Bonjour Quelqu'un ici a parlé d'un lien potentiel avec la Corée du nord.
Ça semble aller dans cette direction : http://www.ouest-france.fr/monde/coree-du-nord/virus-informatique-la-coree-du-nord-pourrait-etre-liee-l-attaque-4993956 J'ai lu que le coût de l'attaque est évalué à quelques centaines de millions de dollars, et assurément moins de 1 milliard. Même si c'est réparti dans le monde entier, ça fait une belle somme, et il y a d'autres dégâts potentiels qu'on semble se garder de nous dire. On a très vite parlé des hôpitaux au Royaume Uni, mais pas vu un mot sur un lien de cause à effet entre des décès et le virus informatique. Vu l'activité sur ce sujet j'ai lu les messages plus ou moins en diagonale. Quelqu'un a dit avoir vu de l'activité suspecte passer sur ses serveurs, j'aimerais moi aussi voir ces logs si possible, dans un but didactique. Le 16 mai 2017 01:40:38 GMT+02:00, "Stéphane Aulery" <lk...@free.fr> a écrit : >Le 15/05/2017 18:46, Eric Degenetais a écrit : >> Le 15 mai 2017 à 18:40, Stéphane Aulery <lk...@free.fr> a écrit : >>> Je te rassure, ces machines sont en permanence hors réseau >>> sauf pour de brèves maintenances. >> >> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant >> que des systèmes de ce type se retrouvent vérolés... >> Après l'intérêt d'avoir des version d'OS en fonction des plannings >> commerciaux de microsoft sur des systèmes qui n'ont pas vocation à >> recevoir de nouveaux périphériques à noël... >> Mais je me demande sincèrement si avec une expérience de terrain tu >> vois comment un virus qui traîne sur internet se retrouve dans des >> systèmes de production de ce type ? > >De la même manière que les nôtres ont tout de même été infecté et que >nous avons mis longtemps à nous en débarrasser. > >Ces machines ont besoin de données extérieures pour établir un >programme >de production parce que ce ne sont pas des machines outils qui >n’automatisent qu'un tâche basique et unique. > >Du coup si tu ne peux pas utiliser un câble réseau tu es obligé >d'utiliser... un autre moyen de faire entrer des données. Et ceux qui >étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une clef > >USB. D'un autre côté le constructeur refuse l'installation d'un >antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, >parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et >d'un autre côté, trouver un antivirus qui fonctionne encore sur XP, >faut >se lever tôt. > >Si j'avais pu rester en poste, je projetais de rebrancher le câble >réseau mais de n'autoriser qu'un unique port de transfert entre deux >machines déterminées avec à chaque bout des services maisons en tâche >de >fond de transfert / réception de fichiers s'appuyant sur une convention > >préétablie pour permettre de vérifier la validation du contenu de >chaque >fichier échangé. En gros on ne fait passer que des fichiers de données >dans un format prédéfinie sur un poste frontière. > >C'est une politique bien différente de brancher un câble à l'aveugle en > >espérant passer au travers. Pour ça il faut avoir ne serai-ce que >l'idée >et l’énergie de vouloir développer les outils adaptés et d'internaliser > >le savoir et les moyens ; ce qui est à contre-courant de l'idéologie >ambiante. > >-- >Stéphane Aulery -- Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma brièveté.