isibonisiID" et on conclut... que tu es un horrible hacker... Zoulou!!!
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 16/05/2017 à 15:07
Le soucis aujourd'hui c'est que trop souvent Mme Michu s'en cogne de savoir si sa machine est à jour ou pas du moment que ça marche, trop souvent j'ai vu des personnes refuser de faire des mises à jour car ça marche comme c'est donc pour elles pas besoin d'en faire, c'est ces personnes là qui sont ensuite les premières à m'appeler dès qu'il y a un soucis comme WannaCrypt, Locky, et autres joyeusetés du genre. Les gens ont besoin d'une réelle prise de conscience sinon ce monde va droit dans le mur (wait on le fait déjà).
Avatar de Marco46 Marco46 - Expert éminent https://www.developpez.com
le 16/05/2017 à 15:12
Citation Envoyé par disedorgue Voir le message
Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.
Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.

Visiblement tu as quelques guerres de retard sur ces sujets ...
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 15:29
Citation Envoyé par Jipété Voir le message
[...]Le jour où il va y avoir une belle faille facilement exploitable dans le machin qui pilote le frigo connecté de Mme Michu et dont le code tourne en ROM, ils feront comment, les vendeurs ?[...]
Pareil que pour tous le rappels de matériels (câble d'alimentation, batterie, voiture, ...). La mise à jour en ligne est beaucoup moins coûteuse.

Je comparerais le frigo au moteur d'une voiture moderne, brancher le boitier "magique",aller sur Internet et hop, mise à jour effectué.

https://www.developpez.com/actu/9183...bien-d-autres/
Avatar de Rokhn Rokhn - Membre à l'essai https://www.developpez.com
le 16/05/2017 à 15:32
Citation Envoyé par Marco46 Voir le message
Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.
Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.

Non des MAJ récurrentes ne veulent pas dire que l'application est tenue par des bouffons qui ne savent pas ce qu'ils font, justement je dirais que c'est plus rassurant de voir une app se faire mettre à jour toutes les semaines qu'une app lambda qu'on télécharge une fois sur le site avec une version "updated", qui ne va chercher les MAJ que lorsque l'utilisateur à la présence d'esprit de bien vouloir secouer ciel & terre ou la réinstaller pour la mettre à jour tous les 36 du mois.

Après je comprends le fait de ne pas mettre à jour volontairement les machines sur les chaines de montages qui sont sensibles et EXTREMEMENT coûteuses à changer si on met à jour les équipements (changement de machines + re-dev de l'app). Mais dans ces cas la, les personnes sont un minimum au courant non ? T'isoles tes machines non ?
Avatar de esperanto esperanto - Membre confirmé https://www.developpez.com
le 16/05/2017 à 15:41
Citation Envoyé par Marco46 Voir le message
Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.
Et me semble-t-il qu'autrefois on faisait ça avec un réseau reliant exclusivement les professionnels de santé, ce qui était bien plus sécurisé.
(exemple authentique: du temps du minitel, les bornes qu'on trouvait dans les hôpitaux pour mettre à jour sa carte vitale exploitaient un réseau basé sur des terminaux minitel, mais j'ai essayé, le service en question n'était pas disponible sur mon propre minitel chez moi)

Citation Envoyé par Marco46 Voir le message
Et ça c'est quoi ? http://www.dmp.gouv.fr/
Oui bon d'accord, je me suis mal exprimé, je voulais parler des outils utilisés pendant l'intervention, genre les appareils de mesure, qui autrefois n'étaient pas reliés entre eux mais aujourd'hui sont en fait des PC avec de l'embarqué. Et qui sont sur internet alors qu'ils n'ont aucune raison de l'être.
Il y a une différence entre le fait qu'un chirurgien vienne sur un PC pour lire le dossier du patient d'une part, et le fait qu'une machine embarquée destinée à des usages très précis (robots d'intervention chirurgicale) viennent consulter ce même dossier pour prendre des décisions d'autre part. Dans le deuxième cas il faudrait que le chirurgien soit bien informé de ce détail et qu'il en mesure les conséquences - au minimum, qu'il vérifie ce qui est affiché à l'écran avant de démarrer l'intervention. Et encore, je préférerais que ça n'arrive jamais parce que justement si elle est reliée à internet, une machine peut être piratée et donc afficher des données différentes de ce qu'elle a réellement mesuré. Et pour limiter encore le risque, je le répète, un réseau privé reliant uniquement les professionnels de santé limiterait le risque (au minimum un VPN, mais idéalement un vrai réseau physiquement séparé)
Au pire, si l'outil a de réelles capacités d’exploiter les données du dossier médical, le chirurgien devrait utiliser son PC pour les télécharger, les mettre sur une clé USB et ensuite les déposer sur la machine. Évidemment tu vas hurler "clé USB infectée par un virus" mais bon, même si c'est possible, ça reste bien moins probable que l'infection causée par le fait que l'appareil de mesure s'est de lui-même connecté à internet - ou qu'un pirate a trouvé son adresse IP et y a injecté quelque chose.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 15:55
Citation Envoyé par Rokhn Voir le message
Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.
Je crois que pour certains (surtout utilisateurs) une MAJ est un apport de fonctionnalités ou d'optimisations ou corrections de bogues mineurs (visuel ou facilité d'usage).

MAJS, là c'est quand même autre chose, puisque c'est afin de combler des comportements vilains le plus souvent au dépend des personnes qui sont dans l'informatiques ou pas...
Avatar de TryExceptEnd TryExceptEnd - Membre confirmé https://www.developpez.com
le 17/05/2017 à 12:31
Des failles de sécurités, ils en y a partout, sur les OS, les applications, les firmwares et même dans les circuits électroniques; Le gros soucis est ... la monoculture !
Tout le monde est sur un seul OS : Windows, s'il a une faille tout le parc mondial est contaminé en moins de deux.
Tout le monde est sur Office, même problème.... etc.
Qu'on reviennent a la polyculture : Plusieurs OS, divers Offices... on ne se porteras que beaucoup mieux.
Et qu'on me dise pas que c'est insurmontable et tout le bla-bla habituel.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 17/05/2017 à 17:41
Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs
Le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France

Vendredi dernier, le ransomware WannaCrypt s’est propagé dans le monde affectant les entreprises, les gouvernements et les particuliers. Cette souche de ransomware causée par un exploit découvert par la NSA a infecté plus de 300 000 ordinateurs dans plus de 150 pays. Le ransomware WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Malgré l’ampleur de l’attaque, WCry n’a rapporté que 20 000 dollars en rançons payées par les victimes durant le weekend. Mais à partir du lundi, les paiements ont augmenté pour atteindre 80 000 dollars depuis le 12 mai, jour du début de l’attaque. Jusqu’à présent, 288 paiements ont été envoyés aux portefeuilles liés au code du malware.

En jetant un coup d’œil sur l’historique des paiements de chaque portefeuille, on se rend compte que les transactions individuelles vont de 0,16 à 0,34 Bitcoin (environ 300 et 600 dollars), avec l’accroissement des paiements d’une valeur plus grande avec le temps. Il faudrait aussi savoir que le prix du bitcoin a considérablement augmenté la semaine dernière, ce qui a affecté la valeur des paiements envoyés par les victimes.

Selon des chercheurs de Symantec Security Response, le traçage des transactions aurait été difficile sans un bogue dans le code du malware destiné à assigner un portefeuille bitcoin individuel pour chaque victime. À cause de ce bogue, les trois portefeuilles ont été assignés par défaut, ce qui laisse suggérer que WCry n’a pas été testé entièrement avant sa propagation.

Savoir combien génère WannaCry en temps réel

Rançons payées par les victimes de WCry depuis le début de l'attaque


Le ransomware WannaCry constitue la cyberattaque la plus réussie et aussi la plus dévastatrice enregistrée durant ces dernières années, et ce malgré le fait qu’elle a été mal exécutée.

En raison de l’ampleur de l’attaque, certains seraient tentés de savoir combien a généré le ransomware en paiements de rançons. Elliptic surveille actuellement la balance des trois adresses Bitcoin associées au ransomware Wannacry. Les données sont mises à jour toutes les 30 secondes. Vous pouvez voir les résultats ici, jusqu’à présent, le ransomware a généré près de 80 000 dollars.

Un jeune chercheur de sécurité anglais stoppe accidentellement WannaCry

Un jeune anglais, devenu un héros national, est parvenu à stopper la propagation rapide de WannaCry après avoir analysé le code source du ransomware. En effet, le chercheur de sécurité a découvert une mesure d’urgence “kill switch” pour ralentir les infections et les dégâts causés par le rançongiciel.

La méthode du jeune anglais, qu’il a découverte par hasard a consisté à enregistrer une adresse web, qui a aussitôt stoppé la propagation du malware. La raison est simple, les auteurs du malware ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. MalwareTech (pseudonyme Twitter du jeune anglais) a vite remarqué ça et a entrepris d’enregistrer le nom de domaine en question (en l’occurrence : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com). Aussitôt, le ransomware cessa de se propager les fichiers ne furent plus pris en otages sur les ordinateurs contaminés. Cette erreur de la part des pirates laisse présager que WCry était encore en phase de développement avant son lancement précoce.

Il n’en reste pas moins que grâce à sa découverte, MalwareTech est devenu un héros malgré lui et a reçu l’éloge des médias qui ont tenté de dévoiler sa véritable identité. Pour le remercier de son acte, l’initiative HackerOne, qui est une plateforme qui connecte les entreprises et les chercheurs de sécurité, a offert une récompense de 10 000 dollars au chercheur. Cette somme, le jeune hacker ne compte pas la garder pour lui, en effet, il a fait savoir sur son Twitter qu’il compte la diviser entre des organismes de bienfaisance et d’éducation. « Par éducation, je veux dire que je prévois d’acheter des livres basés sur la sécurité informatique pour les donner aux étudiants qui ne peuvent pas se le permettre », précise-t-il.

En revanche, il ne compte partager avec personne une autre récompense offerte par Just Eat, l’équivalent britannique d’Alloresto. MalwareTech aura droit à un an de pizzas gratuites en guise de remerciements pour son exploit.

Résistance Cyber : un collectif pour revoir le modèle de sécurité des entreprises en France

Si l’attaque de WCry a été jugée comme étant basique par certains experts, sa propagation rapide nous pousse à nous poser des questions sur l’état de santé des dispositifs de sécurité des entreprises et des organisations touchées, surtout que le ransomware s’appuie sur des failles de sécurité existantes depuis mars 2017. Des entreprises comme Renault ont dû carrément suspendre leur production après que leur équipement industriel a été infecté.

Pire encore, cette attaque aurait été beaucoup plus dévastatrice si elle avait touché des infrastructures beaucoup plus sensibles comme les aéroports, les contrôles aériens, les gares et les centrales nucléaires. S’il est vrai que le chercheur anglais est parvenu à ralentir l’attaque après deux jours, les chercheurs et les experts de sécurité eux ne sont pas rassurés et pensent que cette attaque n’est que la prémisse d’une opération de plus grande envergure.

Pour cette raison, le collectif Résistance Cyber, qui regroupe des spécialistes français en sécurité informatique, vient de voir le jour. Ensemble, ces experts veulent forcer le changement dans la sécurité informatique et revoir le modèle de sécurité des entreprises en France.

« Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge », a écrit le collectif. « Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples, mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les trois éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. »

Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

Sans ces mesures, Résistance Cyber pense que d’autres attaques informatiques feront plus de dégâts et continueront à se développer en raison de trois enjeux économiques :

  • la professionnalisation des attaquants qui perçoivent des revenus substantiels en volant ou bloquant des entreprises ;
  • la récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit, c’est que « vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris ;
  • le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME.


Source : Global Security Mag - Elliptic

Et vous ?

Pensez-vous qu'il y a un réel besoin de revoir les dispositifs de sécurité des entreprises en France ?

Voir aussi :

Ransomware WannaCrypt : Microsoft publie en urgence des Maj de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
WannaCrypt : Poutine blâme les services de renseignement des États-Unis et dément toute implication russe
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 17/05/2017 à 19:16
Pour se protéger de ce genre d'attaque ou du moins limiter les risques, bien évidemment en dehors de l'aspect sauvegarde qui est primordial, je vous proposes

cryptoprevent
version gratuite ou payante, à vous de choisir selon les options.

Je vous invites également à vous pencher sur l'option de sandboxing d'avast (en version payante). D'autres antivirus proposent certainement cette option.
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 17/05/2017 à 19:26
...ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. ...Cette erreur de la part des pirates...
Pourquoi supputé que c'est forcément une erreur ?
Un chapeau blanc aurait bien pu vouloir faire le travail que des milliers de paroliers n'ont réussit à faire,
patcher ces ***** de détritus en ligne et donner une leçon aux utilisateurs.

La somme demandé est importante (pour un particulier), mais pas extraordinaire.
Elle laisse le temps de s'interroger.

Faudrait voir si il y a des études entre la valeur des demandes de rançon et la rentabilité des hacks.

Je m’étonne du terrain d'infection
https://intel.malwaretech.com/botnet/wcrypt

xinhua en dit autre chose
https://www.theregister.co.uk/2017/0...ypt_hit_china/
http://news.xinhuanet.com/english/20..._136285707.htm

Peut être une histoire de gfw.

En ce qui concerne la Chine,
je notes que lorsque le gouvernement est en galère,
il fait plier les acteurs du marché qui réagissent au quart de tour.
Et nous en France on regarde ce qu'il se passe de l'autre côté de l'atlantique,
comme des laquais, la 25ieme route du carrosse.

Par ailleurs, la france championne du monde de l"eau chaude ? plausible, on avait edf avant.

> Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

quoi qu'il en soit heureusement que france télécom (temps ancien...) ne détient plus (activement*) wanadoo =) Quel bouze c'eut été pour l'image de marque

** je ne fais pas dans le détail ici.
Avatar de Aizen64 Aizen64 - Membre averti https://www.developpez.com
le 17/05/2017 à 22:55
Je n'ai pas lu l'intégralité des message, lecture en diagonale.

Disons que je pense que les professionnels de santé travaillant en libéral devraient connaitre un minimum des bases en matière de sécurité informatique, une machine connectée à internet ne doit aucunement tourner sur un OS qui n'est plus maintenu.

Facile de faire la remarque pour quelqu'un qui travaille dans l'informatique, Microsoft a néanmoins fait un geste et patché XP, qui peut leur reprocher ? Maintenir un OS avec des patchs plus de 15 ans après sa sortie pour un OS grand public, c'est juste pas possible sauf cas exceptionnel comme celui ci.

C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?

Ces problématiques n'étaient pas forcément les même à l'époque, aujourd'hui on passe une bonne partie de notre journée avec des appareils connectés, la sécurité n'est pas un détail.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 18/05/2017 à 8:54
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique
que l'éditeur s'est empressé de corriger

Évoquant d’anciens employés de la NSA qui se sont exprimés sous couvert de l’anonymat à cause de la sensibilité de cette affaire, le Washington Post a affirmé que lorsque la NSA a commencé à utiliser son outil de piratage appelé EternalBlue, ceux qui ont été chargés de le déployer ont été à la fois émerveillés par sa puissance rare, mais ont également redouté le danger que cela pouvait représenter si l’outil venait à être perdu. Certains fonctionnaires se sont même demandé si la faille n’était pas tellement dangereuse qu’il fallait absolument la révéler à Microsoft.

Mais le choix de la NSA a été fait : pendant plus de cinq ans, l’agence de renseignement a continué d’en profiter et désormais les pires inquiétudes de certains agents sont devenues réalité : le ransomware WannaCry, qui a fait des victimes dans des dizaines de pays, s’appuie sur des outils de la NSA. L’attaque s’est propagée tellement vite que Microsoft s’est vue contrainte de publier des correctifs pour des versions de ses systèmes qu’il ne supporte plus. C’est ainsi que Windows XP a pu recevoir son premier correctif en trois ans.

Dans un billet des plus passionnés publié dimanche dernier, Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué d’en appeler à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants, l'incident de WannaCry a relancé les inquiétudes concernant la sécurité interne dans une agence qui, en 2013, a perdu énormément de documents classés secrets au profit de son ancien contractuel Edward Snowden.

« Ils doivent absolument faire un meilleur travail dans la protection des outils de piratage. Vous ne pouvez pas défendre cela », a déclaré l'ancien directeur de la NSA, Keith B. Alexander, qui a dirigé l'agence de 2005 à 2014, mais a déclaré qu'il n’était pas dans la mesure d’émettre un quelconque commentaire sur un outil en particulier parmi ceux que Shadow Brokers a laissé fuiter.

Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ». Aussi, il a déclaré que « tout irait bien » si la NSA révélait toutes les vulnérabilités qu'elle trouve être « absurdes ».


Keith B. Alexander

La NSA, lanceur d'alerte ?

Après avoir appris que certains de ses outils de piratage les plus précieux, parmi lesquels EternalBlue ont été volés par un groupe mystérieux qui s'appelait les Shadow Brokers, l’agence a décidé d’avertir Microsoft. Ce qui a permis à l’entreprise de préparer un correctif de sécurité qui a été diffusé durant le mois de mars. Cependant, les Shadow Brokers ne se sont pas contentés de publier la faille, ce qui aurait demandé aux pirates un certain temps avant de pouvoir développer des outils pour l’exploiter : ils ont publié les exploits utilisés par la NSA. Ce qui implique que même un pirate débutant qui se sert d’eux peut causer des dégâts.

Il y a quelques mois, alors que les Shadow Brokers ont commencé leur campagne de divulgation d’exploits, un ancien haut responsable de l'administration a expliqué que « Dès lors, la valeur du renseignement des exploits a été "dégradée", de sorte qu'il a été décidé que la NSA alerterait tous les fournisseurs concernés. »

« La NSA a identifié un risque et l'a communiqué à Microsoft, qui a publié un correctif immédiat » en mars, a déclaré Mike McNerney, un ancien responsable de la cybersécurité du Pentagone et un membre du Truman National Security Project. Le problème, a-t-il dit, c'est qu’aucun haut fonctionnaire n’a pris l’initiative de crier au monde : « Celui-ci est très sérieux et nous devons nous protéger. »

L'article du Washington Post est le premier à déclarer explicitement que la NSA a été la source qui a alerté Microsoft sur la vulnérabilité corrigée dans le bulletin de sécurité MS17-010 de mars. Mais ce n'est pas une grande surprise : plusieurs éléments de preuve ont amené des spéculations qui ont duré des semaines selon lesquelles la NSA serait la partie divulgatrice.

Le premier élément de preuve était le timing. Le 7 janvier, les Shadow Brokers ont annoncé la vente aux enchères de dizaines d'outils de la NSA, dont un appelé DoublePulsar, une porte dérobée installée par EternalBlue. Cinq semaines plus tard, Microsoft a brusquement annulé la mise à jour programmée de février, citant un problème de dernière minute non divulgué. C'était la première fois que l'entreprise avait annulé un Patch Tuesday. Quatre semaines plus tard, MS17-010 a été publié. Et précisément 28 jours après, les Shadow Brokers ont publié EternalBlue, DoublePulsar et des dizaines d'autres outils de piratage.

Le second élément a été la décision de Microsoft de ne pas nommer la partie qui a signalé les vulnérabilités colmatées dans le bulletin MS17-010. Alors qu’il peut arriver que les bulletins Microsoft omettent de temps à autre de divulguer les parties à l’origine de l’alerte, la plupart d'entre elles sont créditées.

Source : Washington Post
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 18/05/2017 à 9:15
Citation Envoyé par Stéphane le calme Voir le message
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critiqueque l'éditeur s'est empressé de corriger
Lol la NSA Lanceur d'Alerte on se fout ouvertement de la gueule du monde là !
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 10:44
Article un peu absurde tout de même,

Considéré que c'est l'état nation qui organiserait la découverte
et l'utilisation de hack est un genre de raccourci qui me paraît mensonger.

On ne parle jamais d'autres choses que de la NSA, ou du mossad, ou du kgb hein...
Les états sont bizarrement toujours à la traîne, preuve étant que c'est la NSA qui discute directement avec 'crosoft.

> Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants,

Encore une fois affirmation biaisée, qui sont ces critiques ? A qui a t'on demandé ? au électeurs ? Aux responsables de la NSA?
Si la phrase eut été
"Alors que peu de critiques disent que [ce qu'il te plait] ne devrait plus développer de missiles tomahawk,"
pensez vous que les syriens eut été un groupe représentatif de cette affirmation?

> Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ».

Et oui c'est le problème de faire des coups de putes à tout le monde,
tout le monde veut te faire des coups de putes par la suite,
sauf si tu es suffisamment crains.......

Sur le reste, totalement d'accord avec Florian_PB, tentative éhontée
de redorée le blazon de la NSA en rejetant la faute sur un état soit disant responsable,
ce scandale mériterait, à minima, plusieurs débauchage.

La suite n'est que supputations et imagination,

Mais plus intéressant encore, selon moi, et que l'article ne dit pas très explicitement,
c'est que la NSA va s'engager dans la création de méthodes de contrôle interne pour éviter de tels écueil à l'avenir.
Vu leurs degré d'avance dans tous les domaines,
ils vont pondre un truc magnifique, quelque chose qui fonctionnera vraiment bien,
tellement bien qu'on peut imaginer que cela arrive dans le civil
et que par capillarité cela mènera à la structuration d'un réseau géant de surveillance et de contrôle en entreprise.

Conséquemment dans un monde où les entreprises sont capables de maîtriser les flux de données
que les employés consomment dans l'entreprise,
les lanceurs d'alertes, c'est mort, fini, capute, basta.

Le tout justifier par de bons sentiments
puisque c'est quand même pour nous protéger
des vilains s/voleurs d'informations/lanceurs d'alertes/.

Voilà, The WP mind fucker.

** Aujourd'hui la surveillance se base sur la volonté du surveillé, tu n'es surveillé que SI:
tu as une carte de crédit / un portable / un ordinateur / un compte fb / twitter etc etc etc
Bien sûr il existe des mesures structurelles pour nous y pousser,
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Pas de portables ? Pas de vie sociale.
Pas de FB ? même combat. Etc etc
Mais avec un système structuré autour du lieu de travail,
on pousse le bouchon encore plus loin puisque
pas de travail == mort programmée
(affirmation vrai pour 95% des gens,
étant donné qu'ils refusent d'être exclus du "progrès")
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent https://www.developpez.com
le 18/05/2017 à 11:20
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif

Citation Envoyé par mh-cbon Voir le message
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Voilà qui fera plaisir à nos lectrices...
Avatar de Andarus Andarus - Membre averti https://www.developpez.com
le 18/05/2017 à 11:36
Citation Envoyé par mh-cbon Voir le message
Pourquoi supputer que c'est forcément une erreur ?
La réponse dans un webcomics
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 14:24
Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif
J'aimerais bien adhérer à 200% à cette manière de voir les choses,
mais je n'y peut rien, je trouve toujours des exemples de responsables
qui nous bafoue sans que des conséquences soient appliquées.
Et ce n'est pas faute de voir le délit envahir les journaux et autres réseaux sociaux,
c'est juste que le système de la punition fonctionne différemment pour ces gens là.
Justice à deux vitesses fabuleusement démontrée dans la récente affaire lagarde.

Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Voilà qui fera plaisir à nos lectrices...
Oui, bein qu'elles se plaignent, on en discutera, parce que bon l'amour c'est bien beau, mais faut faire manger les petits.
D'ici là je veux bien qu'on me montre un exemple de personne qui se serait marié avec un sdf.
Après de là à faire de ce cas une généralité, j'opte encore pour ma proposition : x
Avatar de CaptainDangeax CaptainDangeax - Membre actif https://www.developpez.com
le 18/05/2017 à 14:54
Citation Envoyé par Jipété Voir le message
Le problème, là, c'est que vous parlez tous comme des informaticiens, sans voir un autre aspect du monde des utilisateurs : le monde dans lequel un computer est bêtement utilisé pour piloter autre chose, je pense à mon cardiologue qui équipe ses patients pour 24 h avec un appareil portatif qui enregistre toutes les 30 minutes tout un tas de paramètres grâce à des sondes que se trimballe le patient, posées par la secrétaire qui a eu une formation pour ça.

Le lendemain le patient revient, on lui enlève les sondes et l'appareil, qu'on va raccorder à une machine chargée de lui récupérer pour analyse les données captées pendant ces 24 h.
J'ai jeté un œil par-dessus l'épaule de la secrétaire, la machine tourne sous XP.

Et pour que le cardio puisse analyser les données depuis son poste et les archiver dans le dossier du patient, ces machines sont en réseau.

Et pour que le cardio puisse envoyer son rapport au médecin traitant par e-mail, sa machine est connectée à travers une box, et voilà...

Pas la peine de lui parler de mises à jour critiques de sécurité de son vieux XP, même pas il sait qu'il a un XP, ce qu'il sait, c'est qu'il a une machine qui lui permet de récupérer des données pour qu'il les analyse, point barre.

Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)

Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans, obligeant tous les possesseurs de bagnoles camions engins divers et variés etc. à se mettre à jour en changeant de moteur ?
Impensable ?
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.

Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 18/05/2017 à 16:10
Citation Envoyé par CaptainDangeax Voir le message
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Pas trop d'accord avec toi:
-Déjà, il y a moins de monde sous linux (ou autre unix like) que sous windows *, donc il est compréhensible que ce soit celui-ci qui est le plus attaqué.
-Ensuite, il n'y a pas besoin de devenir root pour causer des problèmes, en faisant simple, suffit juste de pourrir les fichiers appartenant à la personne. Même si le système de la personne n'est pas en péril, si ces datas le sont, c'est tout comme. De plus, un particulier qui passe sous linux, il va créer un compte (aller, mettons nous dans le monde des bisounours ), par personne dans le foyer.
-Le truc des fichiers exécutables, c'est fait par une action utilisateur, là, on est sur un autre souci, celui ou l'utilisateur n'intervient pas pour donner un accès userland ou autre.
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 18/05/2017 à 19:26
Et ouais, il suffit d'installer n’importe quel pentest gratuit pour voir la liste des failles exploitables sur les vieux systèmes GNU.
La différence notable avec les produits fermés, c'est que les white hats n'ont pas forcément besoin que la faille se manifeste pour la détecter. On voit souvent dans les commentaires Git, des remerciements à tel ou tel qui a trouvé une faille et l'a immédiatement remonté aux devs. Et quand il remontent l'info, ils donnent directement le code corrigé, ce qui économise beaucoup de temps aux devs qui n'ont plus qu'a valider la correction faite. C'est beaucoup plus rapide.
Mais il faut faire attention quand on vante le GNU en disant que c'est sans Virus, sans failles etc... Ça vaut aussi pour Apple d'ailleurs : Les frameworks de la NSA && ||CIA touchaient les trois systèmes et même plus
Avatar de Jipété Jipété - Expert éminent https://www.developpez.com
le 19/05/2017 à 9:41
Yep !
Citation Envoyé par CaptainDangeax Voir le message
Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Ben non, le monde est ainsi fait.
Pi mon cardio il ne sait pas ce qu'il a, le vendeur ne lui a rien dit ! Le vendeur de l'Audi lui a dit de passer tous les 30000 au garage, le vendeur du bouzin qui pilote les appareils de mesure lui a dit d'appuyer ici pour récupérer les données, là pour réinitialiser les enregistreurs, encore ici pour ceci et là pour cela et ça faisait déjà trop, alors parler en plus de maintenance alors que le vendeur ne sait pas ce que c'est (normal, il est là pour vendre, pas pour emm...der le client), laisse tomber !

Citation Envoyé par CaptainDangeax Voir le message
[...] MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut.
En fait, le problème c'est qu'on est parti de rien, d'assemblages de circuits logiques 14 broches à coups de fer à souder au fond du garage, et de code pissé sur un bout du carton emballant la pizza.
Et après beaucoup de nuits blanches les gars sont arrivés à avoir un machin plein de fils qui affichait "hello world!" sur une vieille télé, ils étaient tout contents (on les comprend) et ils ont continué à partir de là.

Personne n'a eu l'idée de tout remettre à plat pour construire quelque chose de professionnel, ils ont juste rajouté des couches aux couches, sans oublier de préserver la sacro-sainte rétro-compatibilité qui oblige à maintenir des machins innommables.
Même NT, qui a été vendu à l'époque comme une révolution faisant table rase du passé n'a pas tenu cette promesse.

Et donc faut pas s'étonner de ce qui arrive, et qui continuera à arriver, tant que tout ne sera pas remis à zéro -- ce qui semble impossible, àmha.

Citation Envoyé par CaptainDangeax Voir le message
[...] Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Tu sais quoi ? Même moi il m'arrive d'être obligé de mettre les mains dans le cambouis à coups de console root quand mon Linux décide de faire des siennes ! Oh pas souvent, on est d'accord, mais quand ça arrive je pense à mon cardio, à ma fille, à une copine artiste peintre qui sait très bien mettre ses œuvres en ligne sur FB, qui sait faire un peu de traitement de texte pour faire ses pubs mais qui m'appelle au secours si l'imprimante coince.
Voilà, quoi, ça c'est le quotidien des vrais gens.
Nous, nous sommes un cas particulier.
Offres d'emploi IT
Consultant AMOA Assurances (H/F)
Atos Technology Services - Centre - Orléans (45000)
Ingénieur Hadoop
Agilitech - Provence Alpes Côte d'Azur - Sophia-Antipolis
Ingénieur développement java / javascript / html5
Axway - Ile de France - Puteaux (92800)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil