Vault 7 : Dumbo, l'outil de la CIA pour couper les caméras de sécurité

Vault 7 : Dumbo, l’outil de la CIA pour couper les caméras de sécurité

Au royaume des aveugles

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

08/08/2017 5 minutes
58

Vault 7 : Dumbo, l'outil de la CIA pour couper les caméras de sécurité

Les derniers documents de la série Vault 7 publiés par WikiLeaks montrent comment la CIA peut être amenée à devoir éteindre des caméras connectées, en fonction de ses missions. La technique passe par une clé USB contenant un malware pour Windows, nécessitant donc une intervention physique.

Tout le monde a déjà vu au moins un film dans lequel un agent, un héros ou un méchant s’attaque à un système informatique, en vue de désactiver des caméras de sécurité. Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »), la technique permet ensuite de s’introduire dans un lieu où l'on n'est pas censé être.

Si certains spectateurs se posaient la question, ces techniques existent bel et bien, tout du moins à la CIA. C’est ce que révèlent les derniers documents publiés par WikiLeaks dans la série Vault 7 consacrée aux stratégies et outils de l’agence américaine.

Un éléphant ça trompe énormément

Ce dernier lâcher de documents porte le nom de Dumbo. Ils désignent une technique autant qu’un outil, permettant à la CIA de désactiver des caméras de sécurité pour intervenir sur un site où d’autres opérations nécessitent que ces yeux ne soient plus opérationnels. Il est censé pouvoir fonctionner sur toutes les versions de Windows, à l’exception des versions antérieures à Windows XP et de la mouture 64 bits de ce dernier.

Dumbo, puisque c’est son nom, permet donc à un agent de couper ces caméras à condition qu’elles soient gérées par une ou plusieurs machines sous Windows. L’outil est présent sur une clé USB qui nécessite donc d’être branchée sur site, avec un accès physique à l’ordinateur ciblé.

Une fois en place, Dumbo agit comme un malware et cherche le parc de caméras. Il peut dès lors désactiver les interfaces réseau, couper tous les microphones, suspendre tous les processus liés à l’enregistrement vidéo ou même s’attaquer directement aux sauvegardes, qu’il peut effacer ou « simplement » corrompre pour les rendre illisibles. Le type de connexion n’est pas important, puisque Dumbo gère aussi bien Ethernet que le Wi-Fi, tout comme le Bluetooth.

Cependant, les documents font état de deux limitations. La première est qu’en plus d’un accès physique, l’agent responsable de l’opération doit veiller à ce que la clé USB reste branchée pendant toute la durée de l’intervention. Il doit donc passer par un modèle particulièrement discret ou s’arranger pour rester présent dans la pièce. L’autre souci éventuel est que Dumbo nécessite d’avoir les privilèges maximaux pour fonctionner.

Dumbo émane d’une section particulière de la CIA nommée Physical Access Group, ou PAG. Comme son nom l’indique, il s’occupe exclusivement d’outils requérant un accès physique aux machines. Leurs capacités sont souvent plus évoluées, mais ils permettant surtout de s’attaquer à des systèmes qui ne sont pas accessibles par le réseau, en particulier ceux dédiés à la sécurité.

Un outil lié aux autres

Nos lecteurs ayant suivi la longue série de documents Vault 7 se souviendront peut-être qu’une bonne partie des techniques de la CIA exposées par WikiLeaks réclament un accès physique à une ou plusieurs machines.

De fait, Dumbo est un peu le chainon manquant : puisqu’il permet de couper les caméras de sécurité, il facilite les interventions sur site. On se souvient par exemple de l’outil permettant d’implanter des malwares sur des serveurs Windows ou Linux, ou encore de celui taillé pour contaminer des téléviseurs connectés Samsung. Sans caméras, ces opérations sont d’autant plus simples, surtout quand il s’agit de brancher une « simple » clé USB.

En outre, il semble davantage évident que les révélations précédentes que la CIA continue d’investir dans Dumbo. Dans les documents publiés, on trouve ainsi une référence à la version 3.0 de l’outil, publiée en juillet 2015. Ce ne sont toutefois que des suppositions, comme pour les précédents articles.

À l’instar de la NSA et des diffusions de masse par les pirates Shadow Brokers, on continue d’assister à une certaine forme de désarmement forcé d’une agence américaine. La situation est cependant différente pour la CIA, puisque les informations révélées ne font pas état de failles exploitables. Il ne s’agit donc pas simplement de colmater des brèches pour améliorer la sécurité générale. En outre, les opérations de la CIA sont très différentes de celles de la NSA. Ainsi, là où cette dernière dispose d’outils de surveillance de masse (de type PRISM), l’autre intervient de manière beaucoup plus ciblée.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un éléphant ça trompe énormément

Un outil lié aux autres

Fermer

Commentaires (58)


S’il faut s’introduire sur site pour couper les caméras, et couper les caméras pour s’introduire sur site, je ne vois pas comment on peut bootstraper !

 




Vault 7 : Dumbo, l’outil de la CIA pour couper les caméras de sécurité





Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…


Mais il sait corrompre ou détruire les vidéos sauvegardées, du coup, ça marche.


Encore plus s’il faut avoir les privilèges maximum sur la machine…


L’intervention physique doit limiter ce type d’opérations non ? Ou alors il y a des taupes partout ?


« Cependant, les documents font état de deux limitations. La première est qu’en plus d’un accès physique, l’agent responsable de l’opération doit veiller à ce que la clé USB reste branchée pendant toute la durée de l’intervention. »



J’ai vraiment du mal à croire la véracité de la fuite, juste à cause de cette affirmation qui est un peu du foutage de gueule …








Jarodd a écrit :



L’intervention physique doit limiter ce type d’opérations non ? Ou alors il y a des taupes partout ?





Tu laisse une clef USB sur un parking, et il y a 99% de chance qu’elle soit branchée assez tôt. Tu balances des failles par l’USB puis tu copies ton outil et le lance en tant que service à l’heure. Enjoy.



Si tu crois que c’est de la science fiction, détrompes-toi :) C’est juste une belle partie de Lego.



Finalement on croyait que c’était abusé dans les films quand ils faisaient ça. En fait non <img data-src=" />


Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



D’autant plus que maintenant le bidule est libre d’accès pour le crime organisé et les terros.








alex.d. a écrit :



S’il faut s’introduire sur site pour couper les caméras, et couper les caméras pour s’introduire sur site, je ne vois pas comment on peut bootstraper !





Les ordis gérant le parc de caméra peux ne pas être sur le même site … genre un sous-traitant bien moins sécurisé



whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o








KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…







Ahah ! Exactement ^^ au final Dumbo se cache derriere ses oreilles mais Babar garde sa couronne 👍🏼



C’est la CIA: infiltrer des agents quelque-part c’est leur boulot (installateur, techniciens de maintenance, opérateurs, livreur de pizza…).



Leur objectif n’est pas de hacker secrètement à distance depuis un autre continent.








fred131 a écrit :



Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



En même temps faut être naïf pour croire qu’une caméra protège de quoique ce soit… Une caméra ne fait que filmer, rien d’autre, elle ne viendra jamais avec ses petits bras!









KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…





ahah bien vu <img data-src=" />







Iste a écrit :



whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o





En même temps, la CIA ne me semble pas monter simplement des opérations pour prouver que la copine de X le trompe avec un autre gars du lycée <img data-src=" />







Vincent a écrit :



Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »)





D’un autre côté, c’est rafraichissant après le défilé de gens qui se targaient de ne pas y être pendant les élections <img data-src=" />



Je sais que ce n’est pas de la science-fiction. J’ai vu Mr. Robot <img data-src=" />



Je ne pensais pas qu’il suffisait de faire traîner une clé USB pour infecter un système. Mais je suis probablement trop naïf.


Les différentes expérimentations qui ont été faites sur le sujet montre plutôt un taux de succès de l’ordre de 50%, et qui décroît fortement lorsque le personnel a été sensibilisé au problème.








boogieplayer a écrit :



Finalement on croyait que c’était abusé abuser dans les films quand ils faisaient ça. En fait non <img data-src=" />





<img data-src=" />

(ou abusif)

(je ne pige pas cette faute qui apparaît dans les forums informatiques)







WereWindle a écrit :



Vincent a écrit :

Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »)



D’un autre côté, c’est rafraichissant après le défilé de gens qui se targuaient de ne pas y être pendant les élections <img data-src=" />





Haha bien vu :-) .



Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé, &nbsp;l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur.&nbsp;

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.&nbsp;








t0FF a écrit :



Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé, &nbsp;l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur.&nbsp;

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.&nbsp;





L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



&nbsp;



H4rvester a écrit :



Les différentes expérimentations qui ont été faites sur le sujet montre plutôt un taux de succès de l’ordre de 50%, et qui décroît fortement lorsque le personnel a été sensibilisé au problème.





Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.









patos a écrit :



L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



&nbsp;

Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.





Tu as un exemple de corruption par firmware par une clef usb, avec le stockage USB désactivé ?&nbsp;



“Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout… ”

Ce n’est qu’une supposition ça, ou alors tu sais des choses sur ce sujet que j’ignore.&nbsp;



Personnellement je pense que les cibles de l’outils en question c’est plus les petites structures / particuliers que des grosses entreprises avec un service de sécurité réellement compétent.&nbsp;









Iste a écrit :



whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o





You got it. <img data-src=" />









OlivierJ a écrit :



<img data-src=" />

(ou abusif)

(je ne pige pas cette faute qui apparaît dans les forums informatiques)







je dis bien “abusé” et pas “abuser” comme tu dis. Car ma phrase est : Finalement on croyait que c’était abusé abuser dans les films quand ils faisaient ça



Abuser : verbe du premier groupe, donc si tu remplace avec un verbe du deuxième ou troisième groupe : Finalement on croyait que c’était vendu dans les films quand ils faisaient ça



et non pas “c’était vendre”. donc on utilise le participe présent, pour abuser le participe c’est abusé. Donc ma phrase est grammaticalement bonnasse.



C’est pour la forme, après le fond… hein… <img data-src=" />









t0FF a écrit :



Tu as un exemple de corruption par firmware par une clef usb, avec le stockage USB désactivé ? 



“Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout… ”

Ce n’est qu’une supposition ça, ou alors tu sais des choses sur ce sujet que j’ignore. 



Personnellement je pense que les cibles de l’outils en question c’est plus les petites structures / particuliers que des grosses entreprises avec un service de sécurité réellement compétent.





+1. Vachement limité comme attaque. Ou alors en corrompant un admin sys, sinon je vois pas.



Vous croyez que tous les pcs de la planète sont sécurisés par Geek 2.0 ? <img data-src=" />

Et sans admin local ?

Et avec l’UAC ?

Et poste verrouillé ?

Et sans pouvoir mater le contenu d’une “super clef usb” ?








boogieplayer a écrit :



je dis bien “abusé” et pas “abuser” comme tu dis. Car ma phrase est : Finalement on croyait que c’était abusé dans les films quand ils faisaient ça





Mais c’est tout à fait incorrect !

Quelque chose ne peut pas être abusé, et on ne PEUT pas dire “c’est abusé”.

En revanche, on peut abuser de quelque chose.

Et dans ta phrase, on dit “c’est abuser”, tout comme on dit “c’est se moquer du monde”, ou “c’est délirer”.



Donc on écrit “c’est abuser, ce truc” ou bien tout simplement “c’est de l’abus” ou “c’est abusif”.









KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…





Ah vi ! je l’avais oublié celui-là ! :lol:





ArchangeBlandin a écrit :



Mais il sait corrompre ou détruire les vidéos sauvegardées, du coup, ça marche.





Ouai, quand t’es sur site, si t’as un backup/archivage régulier sur un autre site en mode puch, t’as solution tiens plus la route ;)





Obidoub a écrit :



Encore plus s’il faut avoir les privilèges maximum sur la machine…





C’est pas dur d’avoir une élévation de privilège sur une machine Windows, vu que c’est spécifiquement Windows qui est visé ici.

Par contre, sur un vieux Win32 style XP ou 2000-2003 ils sont dans les choux à la CIA.

Finalement, vaut mieux ne pas mettre à jour son parc pour éviter la CIA ! :lol:





boogieplayer a écrit :



Finalement on croyait que c’était abusé dans les films quand ils faisaient ça. En fait non <img data-src=" />





Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé (le mec il est dans un blocos et il ouvre le WiFi… tsss)





fred131 a écrit :



Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



D’autant plus que maintenant le bidule est libre d’accès pour le crime organisé et les terros.





Bah, en video surveillance sous windows.. oui :lol:

Après, je me doute qu’ils doivent avoir destrucs pour les Unix (Linux, OsX,DSM de Synology, ..)





Jarodd a écrit :



Je sais que ce n’est pas de la science-fiction. J’ai vu Mr. Robot <img data-src=" />



Je ne pensais pas qu’il suffisait de faire traîner une clé USB pour infecter un système. Mais je suis probablement trop naïf.





Bah, suivant le public visé… le premier truc qu’une personne fera c’est brancher la clé, quand d’autres la jetteront à la poubelle ou au broyeur.

Tu peux tomber sur l’un ou sur l’autre, faut avoir de la chance… mais c’est plus facile avec certaines catégories de populations.





t0FF a écrit :



Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé,  l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur. 

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.





N’oublie pas que le système est dans une pièce verrouillée, éventuellement avec authentification forte (badge + code ou assimilé).

Le serveur de videosurveillance à côté de la télé dans la salle repos c’est pas top non plus :lol:





patos a écrit :



L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



 

Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.





C’est un peu ça le truc ouep.



Pour l’histoire de charger l’USB, y’avait bien un virus qui fonctionnait même ports USB désactivés dans le bios y’a pitete 2 ou 3 ans de mémoire. FAudrait que je cherche le lien, mais là je peux pas.





Ricard a écrit :



+1. Vachement limité comme attaque. Ou alors en corrompant un admin sys, sinon je vois pas.





Attaque sur un équipement du réseau, genre la caftière connectée et bim t’as gagné ton accès sys à distance, et après, tu balances tes veroles au autres logiciels.









the_Grim_Reaper a écrit :



Attaque sur un équipement du réseau, genre la caftière connectée et bim t’as gagné ton accès sys à distance, et après, tu balances tes veroles au autres logiciels.







Le plus dur, ça va être de passer la clé usb par le réseau et la brancher sur la machine. <img data-src=" />









psn00ps a écrit :



Vous croyez que tous les pcs de la planète sont sécurisés par Geek 2.0 ? <img data-src=" />

Et sans admin local ?

Et avec l’UAC ?

Et poste verrouillé ?

Et sans pouvoir mater le contenu d’une “super clef usb” ?





avec une étiquette : “Photos nues de vos star préférées” tu la fait rentrer sans soucis ta clé USB <img data-src=" />









Ricard a écrit :



Le plus dur, ça va être de passer la clé usb par le réseau et la brancher sur la machine. <img data-src=" />





<img data-src=" />

mékilékon !

Cela dit, je vois bien KEvin ou Mme Michu y croire… la clé USB qui passe sur le réseau, telle la souris dans le ventre du serpent…









the_Grim_Reaper a écrit :



Pour l’histoire de charger l’USB, y’avait bien un virus qui fonctionnait même ports USB désactivés dans le bios y’a pitete 2 ou 3 ans de mémoire. FAudrait que je cherche le lien, mais là je peux pas.



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.&nbsp;









t0FF a écrit :



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.





Pas de soucis <img data-src=" />



Je me rappelle que j’avais pensé “et merde.. c’est vraiment bad !” surtout parce que je pouvais avoir le soucis ;)









the_Grim_Reaper a écrit :



<img data-src=" />

mékilékon !

Cela dit, je vois bien KEvin ou Mme Michu y croire… la clé USB qui passe sur le réseau, telle la souris dans le ventre du serpent…







http://www.usbwine.com/ <img data-src=" />









Ricard a écrit :



http://www.usbwine.com/ <img data-src=" />





<img data-src=" /> <img data-src=" /> <img data-src=" />









OlivierJ a écrit :



Mais c’est tout à fait incorrect !

Quelque chose ne peut pas être abusé, et on ne PEUT pas dire “c’est abusé”.

En revanche, on peut abuser de quelque chose.

Et dans ta phrase, on dit “c’est abuser”, tout comme on dit “c’est se moquer du monde”, ou “c’est délirer”.



Donc on écrit “c’est abuser, ce truc” ou bien tout simplement “c’est de l’abus” ou “c’est abusif”.







bah non, on dit c’est vendu, pas c’est vendre. Donc c’est abusé, pas c’est abuser. Merci d’utiliser de participe présent jeune sauvageon !









the_Grim_Reaper a écrit :



Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé (le mec il est dans un blocos et il ouvre le WiFi… tsss)







en même temps ils sont trop forts, ils utilisent des OS de la mort inconnu des couillons comme nous qui se pilotent trop bien avec des graphiques de ouf et des zoom de malade et des scripts-qui-font-tout qu’on kiife grave









t0FF a écrit :



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.&nbsp;





Y’avait BADUsb en 2014 qui faisait des trucs rigolos déjà. Mais je suis persuadé qu’il existe pire…









the_Grim_Reaper a écrit :



Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé abuser (le mec il est dans un blocos et il ouvre le WiFi… tsss)





Je vais finir par croire que c’est juste pour moi cette faute…







boogieplayer a écrit :



bah non, on dit c’est vendu, pas c’est vendre.





Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.









OlivierJ a écrit :



Je vais finir par croire que c’est juste pour moi cette faute…





Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.







ne nourrir pas le troll… c’est abusé quoi !



<img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />



<img data-src=" />








OlivierJ a écrit :



<img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />



<img data-src=" />







<img data-src=" /><img data-src=" />



Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).








fred42 a écrit :



Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).







je vous présente à présent tout mes excuses pour mes bêtises passées <img data-src=" />



Le Physical Access Group a l’habitude d’intercepter du matos neuf entre le fabricant et la livraison.

Avec un reconditionnement parfait etc



Ils peuvent donc avoir un accès physique a la machine, et par exemple dans ce cas, installer la clé usb sur un port interne de la carte mère

&nbsp;


WannaCry a justement démontré que beaucoup d’entreprises ont appris la sécurité à leurs dépends.



Et à titre d’exemple, celle où je suis en ce moment est passée en mode parano suite à plusieurs attaques qui ont généré des impacts business… Mais ça n’empêche pas de voir des PC seuls non verrouillés. <img data-src=" />

On peut faire tout ce qu’on veut, la faille reste l’utilisateur.


L’utilisateur a bon dos.



En entreprise, un ordinateur est un outil de travail au même titre qu’une voiture et c’est ton patron qui déclare ce que tu peux ou ne pas faire avec. Par exemple, dans ma boite on doit se garer en marche à arrière alors que le code de la route ne l’impose pas.



Il est tout à fait possible à une entreprise d’imposer un verrouillage automatique au bout de 2 minutes d’inactivité ou bien d’interdire que les utilisateurs se servent d’un compte avec les droits administrateurs.








Dj a écrit :



Le Physical Access Group a l’habitude d’intercepter du matos neuf entre le fabricant et la livraison.

Avec un reconditionnement parfait etc





C’était pas les révélations de Snowden, ça donc lié à la NSA ??



Après une recherche rapide sur google, j’ai l’impression que c’est bien la CIA.&nbsp;








OlivierJ a écrit :



Je vais finir par croire que c’est juste pour moi cette faute…



Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.





Bah si, la conscience du spectateur en l’occurrence :p

La flemme de rajouter une proposition à la suite, qui aurait paraphrasé le reste :/

Si t’as une préférence pour ça, je peux reformuler, rien que pour toi <img data-src=" />





boogieplayer a écrit :



ne nourrir pas le troll… c’est abusé quoi !





La y’a un truc derrière… :lol:









fred42 a écrit :



Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).





en blus, y a rien d’abusant à être enrhubé <img data-src=" />









patos a écrit :



Y’avait BADUsb en 2014 qui faisait des trucs rigolos déjà. Mais je suis persuadé qu’il existe pire…





http://www.zdnet.fr/actualites/badusb-retour-sur-la-petite-frayeur-de-l-ete-3980…

Impressionnant…









the_Grim_Reaper a écrit :



La y’a un truc derrière… :lol:





<img data-src=" />



Pour la question des sauvegardes régulières, s’ils se sont assez renseignés, ils arrivent juste après l’heure de sauvegarde, branchent leur machin, et il reste seulement des vidéos illisibles de leur heure de passage quand ils repartent.

C’est une question de renseignement et de timing, je pense que c’est à la portée des agents de la CIA.


Ouai j’ai lu le truc, ça fait assez peur. Notamment caril n’y a pas de protection possible (et accessible), puisque il faut bien des ports USB d’activé pour clavier / souris.&nbsp;


l’USB n’est pas encore obligatoire <img data-src=" />


Ouai enfin les ports PS/2 c’est plut trop utilisé depuis quelques années.

Normalement….&nbsp;<img data-src=" />








ArchangeBlandin a écrit :



Pour la question des sauvegardes régulières, s’ils se sont assez renseignés, ils arrivent juste après l’heure de sauvegarde, branchent leur machin, et il reste seulement des vidéos illisibles de leur heure de passage quand ils repartent.

C’est une question de renseignement et de timing, je pense que c’est à la portée des agents de la CIA.





J’ai pas dit le contraire, je dis juste que c’est pas aussi simple que ça, et que suivant la solution de stockage/réplication, c’est pas du tout la même.



Pire cas possible, une caméra, 2 flux parallèles d’enregistrements sur 2 sites différents, chacun archivé sur 2 autres sites avec une latence de 5 minutes.

JE leur souhaite bon courrage sans taper sur les 4 sites en même temps :p









t0FF a écrit :



Ouai enfin les ports PS/2 c’est plut trop utilisé depuis quelques années.

Normalement….&nbsp;<img data-src=" />





Les Dells Optiplex par exemple en ont <img data-src=" />