Bonjour

Quelqu'un ici a parlé d'un lien potentiel avec la Corée du nord.

Ça semble aller dans cette direction : 
http://www.ouest-france.fr/monde/coree-du-nord/virus-informatique-la-coree-du-nord-pourrait-etre-liee-l-attaque-4993956

J'ai lu que le coût de l'attaque est évalué à quelques centaines de millions de 
dollars, et assurément moins de 1 milliard. Même si c'est réparti dans le monde 
entier, ça fait une belle somme, et il y a d'autres dégâts potentiels qu'on 
semble se garder de nous dire. On a très vite parlé des hôpitaux au Royaume 
Uni, mais pas vu un mot sur un lien de cause à effet entre des décès et le 
virus informatique.

Vu l'activité sur ce sujet j'ai lu les messages plus ou moins en diagonale.

Quelqu'un a dit avoir vu de l'activité suspecte passer sur ses serveurs, 
j'aimerais moi aussi voir ces logs si possible, dans un but didactique.

Le 16 mai 2017 01:40:38 GMT+02:00, "Stéphane Aulery" <lk...@free.fr> a écrit :
>Le 15/05/2017 18:46, Eric Degenetais a écrit :
>> Le 15 mai 2017 à 18:40, Stéphane Aulery <lk...@free.fr> a écrit :
>>> Je te rassure, ces machines sont en permanence hors réseau
>>> sauf pour de brèves maintenances.
>> 
>> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
>> que des systèmes de ce type se retrouvent vérolés...
>> Après l'intérêt d'avoir des version d'OS en fonction des plannings
>> commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
>> recevoir de nouveaux périphériques à noël...
>> Mais je me demande sincèrement si avec une expérience de terrain tu
>> vois comment un virus qui traîne sur internet se retrouve dans des
>> systèmes de production de ce type ?
>
>De la même manière que les nôtres ont tout de même été infecté et que 
>nous avons mis longtemps à nous en débarrasser.
>
>Ces machines ont besoin de données extérieures pour établir un
>programme 
>de production parce que ce ne sont pas des machines outils qui 
>n’automatisent qu'un tâche basique et unique.
>
>Du coup si tu ne peux pas utiliser un câble réseau tu es obligé 
>d'utiliser... un autre moyen de faire entrer des données. Et ceux qui 
>étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une clef
>
>USB. D'un autre côté le constructeur refuse l'installation d'un 
>antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, 
>parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et 
>d'un autre côté, trouver un antivirus qui fonctionne encore sur XP,
>faut 
>se lever tôt.
>
>Si j'avais pu rester en poste, je projetais de rebrancher le câble 
>réseau mais de n'autoriser qu'un unique port de transfert entre deux 
>machines déterminées avec à chaque bout des services maisons en tâche
>de 
>fond de transfert / réception de fichiers s'appuyant sur une convention
>
>préétablie pour permettre de vérifier la validation du contenu de
>chaque 
>fichier échangé. En gros on ne fait passer que des fichiers de données 
>dans un format prédéfinie sur un poste frontière.
>
>C'est une politique bien différente de brancher un câble à l'aveugle en
>
>espérant passer au travers. Pour ça il faut avoir ne serai-ce que
>l'idée 
>et l’énergie de vouloir développer les outils adaptés et d'internaliser
>
>le savoir et les moyens ; ce qui est à contre-courant de l'idéologie 
>ambiante.
>
>-- 
>Stéphane Aulery

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Répondre à