Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs
Le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France

Le , par Coriolan, Chroniqueur Actualités
Vendredi dernier, le ransomware WannaCrypt s’est propagé dans le monde affectant les entreprises, les gouvernements et les particuliers. Cette souche de ransomware causée par un exploit découvert par la NSA a infecté plus de 300 000 ordinateurs dans plus de 150 pays. Le ransomware WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Malgré l’ampleur de l’attaque, WCry n’a rapporté que 20 000 dollars en rançons payées par les victimes durant le weekend. Mais à partir du lundi, les paiements ont augmenté pour atteindre 80 000 dollars depuis le 12 mai, jour du début de l’attaque. Jusqu’à présent, 288 paiements ont été envoyés aux portefeuilles liés au code du malware.

En jetant un coup d’œil sur l’historique des paiements de chaque portefeuille, on se rend compte que les transactions individuelles vont de 0,16 à 0,34 Bitcoin (environ 300 et 600 dollars), avec l’accroissement des paiements d’une valeur plus grande avec le temps. Il faudrait aussi savoir que le prix du bitcoin a considérablement augmenté la semaine dernière, ce qui a affecté la valeur des paiements envoyés par les victimes.

Selon des chercheurs de Symantec Security Response, le traçage des transactions aurait été difficile sans un bogue dans le code du malware destiné à assigner un portefeuille bitcoin individuel pour chaque victime. À cause de ce bogue, les trois portefeuilles ont été assignés par défaut, ce qui laisse suggérer que WCry n’a pas été testé entièrement avant sa propagation.

Savoir combien génère WannaCry en temps réel

Rançons payées par les victimes de WCry depuis le début de l'attaque


Le ransomware WannaCry constitue la cyberattaque la plus réussie et aussi la plus dévastatrice enregistrée durant ces dernières années, et ce malgré le fait qu’elle a été mal exécutée.

En raison de l’ampleur de l’attaque, certains seraient tentés de savoir combien a généré le ransomware en paiements de rançons. Elliptic surveille actuellement la balance des trois adresses Bitcoin associées au ransomware Wannacry. Les données sont mises à jour toutes les 30 secondes. Vous pouvez voir les résultats ici, jusqu’à présent, le ransomware a généré près de 80 000 dollars.

Un jeune chercheur de sécurité anglais stoppe accidentellement WannaCry

Un jeune anglais, devenu un héros national, est parvenu à stopper la propagation rapide de WannaCry après avoir analysé le code source du ransomware. En effet, le chercheur de sécurité a découvert une mesure d’urgence “kill switch” pour ralentir les infections et les dégâts causés par le rançongiciel.

La méthode du jeune anglais, qu’il a découverte par hasard a consisté à enregistrer une adresse web, qui a aussitôt stoppé la propagation du malware. La raison est simple, les auteurs du malware ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. MalwareTech (pseudonyme Twitter du jeune anglais) a vite remarqué ça et a entrepris d’enregistrer le nom de domaine en question (en l’occurrence : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com). Aussitôt, le ransomware cessa de se propager les fichiers ne furent plus pris en otages sur les ordinateurs contaminés. Cette erreur de la part des pirates laisse présager que WCry était encore en phase de développement avant son lancement précoce.

Il n’en reste pas moins que grâce à sa découverte, MalwareTech est devenu un héros malgré lui et a reçu l’éloge des médias qui ont tenté de dévoiler sa véritable identité. Pour le remercier de son acte, l’initiative HackerOne, qui est une plateforme qui connecte les entreprises et les chercheurs de sécurité, a offert une récompense de 10 000 dollars au chercheur. Cette somme, le jeune hacker ne compte pas la garder pour lui, en effet, il a fait savoir sur son Twitter qu’il compte la diviser entre des organismes de bienfaisance et d’éducation. « Par éducation, je veux dire que je prévois d’acheter des livres basés sur la sécurité informatique pour les donner aux étudiants qui ne peuvent pas se le permettre », précise-t-il.

En revanche, il ne compte partager avec personne une autre récompense offerte par Just Eat, l’équivalent britannique d’Alloresto. MalwareTech aura droit à un an de pizzas gratuites en guise de remerciements pour son exploit.

Résistance Cyber : un collectif pour revoir le modèle de sécurité des entreprises en France

Si l’attaque de WCry a été jugée comme étant basique par certains experts, sa propagation rapide nous pousse à nous poser des questions sur l’état de santé des dispositifs de sécurité des entreprises et des organisations touchées, surtout que le ransomware s’appuie sur des failles de sécurité existantes depuis mars 2017. Des entreprises comme Renault ont dû carrément suspendre leur production après que leur équipement industriel a été infecté.

Pire encore, cette attaque aurait été beaucoup plus dévastatrice si elle avait touché des infrastructures beaucoup plus sensibles comme les aéroports, les contrôles aériens, les gares et les centrales nucléaires. S’il est vrai que le chercheur anglais est parvenu à ralentir l’attaque après deux jours, les chercheurs et les experts de sécurité eux ne sont pas rassurés et pensent que cette attaque n’est que la prémisse d’une opération de plus grande envergure.

Pour cette raison, le collectif Résistance Cyber, qui regroupe des spécialistes français en sécurité informatique, vient de voir le jour. Ensemble, ces experts veulent forcer le changement dans la sécurité informatique et revoir le modèle de sécurité des entreprises en France.

« Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge », a écrit le collectif. « Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples, mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les trois éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. »

Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

Sans ces mesures, Résistance Cyber pense que d’autres attaques informatiques feront plus de dégâts et continueront à se développer en raison de trois enjeux économiques :

  • la professionnalisation des attaquants qui perçoivent des revenus substantiels en volant ou bloquant des entreprises ;
  • la récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit, c’est que « vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris ;
  • le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME.


Source : Global Security Mag - Elliptic

Et vous ?

Pensez-vous qu'il y a un réel besoin de revoir les dispositifs de sécurité des entreprises en France ?

Voir aussi :

Ransomware WannaCrypt : Microsoft publie en urgence des Maj de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
WannaCrypt : Poutine blâme les services de renseignement des États-Unis et dément toute implication russe


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de chrtophe chrtophe - Responsable Systèmes https://www.developpez.com
le 17/05/2017 à 19:16
Pour se protéger de ce genre d'attaque ou du moins limiter les risques, bien évidemment en dehors de l'aspect sauvegarde qui est primordial, je vous proposes

cryptoprevent
version gratuite ou payante, à vous de choisir selon les options.

Je vous invites également à vous pencher sur l'option de sandboxing d'avast (en version payante). D'autres antivirus proposent certainement cette option.
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 17/05/2017 à 19:26
...ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. ...Cette erreur de la part des pirates...
Pourquoi supputé que c'est forcément une erreur ?
Un chapeau blanc aurait bien pu vouloir faire le travail que des milliers de paroliers n'ont réussit à faire,
patcher ces ***** de détritus en ligne et donner une leçon aux utilisateurs.

La somme demandé est importante (pour un particulier), mais pas extraordinaire.
Elle laisse le temps de s'interroger.

Faudrait voir si il y a des études entre la valeur des demandes de rançon et la rentabilité des hacks.

Je m’étonne du terrain d'infection
https://intel.malwaretech.com/botnet/wcrypt

xinhua en dit autre chose
https://www.theregister.co.uk/2017/0...ypt_hit_china/
http://news.xinhuanet.com/english/20..._136285707.htm

Peut être une histoire de gfw.

En ce qui concerne la Chine,
je notes que lorsque le gouvernement est en galère,
il fait plier les acteurs du marché qui réagissent au quart de tour.
Et nous en France on regarde ce qu'il se passe de l'autre côté de l'atlantique,
comme des laquais, la 25ieme route du carrosse.

Par ailleurs, la france championne du monde de l"eau chaude ? plausible, on avait edf avant.

> Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

quoi qu'il en soit heureusement que france télécom (temps ancien...) ne détient plus (activement*) wanadoo =) Quel bouze c'eut été pour l'image de marque

** je ne fais pas dans le détail ici.
Avatar de Aizen64 Aizen64 - Membre averti https://www.developpez.com
le 17/05/2017 à 22:55
Je n'ai pas lu l'intégralité des message, lecture en diagonale.

Disons que je pense que les professionnels de santé travaillant en libéral devraient connaitre un minimum des bases en matière de sécurité informatique, une machine connectée à internet ne doit aucunement tourner sur un OS qui n'est plus maintenu.

Facile de faire la remarque pour quelqu'un qui travaille dans l'informatique, Microsoft a néanmoins fait un geste et patché XP, qui peut leur reprocher ? Maintenir un OS avec des patchs plus de 15 ans après sa sortie pour un OS grand public, c'est juste pas possible sauf cas exceptionnel comme celui ci.

C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?

Ces problématiques n'étaient pas forcément les même à l'époque, aujourd'hui on passe une bonne partie de notre journée avec des appareils connectés, la sécurité n'est pas un détail.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 18/05/2017 à 8:54
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique
que l'éditeur s'est empressé de corriger

Évoquant d’anciens employés de la NSA qui se sont exprimés sous couvert de l’anonymat à cause de la sensibilité de cette affaire, le Washington Post a affirmé que lorsque la NSA a commencé à utiliser son outil de piratage appelé EternalBlue, ceux qui ont été chargés de le déployer ont été à la fois émerveillés par sa puissance rare, mais ont également redouté le danger que cela pouvait représenter si l’outil venait à être perdu. Certains fonctionnaires se sont même demandé si la faille n’était pas tellement dangereuse qu’il fallait absolument la révéler à Microsoft.

Mais le choix de la NSA a été fait : pendant plus de cinq ans, l’agence de renseignement a continué d’en profiter et désormais les pires inquiétudes de certains agents sont devenues réalité : le ransomware WannaCry, qui a fait des victimes dans des dizaines de pays, s’appuie sur des outils de la NSA. L’attaque s’est propagée tellement vite que Microsoft s’est vue contrainte de publier des correctifs pour des versions de ses systèmes qu’il ne supporte plus. C’est ainsi que Windows XP a pu recevoir son premier correctif en trois ans.

Dans un billet des plus passionnés publié dimanche dernier, Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué d’en appeler à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants, l'incident de WannaCry a relancé les inquiétudes concernant la sécurité interne dans une agence qui, en 2013, a perdu énormément de documents classés secrets au profit de son ancien contractuel Edward Snowden.

« Ils doivent absolument faire un meilleur travail dans la protection des outils de piratage. Vous ne pouvez pas défendre cela », a déclaré l'ancien directeur de la NSA, Keith B. Alexander, qui a dirigé l'agence de 2005 à 2014, mais a déclaré qu'il n’était pas dans la mesure d’émettre un quelconque commentaire sur un outil en particulier parmi ceux que Shadow Brokers a laissé fuiter.

Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ». Aussi, il a déclaré que « tout irait bien » si la NSA révélait toutes les vulnérabilités qu'elle trouve être « absurdes ».


Keith B. Alexander

La NSA, lanceur d'alerte ?

Après avoir appris que certains de ses outils de piratage les plus précieux, parmi lesquels EternalBlue ont été volés par un groupe mystérieux qui s'appelait les Shadow Brokers, l’agence a décidé d’avertir Microsoft. Ce qui a permis à l’entreprise de préparer un correctif de sécurité qui a été diffusé durant le mois de mars. Cependant, les Shadow Brokers ne se sont pas contentés de publier la faille, ce qui aurait demandé aux pirates un certain temps avant de pouvoir développer des outils pour l’exploiter : ils ont publié les exploits utilisés par la NSA. Ce qui implique que même un pirate débutant qui se sert d’eux peut causer des dégâts.

Il y a quelques mois, alors que les Shadow Brokers ont commencé leur campagne de divulgation d’exploits, un ancien haut responsable de l'administration a expliqué que « Dès lors, la valeur du renseignement des exploits a été "dégradée", de sorte qu'il a été décidé que la NSA alerterait tous les fournisseurs concernés. »

« La NSA a identifié un risque et l'a communiqué à Microsoft, qui a publié un correctif immédiat » en mars, a déclaré Mike McNerney, un ancien responsable de la cybersécurité du Pentagone et un membre du Truman National Security Project. Le problème, a-t-il dit, c'est qu’aucun haut fonctionnaire n’a pris l’initiative de crier au monde : « Celui-ci est très sérieux et nous devons nous protéger. »

L'article du Washington Post est le premier à déclarer explicitement que la NSA a été la source qui a alerté Microsoft sur la vulnérabilité corrigée dans le bulletin de sécurité MS17-010 de mars. Mais ce n'est pas une grande surprise : plusieurs éléments de preuve ont amené des spéculations qui ont duré des semaines selon lesquelles la NSA serait la partie divulgatrice.

Le premier élément de preuve était le timing. Le 7 janvier, les Shadow Brokers ont annoncé la vente aux enchères de dizaines d'outils de la NSA, dont un appelé DoublePulsar, une porte dérobée installée par EternalBlue. Cinq semaines plus tard, Microsoft a brusquement annulé la mise à jour programmée de février, citant un problème de dernière minute non divulgué. C'était la première fois que l'entreprise avait annulé un Patch Tuesday. Quatre semaines plus tard, MS17-010 a été publié. Et précisément 28 jours après, les Shadow Brokers ont publié EternalBlue, DoublePulsar et des dizaines d'autres outils de piratage.

Le second élément a été la décision de Microsoft de ne pas nommer la partie qui a signalé les vulnérabilités colmatées dans le bulletin MS17-010. Alors qu’il peut arriver que les bulletins Microsoft omettent de temps à autre de divulguer les parties à l’origine de l’alerte, la plupart d'entre elles sont créditées.

Source : Washington Post
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 18/05/2017 à 9:15
Citation Envoyé par Stéphane le calme Voir le message
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critiqueque l'éditeur s'est empressé de corriger
Lol la NSA Lanceur d'Alerte on se fout ouvertement de la gueule du monde là !
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 10:44
Article un peu absurde tout de même,

Considéré que c'est l'état nation qui organiserait la découverte
et l'utilisation de hack est un genre de raccourci qui me paraît mensonger.

On ne parle jamais d'autres choses que de la NSA, ou du mossad, ou du kgb hein...
Les états sont bizarrement toujours à la traîne, preuve étant que c'est la NSA qui discute directement avec 'crosoft.

> Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants,

Encore une fois affirmation biaisée, qui sont ces critiques ? A qui a t'on demandé ? au électeurs ? Aux responsables de la NSA?
Si la phrase eut été
"Alors que peu de critiques disent que [ce qu'il te plait] ne devrait plus développer de missiles tomahawk,"
pensez vous que les syriens eut été un groupe représentatif de cette affirmation?

> Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ».

Et oui c'est le problème de faire des coups de putes à tout le monde,
tout le monde veut te faire des coups de putes par la suite,
sauf si tu es suffisamment crains.......

Sur le reste, totalement d'accord avec Florian_PB, tentative éhontée
de redorée le blazon de la NSA en rejetant la faute sur un état soit disant responsable,
ce scandale mériterait, à minima, plusieurs débauchage.

La suite n'est que supputations et imagination,

Mais plus intéressant encore, selon moi, et que l'article ne dit pas très explicitement,
c'est que la NSA va s'engager dans la création de méthodes de contrôle interne pour éviter de tels écueil à l'avenir.
Vu leurs degré d'avance dans tous les domaines,
ils vont pondre un truc magnifique, quelque chose qui fonctionnera vraiment bien,
tellement bien qu'on peut imaginer que cela arrive dans le civil
et que par capillarité cela mènera à la structuration d'un réseau géant de surveillance et de contrôle en entreprise.

Conséquemment dans un monde où les entreprises sont capables de maîtriser les flux de données
que les employés consomment dans l'entreprise,
les lanceurs d'alertes, c'est mort, fini, capute, basta.

Le tout justifier par de bons sentiments
puisque c'est quand même pour nous protéger
des vilains s/voleurs d'informations/lanceurs d'alertes/.

Voilà, The WP mind fucker.

** Aujourd'hui la surveillance se base sur la volonté du surveillé, tu n'es surveillé que SI:
tu as une carte de crédit / un portable / un ordinateur / un compte fb / twitter etc etc etc
Bien sûr il existe des mesures structurelles pour nous y pousser,
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Pas de portables ? Pas de vie sociale.
Pas de FB ? même combat. Etc etc
Mais avec un système structuré autour du lieu de travail,
on pousse le bouchon encore plus loin puisque
pas de travail == mort programmée
(affirmation vrai pour 95% des gens,
étant donné qu'ils refusent d'être exclus du "progrès"
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent https://www.developpez.com
le 18/05/2017 à 11:20
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif

Citation Envoyé par mh-cbon Voir le message
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Voilà qui fera plaisir à nos lectrices...
Avatar de Andarus Andarus - Membre averti https://www.developpez.com
le 18/05/2017 à 11:36
Citation Envoyé par mh-cbon Voir le message
Pourquoi supputer que c'est forcément une erreur ?
La réponse dans un webcomics
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 14:24
Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif
J'aimerais bien adhérer à 200% à cette manière de voir les choses,
mais je n'y peut rien, je trouve toujours des exemples de responsables
qui nous bafoue sans que des conséquences soient appliquées.
Et ce n'est pas faute de voir le délit envahir les journaux et autres réseaux sociaux,
c'est juste que le système de la punition fonctionne différemment pour ces gens là.
Justice à deux vitesses fabuleusement démontrée dans la récente affaire lagarde.

Citation Envoyé par Aurelien.Regat-Barrel Voir le message

Voilà qui fera plaisir à nos lectrices...
Oui, bein qu'elles se plaignent, on en discutera, parce que bon l'amour c'est bien beau, mais faut faire manger les petits.
D'ici là je veux bien qu'on me montre un exemple de personne qui se serait marié avec un sdf.
Après de là à faire de ce cas une généralité, j'opte encore pour ma proposition : x
Avatar de CaptainDangeax CaptainDangeax - Membre averti https://www.developpez.com
le 18/05/2017 à 14:54
Citation Envoyé par Jipété Voir le message
Le problème, là, c'est que vous parlez tous comme des informaticiens, sans voir un autre aspect du monde des utilisateurs : le monde dans lequel un computer est bêtement utilisé pour piloter autre chose, je pense à mon cardiologue qui équipe ses patients pour 24 h avec un appareil portatif qui enregistre toutes les 30 minutes tout un tas de paramètres grâce à des sondes que se trimballe le patient, posées par la secrétaire qui a eu une formation pour ça.

Le lendemain le patient revient, on lui enlève les sondes et l'appareil, qu'on va raccorder à une machine chargée de lui récupérer pour analyse les données captées pendant ces 24 h.
J'ai jeté un œil par-dessus l'épaule de la secrétaire, la machine tourne sous XP.

Et pour que le cardio puisse analyser les données depuis son poste et les archiver dans le dossier du patient, ces machines sont en réseau.

Et pour que le cardio puisse envoyer son rapport au médecin traitant par e-mail, sa machine est connectée à travers une box, et voilà...

Pas la peine de lui parler de mises à jour critiques de sécurité de son vieux XP, même pas il sait qu'il a un XP, ce qu'il sait, c'est qu'il a une machine qui lui permet de récupérer des données pour qu'il les analyse, point barre.

Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)

Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans, obligeant tous les possesseurs de bagnoles camions engins divers et variés etc. à se mettre à jour en changeant de moteur ?
Impensable ?
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.

Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Contacter le responsable de la rubrique Accueil