Journal Bercy dit être victime de piratage informatique

Posté par (page perso) . Licence CC by-sa
31
7
mar.
2011

Ce seraient les documents du G20 qui intéresseraient les pirates du Net
http://www.leparisien.fr/economie/g20-bercy-reconnait-que-ses-ordinateurs-ont-ete-espionnes-07-03-2011-1347144.php

Encore une administration qui a oublié d'installer le pare-feu OpenOffice. Je pense qu'on devrait leur couper la connexion Internet pour négligence caractérisée !

Quand a ceux qui incriminerait la sécurité intrinsèque de Windows, Outlook et Internet Explorer, je les arrêtes net. Je rappelle que Balmer a eu la légion d'honneur, lui il « comprend les valeurs humanistes de la France et de l’Europe » ! Rien a voir avec les barbus anarchistes libertaires !

  • # Démission !

    Posté par (page perso) . Évalué à 10.

    Moi je virerais pour faute grave tout ces boulets qui cliquent sur les .exe qu'ils reçoivent par mail.

    • [^] # Re: Démission !

      Posté par . Évalué à 8.

      Moi qui croyait que les antivirus scannaient les mails... Ils ont dû oubliés de renouveler les licences.

      • [^] # Re: Démission !

        Posté par (page perso) . Évalué à 10.

        Moi je me méfierai avant de cracher sur windows parce que le minefi a pas mal basculé sur le libre et si ça se trouve, le maillon faible aura été un logiciel libre.
        En théorie, c'est Linagora qui bosse (a bossé) sur l'infrastructure mail d'après cet article qui date un peu (ça a peut-être changé depuis) : http://www.01net.com/article/304359_a.html Est-ce que vous cracherez sur le soft de la même manière s'ils s'aperçoivent que leurs serveurs sont tous vérolés et que c'est le point d'entrée du piratage ? Le libre favorise la sécurité, j'en suis convaincu, mais ce n'est pas parce que c'est libre que c'est sécurisé hein, ni parce que c'est proprio que c'est de la merde techniquement.

        Zut j'ai marché dedans :)

        • [^] # Re: Démission !

          Posté par . Évalué à 10.

          mouais, j'y crois pas trop, le point d'entrée du piratage est indiqué dans cet article du monde, ça sent vraiment le outlook / win32 :

          La méthode des espions est classique : à partir d'une adresse e-mail piratée, le "hacker" prend le contrôle de l'ordinateur de sa cible grâce à un cheval de Troie, en l'occurrence une pièce jointe. Dès que celle-ci est ouverte, un "mouchard" pénètre le poste de travail de la cible. Chacun de ses correspondants au sein de l'administration peut à son tour être infiltré, selon le site de l'hebdomadaire.

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Démission !

            Posté par . Évalué à 6.

            croire un article du Monde est une faute lourde, en même temps. surtout si ça se met à causer d'informatique ou de technologies récentes

            • [^] # Re: Démission !

              Posté par . Évalué à 10.

              en même temps il y en a bien qui croient les moulesFR qui parlent de droit internationale et d'économie, alors...

            • [^] # Re: Démission !

              Posté par . Évalué à 3.

              comme la plupart des journaux, ils reprennent les comptes rendus de l'AFP.

              http://www.lexpansion.com/high-tech/les-dessous-du-cyber-espionnage-de-bercy_250142.html

              "Ils émettaient des messages à la place des utilisateurs. Il s'agissait de mails piégés par des chevaux de Troie, un mode d'infection très courant en informatique qui permet de prendre le contrôle d'un ordinateur à l'insu de son utilisateur. Mais, dans le cas présent, il s'agissait d'attaques ciblées utilisant des virus dédiés, conçus à cette fin et indétectables par la plupart des anti-virus."

              c'est évidemment du windows...

              Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

              • [^] # Re: Démission !

                Posté par . Évalué à 2.

                c'est évidemment du windows...

                D'un autre cote, quand tu sais que ta cible utilise windows, ca serait un peu ballot d'ecrire un virus pour FreeBSD, non?

                If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

        • [^] # Re: Démission !

          Posté par . Évalué à 6.

          Surtout qu'on ne sait toujours pas comment ça s'est passé?
          Un mail? Un trojan? Un exe? Tous les liens sur google news répètent vaguement que ça vient d'un mail et c'est tout.

          Donc bon, c'est peut-être le serveur de mail postfix sous linux qu'est moisi avec un clamav pas à jour, tout comme c'est peut-être un zozo sous windows XP SP1 qui a téléchargé puis cliqué trois fois sur un exe venant d'un site superofficiel comme finance.gouv.fr.fkgvkdg.com.cc/update.exe

          Donc bin on peut tirer des plans sur la comète, mais au final on sait pas grand chose...

          Une hypothèse peu glorieuse serait que tous les ministères se sont fait percer, et qu'ils choisissent de communiquer uniquement sur un évènement mineur afin de faire passer le message: Sécurisez, ANSSI est là, attention, cyberguerre, et tout ça.

        • [^] # Re: Démission !

          Posté par (page perso) . Évalué à 2.

          Linagora n'a pas le CA nécessaire pour attaquer directement les marchés publics de cette ampleur. De plus, l'article que tu cites a au moins 5 ans... Les marchés publics ont une durée de 3 ans. Les relais de messagerie extérieurs étaient, à l'époque, des postfix sous Solaris 8. Mais en interne, ils avaient énormément de postes sous Windows avec Outlook...
          Qui dit Outlook, dit Exchange et quant aux anti-virus, peu ou pas de Clamav. Donc, oui, y a du libre mais de là à accuser postfix de ne pas bloquer les virus...

          • [^] # Re: Démission !

            Posté par . Évalué à 3.

            Mais en interne, ils avaient énormément de postes sous Windows avec Outlook...

            Et du Notes aussi, beaucoup de Notes (arghhhhhhh!)

            A noter aussi qu'une grosse partie des nouveaux dev, c'est sous forme de webservice developpe en Java, avec un client leger (sous Windows la plupart du temps pour les autres applis, mais a terme ca permet la migration). Et les serveurs en question, c'est du Linux tres souvent (avec du Oracle comme DB...).

            Au final, la securite du systeme repose beaucoup sur les competences internes (surement bonnes, mais en nombre tres insuffisant) et la qualite des societes de service qui remportent les marches (tres aleatoire). Et comme ils poussent l'utilisation de LL pour que ca coute moins cher (ca permet de payer les competences des SSII qui bosse dessus...), ca promet de bonnes tranches de rigolade sur LinuxFR le jour ou ca leur petera a la figure.

          • [^] # Re: Démission !

            Posté par (page perso) . Évalué à 0.

            Linagora n'a pas le CA nécessaire pour attaquer directement les marchés publics de cette ampleur.

            Alors l'article cité ment, ce qui est possible. Permets moi tout de même d'en douter.

            de là à accuser postfix de ne pas bloquer les virus...

            Soyons bien d'accord, je n'accuse personne (soft ou personne physique), contrairement au post auquel j'ai répondu. Je dis juste que sans les détails, c'est un peu rapide de dire "bouh le vilain windows / IE / outlook / exchange". Ce que moi je comprend des dépeches qui courent c'est que :

            • il n'y a pas de communication sur ce qui a été la porte d'entrée (serveur mail ou OS ou client messagerie ou IM, va savoir ? Pour ma part,je n'ai pas vu de précision quand à l'attaque en elle même dans les dépêches que j'ai lu)
            • c'est peut-être une négligence (indépendante donc du soft ou de la licence) qui a permis d'entrer
            • la diffusion du troyen s'est basée sur un principe bien indépendant de la techno employée (pj moisie)

            Donc avant de cracher sur Windows et histoire de pas avoir l'air con si c'est un logiciel libre qui est en cause, on ferait mieux d'attendre les précisions s'il y en a un jour.

      • [^] # Re: Démission !

        Posté par . Évalué à 6.

        Et qui te dit qu'ils ont utilisé un virus ?

      • [^] # Re: Démission !

        Posté par (page perso) . Évalué à 4.

        Et ils ont sans doute aussi oublier de chiffrer leurs documents confidentiels...

      • [^] # Re: Démission !

        Posté par (page perso) . Évalué à 2.

        Ils parlent d'un attaque ciblée, pas d'un bon gros vers qui traîne sur le net, et là, ils peuvent avoir l'antivirus qu'il veulent, avec un peu d'infos, de temps et de motivation, tu passes. Surtout si tu t'appuies sur la naïveté des utilisateurs…
        Après, l'ampleur des dégâts devrait être limitée par la sécurisation des OS, les équipements et procédures de sécurité, la réactivité des équipes. Mais s'appuyer uniquement sur un AV (+ éventuellement un pare-feu en bordure de réseau) pour sécuriser un SI, c'est illusoire…

        • [^] # Re: Démission !

          Posté par . Évalué à 2.

          En même temps on peut s'attendre à ce que les pièces jointes douteuses (exe, doc avec macro, etc...) soit tout simplement retirées du mail

          • [^] # Re:Démission!

            Posté par (page perso) . Évalué à 2.

            Le lundi 07 mars 2011 à 16:10 +0100, Alex a écrit :

            En même temps on peut s'attendre à ce que les pièces jointes douteuses (exe, doc avec macro, etc...) soit tout simplement retirées du mail

            ou on plutôt on peut s'attendre à ce que les utilisateurs soient un
            minimum impliqué dans les histoires de sécurité et les former au B-A BA
            de l'utilisation du réseau.

            • [^] # Re:Démission!

              Posté par . Évalué à 10.

              Les utilisateurs sont généralement formés, mais ils s'en foutent, om croient que la parano est exagérée

              • [^] # Re:Re:Démission!

                Posté par (page perso) . Évalué à 10.

                Le lundi 07 mars 2011 à 18:45 +0100, Alex a écrit :

                Les utilisateurs sont généralement formés, mais ils s'en foutent, om croient que la parano est exagérée

                ils signent pas une charge ou un truc du genre leur interdisant
                d'installer ou d'exécuter des softs non déployer par un éventuel service
                informatique ?

                Il y a comme une facilité, « je ne sais pas imprimer en paysage ou faire
                recopier une formule dans un tableur, je vais aller faire chier le
                service informatique » par contre quand il s'agit de double cliquer directement sur une pièce jointe dans l'espoir de voir un bout de nichon ou le dernier pps avec la blague bien grasse, là je sais faire.

                • [^] # Re:Re:Démission!

                  Posté par . Évalué à 4.

                  ils signent pas une charge ou un truc du genre leur interdisant d'installer ou d'exécuter des softs non déployer par un éventuel service informatique ?

                  C'est souvent le cas aussi (quoique dans une boite on m'a fait signé un papier dont je ne me rappelle plus le phrasé exacte, mais qui disait "si vous ne pouvez pas le faire, c'est que c'est interdit"...), mais comme souvent on pense maitriser les risques et on ne voit pas le risque d'ouvrir un pdf ou un pps avec une blague bien grasse (qui n'a jamais entendu "ya pas de risque ce n'est pas un exécutable"). Parfois on a la faiblesse d'ésprit de croire que l'outil fait ce qu'on lui demande, sans comprendre exactement ce qu'on lui demande, typiquement "si l'antivirus n'a pas détecté de virus, c'est qu'il n'y en a pas".

                  Ceci dit quelqu'un à la cinétique éxacte de l'attaque ?

                  • [^] # Re:Re:Démission!

                    Posté par (page perso) . Évalué à 2.

                    Et pourtant, va expliquer aux utilisateurs que, non, le format PDF n'est pas exempt de virus et qu'il peut exécuter certaines directives : il n'est pas figé mais dynamique (merci Adobe). Il suffit de voir le nombre d'alertes sur les différents lecteurs PDF publiées par le CERTA.

          • [^] # Re: Démission !

            Posté par (page perso) . Évalué à 5.

            Vu le nombre de cochonneries qui peuvent passer par des fichiers PDF et exploiter des failles d'Acrobat Reader, j'aurai plutôt tendance à regarder de ce côté-là.

            Et difficile de bloquer ce type de fichier, surtout dans une administration.

    • [^] # Re: Démission !

      Posté par . Évalué à 0.

      il se passe quoi quand tu cliques sur un exe?

      C'est peut-être là qu'est le problème.

      • [^] # Re: Démission !

        Posté par . Évalué à 8.

        Il s'exécute. J'ai tendance à trouver ça plutôt normal...

        • [^] # Re: Démission !

          Posté par . Évalué à -1.

          ce n'est pas normal si l'exe est dans un mail. C'est ce que je voulais dire. Moi je vire le concepteur du client mail et le client mail.

          Comme j'utilise un webmail, je ne sais pas ce qu'il se passe dans Kmail (celui que j'utilisais) et autres.

          • [^] # Re:Démission!

            Posté par (page perso) . Évalué à 3.

            Le mardi 08 mars 2011 à 08:24 +0100, thedidouille a écrit :

            ce n'est pas normal si l'exe est dans un mail.

            Pourquoi ? C'est le comportement attendu , je reçois une image par mail,
            sur mon intervention, j'attends qu'elle s'ouvre dans ma visionneuse
            d'image, pareil pour un exe.

            Moi je vire le concepteur du client mail et le client mail.

            moi l'utilisateur, et le formateur.

            Dans certaines boites y'a des utilisateurs qui installent Hamachi (une
            sorte de VPN) on fait quoi on vire le concepteur du soft ?

            • [^] # Re:Démission!

              Posté par . Évalué à 2.

              Dans certaines boites y'a des utilisateurs qui installent Hamachi (une sorte de VPN) on fait quoi on vire le concepteur du soft ?

              luser -g0,2 <utilisateur>

      • [^] # Re: Démission !

        Posté par (page perso) . Évalué à 10.

        il se passe quoi quand tu cliques sur un exe?

        En général, wine me lance plein de messages d'erreurs et se termine.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # barbouz ?

    Posté par (page perso) . Évalué à 7.

    <humour>mais non c'est encore un coup des barbouz infiltrés au département informatique ! Il nous refont le coup de l'espionnage comme chez Renault, juste pour extorquer un peu de sous-sous.</humour>

    Et sinon ils comptent faire quoi avec les docs sur le G20 ? C'est si important que ça pour vouloir pirater ? et puis la Chine fait parti du G20 ?

    • [^] # Re: barbouz ?

      Posté par . Évalué à 10.

      C'est pas un épicier, G20?

    • [^] # Re: barbouz ?

      Posté par . Évalué à 7.

      La Chine fait partie du G20.

      Le problème c'est que Sarko parle avec beaucoup de monde pour préparer le G20, mais finalement Hu Jintao (le président chinois) en a eu marre d'attendre après une possible sortie imminente des documents que tout le monde doit lire avant de valider. Donc il s'est servi tout seul directement, ça évitera d'avoir à s'enfiler 10,000 pages en 1h.

      Pom, pom, pom... ---->[ ]

      • [^] # Re: barbouz ?

        Posté par . Évalué à 4.

        Mmmmh, ça me parait plausible.

        Ah la la, quels déconneurs, ces chinois. Toujours la petite action pour rire en période de crise.

        • [^] # Re: barbouz ?

          Posté par . Évalué à 8.

          HADOPI va leur envoyer une lettre pour leur rappeler qu'on ne rigole pas en France.

        • [^] # Re: barbouz ?

          Posté par . Évalué à 3.

          Y'en a qui rient jaune !

  • # Lire entre les lignes !

    Posté par . Évalué à 9.

    http://www.leparisien.fr/flash-actualite-economie/bercy-victime-d-une-attaque-informatique-07-03-2011-1347155.php

    "une opération de maintenance a ainsi conduit à débrancher 10.000 postes informatiques sur les 170.000 que compte le ministère", a-t-il ajouté, précisant qu'ils devaient être réactivés "ce matin".

    Comprendre: Ce n'est pas 150 machines, mais plus de 10000, et comme on ne savait pas comment faire, on les a "débranchés"

    Un haut fonctionnaire cité par Paris-Match a déclaré "qu'un certain nombre d'informations étaient redirigées vers des sites chinois. Mais cela ne veut pas dire grand-chose".

    Comprendre: Les données sortaient. On a pas été foutu de voir les connexions sortantes.

    mais aucun ne comportait des "données personnelles" sur des contribuables.

    Comprendre: On a été hacké pendant plusieurs mois, on a rien vu, mais on est persuadé que les données qui sont sorties sont uniquement celles qu'on suppose.

    Minefi

    Comprendre:Système informatique de pointe sous windows avec des services communiquant des données sensibles par email non signé, un personnel formé à ouvrir toutes les pièces jointes sans se poser de question. Qui, quand un problème majeur survient, débranche les pc et on répète fort "Pas de problème".

    • [^] # Re: Lire entre les lignes !

      Posté par (page perso) . Évalué à 5.

      Tu connais si bien que ça la situation pour pouvoir nous expliquer tout ça en bavant sur les informaticiens du ministère ?

      Python 3 - Apprendre à programmer en Python avec PyZo et Jupyter Notebook → https://www.dunod.com/sciences-techniques/python-3

      • [^] # Re: Lire entre les lignes !

        Posté par . Évalué à 6.

        Il semble qu'il y ai quand même quelque chose d'inquiétant dans la politique de sécurité informatique de ce ministère. Comment peut-on expliquer qu'il n'y ai pas de système de surveillance des trames. On nous explique qu'un volume important de données puisse transiter vers la Chine ou ailleurs, sans que la moindre alerte ne soit relevée sur le réseau.
        Après on pourra débattre sur l'équilibre entre le confort de l'utilisateur et le niveau de sécurité à avoir, mais c'est vrai qu'au vue des explications, on peut penser que la sécurité du site doit être à peine plus élevée que s'il avait s'agit d'une simple PME.
        Après ceux ne sont pas les informaticiens qu'il faut blâmer, en général, ils donnent leur avis mais appliquent les consignes.

        • [^] # Re: Lire entre les lignes !

          Posté par (page perso) . Évalué à 10.

          Bon, on a des infos indirectes issues d'un article d'un journaliste qui reprend un autre article d'un autre journaliste - y'en a des bons mais y'en a aussi pas mal de mauvais (y'a qu'à voir les artiches sur les hackers qui sont allègrement confondus avec des crackers).

          Je vais à l'article "initial", sur Paris Match (presse d'enquête renommée), pour éviter un niveau de déformation (Le Parisien). «Depuis deux mois, entre 20 et 30 personnes de l’ANSSI travaillent jour et nuit sur cette affaire. Les hackers ont essayé d’attaquer d’autres ministères. Il y a peut-être des choses que nous n’avons pas vues, mais, à ma connaissance, seul Bercy a été touché»

          Face aux 30 techniciens/ingénieurs français, y'a combien de personnes dans la cellule cracking chinoise?

          Si les pirates - là c'est le terme - ont réussi à implanter des mouchards assez discret dans certaines machines, il faut trouver où était la faille initiale, sinon on bosse pour rien, et ça ne doit pas toujours être évident.

          Je ne vois nulle part, dans l'article de Paris Match, de "volume important de données": «On a constaté qu’un certain nombre d’informations étaient redirigées vers des sites chinois. Mais cela ne veut pas dire grand-chose».

          Je ne sais pas de quels types de postes sont équipés le ministère des finances, je ne connais pas leur architecture réseau, leurs règles de sécurité, les formations qu'ils font (par contre, je sais qu'ils ont mis en oeuvre des certificats pour les impôts, et que ça tourne bien... ils ne sont donc pas si nuls que ça)... d'où ma demande à fcartegnie qui s'est permis de faire des suppositions et d'utiliser un ton que je trouve déplacé par rapport à des gens qui bossent.

          Python 3 - Apprendre à programmer en Python avec PyZo et Jupyter Notebook → https://www.dunod.com/sciences-techniques/python-3

          • [^] # Re: Lire entre les lignes !

            Posté par . Évalué à 2.

            Je ne vois nulle part, dans l'article de Paris Match

            C'est ptêt que j'ai cherché un max d'ITW au lieu de me baser que sur 1 source google

            Peut être que les dépèches "AFP" ne sont pas fiables alors... dernière maj

        • [^] # Re: Lire entre les lignes !

          Posté par (page perso) . Évalué à 4.

          PS. Marrant ton login

          Python 3 - Apprendre à programmer en Python avec PyZo et Jupyter Notebook → https://www.dunod.com/sciences-techniques/python-3

        • [^] # Re: Lire entre les lignes !

          Posté par . Évalué à 7.

          Personnellement, j'ai déjà retrouvé un portable volé dans ce ministère. La machine essayait d'émettre des mails en retard depuis leurs réseaux vers un serveur que je contrôlais. Et bien, même si j'ai pu leur fournir les machines par lesquels les trames avaient pu transiter, ainsi qu'une IP source (sans doute masquée) ils n'ont pas bougé le petit doigt pour résoudre mon "problème" (venant à priori d'une boîte externe assurant la sécurité ou le ménage). Preuve que ou ils ne peuvent pas tracer un paquet ou ne le veulent pas. Des boulets quoi. Et eux n'avaient rien vu. Depuis chez eux, il semblerait en effet que n'importe qui envoie n'importe quel flux n'importe où sans problème, ni surveillance...

          A mon avis, les informaticiens d'état ont bien trop confiance en leurs réseaux internes (LS & Co) "utra-sécurisés" mes genoux pour s'attarder sur la sécurité de leurs postes de travail. J'en veux pour preuve le DG "adminstration et sécurité de l'état" qui fait ses suffisants laïus (sur I-télé) devant un beau Windows XP, le même qui vient de se faire torpiller... Trop fort le gars.

          Un bon prétexte pour une nouvelle LCEN|DADVSI|LOPPSI?

          • [^] # Re: Lire entre les lignes !

            Posté par . Évalué à 7.

            Je sais pas, pour avoir eu quelques échos d'un responsable de sécurité informatique à l'éducation nationale, il semble plutôt que les fonctionnaires s'adaptent surtout au haut fonctionnaire qu'on nomme DSI de tel ou tel ministères en fonction des changements de gouvernement. Dans l'éducation nationale, il avait décidés qu'il fallait migrer les serveurs sur sous Windows en 2007 ou 2008, sans plus d'explication. Je pense que passer un moment, les pauvres mecs doivent s'exécuter sans trop chercher à comprendre.

        • [^] # Re: Lire entre les lignes !

          Posté par . Évalué à 7.

          Il semble qu'il y ai quand même quelque chose d'inquiétant dans la politique de sécurité informatique de ce ministère.
          Après ceux ne sont pas les informaticiens qu'il faut blâmer, en général, ils donnent leur avis mais appliquent les consignes.

          Il faut aussi comprendre comment fonctionne l'administration.

          Dans l'administration les utilisateurs ont un grand pouvoir (de faire chier). Comprendre dès que ça marche pas un coup de téléphone ou un mail se glisse souvent directement au grand chef. Puis on redescend dans les couches, les moins chefs, qui se font taper un à un. Au bout d'un moment la peur et l'hésitation s'installe et par tranquilité d'esprit :

          • les patchs et mises à jour ne sont plus appliqués (peur du service qui ne redémarre pas et des utilisateurs qui gueulent)

          • pour éviter de couper des gens le midi et le soir bah on touche plus au serveur (car malheureusement les plages de travail ne sont pas aménagées pour les admin).

          • on met l'utilisateur en admin (parce que sinon des softs tournent pas et l'utilisateur gueule).

          Face à tout ça le responsable informatique est impuissant. Alors un joli coup comme celui là, bien médiatique, va redonner un peu de poids aux consignes/projets des informaticiens. Je suis persuadé que les sysadmins et réseau de ce ministère vont enfin pouvoir bosser comme ils le veulent après ça (sauf le dsi qui risque d'être muté).

          • [^] # Re: Lire entre les lignes !

            Posté par (page perso) . Évalué à 6.

            J'ajouterais également que cela est dû à une politique de réductions des coûts qui donne lieu à une externalisation à outrance des ressources informatiques.
            Ce sont donc des SSII qui fournissent des applications (laquelle prime toujours sur le système et les réseaux) qui ont souvent besoin d'avoir des privilèges administrateurs alors qu'il s'agit, en principe, d'un client « léger » écrit en Java...
            Quant au réseau, ces applications ont du mal dès qu'il y a le moindre proxy ou DMZ : à croire que les développeurs rédigent leurs foutues applications dans un LAN... Avec tout ce patchwork, il est encore étonnant qu'il n'y ait pas plus de failles. En fait, il est fort possible que celle-ci soit l'arbre qui cache la forêt...

            • [^] # Re: Lire entre les lignes !

              Posté par . Évalué à -1.

              Ben justement, les SSI, tu peux toujours choisir les meilleures et virer les plus mauvaises, pas comme avec des fonctionnaires...

              Facile.

              Ce ne sont pas les hyperviseurs et virtualiseurs qui manquent pour enfermer une application écrite avec les pieds. On peut aussi s'amuser avec des VLAN pour reconstituer l'environnement du développeur. Le tout est de gérer le chaos...

            • [^] # Re: Lire entre les lignes !

              Posté par . Évalué à 1.

              Ce sont donc des SSII qui fournissent des applications [...] à croire que les développeurs rédigent leurs foutues applications dans un LAN... Avec tout ce patchwork, il est encore étonnant qu'il n'y ait pas plus de failles.

              Au dernieres nouvelles, les specs sont encore ecrite majoritairement par le donneur d'ordre (enfin, quand il y arrive...). Lorsque les mecs en questions sont incompetents, faut pas s'attendre a des miracles non plus. Meme si la SSII essaye de pousser un max pour que ca tourne, t'as toujours a faire a des "comites a la con (R)" qui ont decide des orientations techniques (souvent un mix bizarre d'architecture haut-niveau et de choix super bas-niveau sur une version specifique d'une lib). Et avec ca, t'es quand meme bien baise.

              Enfin, ca permet toujours de facturer du temps de devs pour contourner les bugs dans la lib (corriges upstream :S), developper des grosses rustines toutes pourries pour ameliorer les perfs (toujours a chier, meme dans les nouvelles versions - 60% du temps d'execution... - la lib en question etant un bon gros LL bien connu). Le tout paye avec nos impots (de facon tres directe quand il s'agit du ministere des finances).

              • [^] # Re: Lire entre les lignes !

                Posté par . Évalué à 1.

                De nos jours, dans les grosses entreprises, tout est externalisé. Il n'est pas rare de voir la partie "client" externalisée à une SSII et la partie "projet" à une autre...

                Et parfois, ces deux parties sont même externalisées à une unique SSII !

  • # qq liens

    Posté par (page perso) . Évalué à 7.

    qq liens intéressants:

    un pdf piégé

    depuis quand on communique sur un fail comme ça ?

    • [^] # Re: qq liens

      Posté par . Évalué à 4.

      Merci pour ces liens !

      Un PDF piégé ??? Et pourtant ces ministères connaissaient les très nombreuses vulnérabilités des logiciels privateurs de Adobe, ainsi que les alternatives libres.

      Je pense que Bercy est coupable de négligence caractérisée !

    • [^] # Les détails dans Libé du 8 Mars

      Posté par . Évalué à 6.

      Les 170000 ordinateurs ont été débranchés jusqu'au lundi 8 heures, avec une attention aprticulière porté sur 10000 postes.

      Comme quoi la problématique n'était pas que sur 150 postes.

      Ces attaques ont également touché l'Elysée

      Tout va bien

      un haut fonctionnaire de Bercy estime lui aussi que les pirates "ont pu avoir certaines positions françaises, mais rien de très grave" "Les informations vraiment confidentielles sont cryptées et lisibles uniquement en insérant une carte electronique dans l'ordinateur"

      Moi je vote pour lui comme ignare de l'année

      • [^] # Re: Les détails dans Libé du 8 Mars

        Posté par . Évalué à 3.

        C'est là où je voulais en venir plus haut avec la faille humaine
        ya un antivirus donc pas de virus
        ya un firewall donc protégé du net le truc est chiffré en rsa avec une clé sur carte à puce donc c'est illisible

        Le problème des solutions de sécurité (ou plutôt de la non information des utilisateurs) c'est qu'elle crée un faux climat de confiance qui AMHA fait au contraire baisser le niveau global de sécurité

        • [^] # Re: Les détails dans Libé du 8 Mars

          Posté par . Évalué à 3.

          mouais enfin, il y a aussi un certain nombre d'imbéciles, qui tapent sur leur casque avec un marteau. Je suis à peu près certain que la classe politique dirigeante actuelle ( sauf NKM ) est intégralement dans ce cas.
          - D'une ils ne font que chercher des interlocuteurs et refusent de réfléchir sur le font des choses ( des fois qu'ils se fassent engueuler par N Sarkozy ) .
          - De deux, ils demandent à leurs subordonnés de faire pareil ( pour cacher leurs ignorances et leurs magouilles ) <- celle ci était facile.
          - De trois, ils attendent des médias que chaque citoyen prennent cette voie.

          Sedullus dux et princeps Lemovicum occiditur

        • [^] # Re: Les détails dans Libé du 8 Mars

          Posté par . Évalué à 0.

          Un seul mot : Trend Micro est l'antivirus du ministère. OK, vous comprenez, maintenant ?

        • [^] # Re: Les détails dans Libé du 8 Mars

          Posté par . Évalué à 1.

          Ca me rappelle certains qui affirment qu'on n'a pas besoin d'antivirus sous Linux, tiens.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.