« Exaspérés » par WannaCrypt, des experts en sécurité montent le collectif Résistance Cyber

« Exaspérés » par WannaCrypt, des experts en sécurité montent le collectif Résistance Cyber

Avec des cyber-ohms ?

Avatar de l'auteur
Guénaël Pépin

Publié dans

Internet

16/05/2017 6 minutes
82

« Exaspérés » par WannaCrypt, des experts en sécurité montent le collectif Résistance Cyber

Visant des systèmes pour partie obsolètes, le ransomware WannaCrypt a touché nombre d'institutions publiques et de systèmes industriels. Une situation qui doit alarmer les décideurs, selon le collectif Résistance Cyber, qui veut revoir la vision de la sécurité pour la focaliser sur les bonnes pratiques.

Si le ransomware WannaCrypt n'est pas un électrochoc suffisant, Résistance Cyber veut forcer le changement dans la sécurité informatique. « Collectif spontané » monté hier (dont le nom fera sourire certains), il est composé de spécialistes dans le domaine de la cybersécurité, qui réclament de revoir le modèle de sécurité des entreprises en France.

L'idée : sortir de la vision classique, propre à vendre du matériel mais jugée inefficace, pour insister sur l'hygiène des pratiques et des réseaux, notamment via la formation. Pour Jean-Nicolas Piotrowski, président de la société ITrust et auteur du manifeste, « nous sommes passés très près de la catastrophe » avec WannaCrypt (voir notre analyse). Il faut donc aller plus loin, et de manière plus concrète qu'avec la publication de tweets peu inspirés.

Le ransomware, qui a infecté plus de 200 000 terminaux dans le monde, a été ralenti par l'enregistrement de deux noms de domaine, servant de « kill switch ». Cette infection massive souligne un large problème de maintenance du parc informatique, exploitant une faille corrigée par Microsoft et des versions obsolètes de Windows (dont XP).

Miser sur l'hygiène informatique

« Je n'en peux plus de voir des sociétés piratées, avec un niveau de sécurité catastrophique, s'agace le patron d'ITrust. WannaCry n'est pas une attaque élaborée, c'est même très basique. Ce qui nous exaspère, c'est que ça puisse toucher Renault. » Le constructeur français a mis en pause la production dans trois usines, certains de ses équipements industriels étant affectés.

Dans son manifeste, le collectif attaque frontalement les principaux acteurs du marché, et appelle à organiser la filière pour fournir des solutions simples et peu coûteuses aux PME... En insistant notamment sur le facteur humain.

« On passe à l'idée qu'avec une bonne hygiène numérique, on peut avoir une sécurité à moindre coût. Ça gêne beaucoup de monde de dire ça, quand 80 % du chiffre d'affaires du secteur est dû à la vente de firewalls et d'antivirus » nous déclare Jean-Nicolas Piotrowski, qui propose des formations aux entreprises.

Protéger les industries européennes

L'exaspération affichée doit masquer un certain opportunisme, alors que WannaCrypt s'affiche actuellement jusque dans les journaux télévisés ; une rareté en matière « cyber ». Créé rapidement, le collectif dit agréger rapidement de nouveaux membres tels qu'HexaTrust. « Le dernier soutien est arrivé à 2h » nous expliquait en début de matinée le président d'ITrust. 

À force d'« état d'urgence » et de « terrorisme », le manifeste vise à mobiliser le secteur de la sécurité, d'abord au travers de groupes en ligne (via Facebook et LinkedIn notamment) pour rapidement s'organiser. Le but : « protéger nos emplois, notre savoir-faire européen », cible de nombreuses attaques. Miser sur l'hygiène informatique pour mieux défendre les intérêts français, voire la souveraineté.

Professionnalisation contre sous-investissement

« On n'est pas passés loin de la catastrophe. On avait dit que ça se produirait et rien n'a été fait » lance Piotrowski, qui tance à la fois le sous-investissement chronique dans la sécurité informatique, l'excuse du retour sur investissement difficilement perceptible... et l'incompétence des responsables. 

Le collectif estime aussi que la défense périmétrique (défendre son réseau) laisse le champ libre aux attaquants, qui se professionnalisent. « Ces menaces nouvelles [...] utilisent des techniques qui ne sont plus décelées par les protections actuelles » affirme-t-il. Cela même si, dans les faits, il est bien difficile de jeter ce modèle avec l'eau du bain de WannaCrypt.

Les signataires veulent donc dénoncer « des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge », à savoir les grands groupes du secteur... Des entreprises à même de s'offrir des labels coûteux, qui représenteraient jusqu'à 20 % du coût d'une prestation pour de petits acteurs. Les David de la cybersécurité taclent donc en règle les problèmes des Goliath, les affirmant obsolètes.

Face à des solutions parfois vendues plusieurs millions d'euros, par moments « non-souveraines » et donnant un faux sentiment de sécurité, Résistance Cyber (et la société de formation ITrust, à sa base) mettent donc en avant la formation et les bons gestes. Comportement des employés, mises à jour logicielles, cloisonnement des réseaux... « Avec 3 000 euros, j'évite WannaCry » pense l'entreprise, qui vise ici les PME.

La société promet déjà de monter des offres dédiées aux petites entreprises, avec deux de ses homologues. Quand l'intérêt général se marie à merveille avec son propre modèle économique. Rappelons que l'ANSSI investit déjà bien le sujet, par exemple avec ses 42 recommandations pour une hygiène informatique de base.

Réagir avant la « deuxième phase », crédit d'impôts en tête

Pour Résistance Cyber, WannaCrypt est une première phase, avant un événement plus grave, comme une attaque étatique réussie sur une infrastructure vitale (centrale nucléaire, réseau électrique...). Soit la deuxième phase. Il ne faut donc pas que le soufflé retombe. « Je vois un gros inconvénient à WannaCrypt, c'est un coup de semonce sans énormément de dégâts, sinon quelques hôpitaux, affirme Jean-Nicolas Piotrowski. Il faut bien dire qu'on a eu de la chance de ne pas passer loin de la catastrophe ».

Il faudrait donc porter un nouveau discours, sans attendre d'initiative publique... Même si Résistance Cyber compte bien sur l'oreille de l'ANSSI pour porter ses revendications. Et elles sont nombreuses.

La première mesure affichée est un crédit d'impôts « sécurité » pour PME et ETI, que des régions seraient déjà en train de valider. Une demande pour laquelle le cas WannaCrypt tombe tout de même à pic. Le collectif veut aussi « stimuler » une offre de sécurisation des petites entreprises, institutions publiques et collectivités, en créer une autre pour les opérateurs d'infrastructures vitales (OIV), mettre en place une plateforme de réponse à incident pour les PME et ETI.

Il souhaite encore regrouper des sociétés innovantes (par exemple dans l'intelligence artificielle et le big data, notamment via French Tech), créer une offre de cyberassurance, lister des produits de confiance adaptés aux PME (avec une plateforme de test) et, enfin, ouvrir des formations aux bonnes pratiques numériques à l'école et d'ingénierie en cybersécurité.

Autant de solutions qui n'ont rien de révolutionnaire, s'appuient pour partie sur l'action publique, et pour l'autre sur des offres commerciales, qu'une partie des signataires sont à même de proposer eux-mêmes.

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Miser sur l'hygiène informatique

Protéger les industries européennes

Professionnalisation contre sous-investissement

Réagir avant la « deuxième phase », crédit d'impôts en tête

Fermer

Commentaires (82)


Moi j’aurais appelé ça les CyberMen…



======> []


de quoi? sous investissement dans l’informatique en entreprise ? Ah bon <img data-src=" /><img data-src=" />


Et bien perso je ne suis pas du tout d’accord avec eux, j’espère que la prochaine vague va faire un max de dégâts,

histoire de bien les foutres dans la mouïse.


Et dire que tout le monde critiquait l’initiative LulzSec… <img data-src=" />


Oui, bien sûr, il faut former les utilisateurs. Et oui, cela permettrait de stimuler l’emploi en France, pour peu que ces formations se fassent sur site. Néanmoins, cela coûte incomparablement plus cher que des logiciels censés apporter cette même sécurité, et… certains utilisateurs resteront sourds à toute mise en garde, formation, ou explication.








Sans intérêt a écrit :



Oui, bien sûr, il faut former les utilisateurs. Et oui, cela permettrait de stimuler l’emploi en France, pour peu que ces formations se fassent sur site. Néanmoins, cela coûte incomparablement plus cher que des logiciels censés apporter cette même sécurité, et… certains utilisateurs resteront sourds à toute mise en garde, formation, ou explication.







t’as oublié aussi les mec qui au delà d’un certains poste estime que la sécurité c’est bon pour les gueux de bases et que lui il a le droit de brancher son disque usb plein de merdes



Initiative basée sur le buzz et l’espoir du profit ?


Ouais c’est aussi mon premier sentiment..

Je crois que l’on est un peu trop français pour avoir de l’espoir ^^’








darkbeast a écrit :



t’as oublié aussi les mec qui au delà d’un certains poste estime que la sécurité c’est bon pour les gueux de bases et que lui il a le droit de brancher son disque usb plein de merdes





genre mon patron 8)



Au delà de l’opportunisme affiché, même si ils prennent cher par les user, quand je vois XP dans la liste de boîtes touchées… J’applaudis et dit “bien fait pour vous”.


Quand on voit les process en place dans les grosses sociétés c’est pas étonnant. On est en 2017 et de grosses boites te proposent encore leur template fraîchement validé 2008R2/windows 7 sans mises à jour sans SP. Et quand tu as l’horreur de demander de mettre l’OS à jour, tout le monde panique…


Après une étude des technocrates, il s’avère que le budget de cybersécurité sera déposé sur un fond de placement à +3% et servira de réserve de cash pour payer les rançons en cas éventuel de piratage.



#SadButTrue


C’est le moment de se faire des c… en or en temps que consultants et audits.

En plus si on explique qu’une politique de backup saine permet de récupérer ses données en quelques heures sans payer la rançon, on peut aussi vendre de l’espace disque dans la foulée.

Tout ça en gardant XP .

vive les opportunités

<img data-src=" />


Quand je vois les consignes de ma boite suite à ce problème … “évitez de brancher une clé USB à un ordinateur si elle n’a pas été préalablement scannée avec l’antivirus du poste”



Donc je résume : je ne branche pas la clé avant de l’avoir analyser, mais pour l’analyser je dois la brancher …….



Mais sinon les Windows XP sans SP sur des systèmes qui contrôlent des choses importantes (quand c’est pas du 2000 ou du NT (oui oui!!)) surtout on change rien -_-








127.0.0.1 a écrit :



Après une étude des technocrates, il s’avère que le budget de cybersécurité sera déposé sur un fond de placement à +3% et servira de réserve de cash pour payer les rançons en cas éventuel de piratage.



#SadButTrue







Nom de ….

C’est criminel !!!!!!



C’est de la simple gestion des risques dans une grande entreprise…

Si (Probabilité d’occurrence * Cout de l’action corrective) &lt; Cout de l’action préventive

Alors provisionner budget pour action corrective

Sinon provisionner budget pour action préventive



Ca parait logique… si la rançon c’est 500\( x 2 ou 3 serveurs une fois tous les 5 ans, tu vas pas embaucher un gars a 3000\)/mois pour gérer la cyber-sécurité.








127.0.0.1 a écrit :



Après une étude des technocrates, il s’avère que le budget de cybersécurité sera déposé sur un fond de placement à +3% et servira de réserve de cash pour payer les rançons en cas éventuel de piratage.



#SadButTrue





Je propose l’instauration d’une taxe sur le matériel informatique afin de financer tout cela.



Bonne idée.



Fort de son expertise, la commission copie privée sera chargée d’estimer le volume de données personnelles par Mo de stockage. Pour simplifier les flux financiers, le montant sera collecté par la société Copie France.


ah ouais… mais t’es maléfique en fait <img data-src=" />


Quelqu’un pour écrire le Cyberchant des Partisans (ou le chant des Cyberpartisans ?) ? <img data-src=" />


2 options :




  1. Ecouter les admin sur la sécurité = Dépenser beaucoup d’argent sans bénéfice direct pour l’entreprise

  2. Ne rien rien faire pour la sécurité = Investir de l’argent ailleurs dans l’entreprise / Verser les dividendes aux actionnaires



    Les entreprises préfèrent le scénario 2… ça va pas chercher plus loin.



    &nbsp;



    &nbsp;


Ami, entends-tu le vol noir des données dans nos domaines ?

Ami, entends-tu les cris sourds des disques qu´on malmène ?

Ohé, Cyberpartisans, informaticiens et geeks, c´est l´alarme.

Ce soir l´ennemi connaîtra le prix de la rançon et les armes.



Montez vos firewalls, descendez les malwares, camarades!

Sortez de là, failles, outils, montez les barricades.

Ohé, les tueurs de process, kill, tuez vite!

Ohé, saboteur, attention à ton fardeau : dynamite…







Au suivant pour la suite


Ca semble un poil opportuniste…


<img data-src=" /><img data-src=" />


Ces dégâts sont aussi la conséquence dont les entreprises françaises considèrent leur informatique et leurs informaticiens : comme des choses méprisables sur lesquelles il faut rogner le plus possible quitte à mordre dans l’indispensable. Et même les éditeurs de logiciels français se comportent beaucoup comme ça… :‘(


Quand tu vois qu’il ne faut pas mettre à jour l’OS ou les middleware (Java, etc.) parce que le logiciel de compta/paie/torrefaction ne supporte pas et que ça coûterait trop cher de monter en version et qu’on te dit “c’est comme ça”, tu pleures.


Chez nous c’est pas le logiciel qui ne supporte pas. C’est les 6 mois de tests de non regression à bouffer toute l’équipe qui empêche souvent :)


Oh que oui !!!

Chez nous, on a eu droit a des flyers qui expliquent “les bons comportements”, et quand l’anti virus officiel (Panda) s’est mis a partir en vrille sur des scans de disque tous les matins au demarrage, avec au bas mot 25 machines de l’equipe de dev inutilisables, la reponse de l’IT a ete “essayez de tuer le process le temps qu’on regarde ce qui se passe”…

Bizarrement, ca a resolu le probleme, mais il a fallu qu’on fasse la manip tous les matins pendant 15j avant qu’un “correctif” ne soit appliqué. Open bar pour les cochonneries pendant ce temps.


If you wanna crypt my lover !



Remix Spice Girls.



<img data-src=" />



<img data-src=" />








matroska a écrit :



If you wanna crypt my lover !



Remix Spice Girls.



<img data-src=" />



<img data-src=" />







<img data-src=" />



If you wanna crypt my software ! <img data-src=" />



<img data-src=" />



Interface Clavier =&gt; Chaise on vous a dit mes bons messieurs/mesdames <img data-src=" /> <img data-src=" />


Sur mon poste informatique, à part moi et trois autres personnes, je ne branche aucune autre clés usb. Même si j’ai des sauvegardes externes, cela m’emmerderez grave de réinstaller tout.








fred42 a écrit :



Ami, entends-tu le vol noir des données dans nos domaines ?

Ami, entends-tu les cris sourds des disques qu´on malmène ?

Ohé, Cyberpartisans, informaticiens et geeks, c´est l´alarme.

Ce soir l´ennemi connaîtra le prix de la rançon et les armes.



Montez vos firewalls, descendez les malwares, camarades!

Sortez de là, failles, outils, montez les barricades.

Ohé, les tueurs de process, kill, tuez vite!

Ohé, saboteur, attention à ton fardeau : dynamite…







Au suivant pour la suite







Ah ah ah xD









tifounon a écrit :



Quand tu vois qu’il ne faut pas mettre à jour l’OS ou les middleware (Java, etc.) parce que le logiciel de compta/paie/torrefaction ne supporte pas et que ça coûterait trop cher de monter en version et qu’on te dit “c’est comme ça”, tu pleures.





Je plussois :)



Je comprends pas ces grosses DSI qui maintiennent un parc de machines “validées” avec des OS obsolètes. En parallèle quand on développe un nouveau service, elle imposent de supporter leur vieux Windows ou IE.

Elles se croient plus maline que Microsoft, Google ou Firefox en bloquant les mises à jour auto pour avoir le loisir de les valider par rapport à leurs softs spécifiques.



À la place, ils feraient mieux de laisser leurs employés choisir leur outil de travail avec pour seule hygiène d’imposer les mises à jour auto. Ainsi plus de virus/ransomwares exploitant des failles connues, une moindre portée des attaques basées sur du 0-day, et plus de frein à la mise à jour de l’Infra en raison d’une dépendance sur un OS / navigateur spécifiques.



Et un truc qui ferait hurler n’importe laquelle des ces DSI: UTILISEZ LE CLOUD. Google docs, Office 365, whatever. Quite a faire du private cloud si vous avez les moyens. Le ransomware, il ne peut fonctionner qu’en local…



J’espère que des boites ayant des DSI qui continuent à jouer à Dieu sur Terre couleront à cause de ransomwares du même genre. Que cela fasse une leçon à toutes les autres et qu’on s’en souvienne longtemps.


Ce qui reste dingue c’est en 2017, d’exposer les ports SMB sur Internet, c’est de la faute professionnelle


J’interviens chez un client qui à des machines de prod en NT4 … Et il viens d’en faire installé une nouvelle qu’il vient de racheter d’occaz. Le vrai problème c’est le process au final. Le client va chercher les prog sur un lecteur réseau donc pas le choix de les mettre au réseau.



Après effectivement on peux monter en VLAN avec les machines en NT4 2000 et XP dessus avec un accès qu’au partage mais l’usine est pas toute jeunes et donc le câblage ou l’emplacement des baie ne correspond pas et en plus sur un secteur (fabrication de pièce autos sur presse) qui à de forte tendance à délocalisé car les commandes des donneurs d’ordres ne souhaitent plus ça en France car “trop chère”. Tout ça réduit fortement le budget alloué au SI malheureusement.



Et encore je filtre à mort ses postes via l’UTM déjà et le client n’a pas été touché par WannaCrypt ce qui me rassure un peu pour le coup <img data-src=" />








megabob a écrit :



Ce qui reste dingue c’est en 2017, d’exposer les ports SMB sur Internet, c’est de la faute professionnelle







<img data-src=" />



L’attaque WannaCrypt0r c’était un traditionnel email frauduleux avec une pièce-jointe.

Une fois la pièce-jointe malencontreusement exécutée, le malware s’est propagé par le LAN.



<img data-src=" />&nbsp;le sous &nbsp;titre&nbsp;<img data-src=" />








trevisev a écrit :



Je comprends pas ces grosses DSI qui maintiennent un parc de machines “validées” avec des OS obsolètes. En parallèle quand on développe un nouveau service, elle imposent de supporter leur vieux Windows ou IE.

Elles se croient plus maline que Microsoft, Google ou Firefox en bloquant les mises à jour auto pour avoir le loisir de les valider par rapport à leurs softs spécifiques.&nbsp;





C’est simple. Un nouvel OS impose de refaire un master, tester toutes les gpo, les scripts de setup, les déploiements, etc. C’est un travail colossal. Ajoute à ça la compatibilité des applis pas toujours assurée sur les nouvelles versions ou pas supporté par l’éditeur et voila, tu dois rester à Windows 2008R2 ou Windows Seven.



Mais c’est pas le seul problème. Même si tu as un Windows 2016 ou Windows 10, tu dois faire les mises à jours régulièrement et c’est pas toujours possible de le faire automatiquement. Rien que pour 6 de mes serveurs (6 sur plus de 30 à faire en manuel) ça prend 4h et ce sont des bases de données qui tournent dessus, c’est très difficile d’avoir un créneau pour arrêter la prod si longtemps. Donc il peux arriver de prendre 2 mois de retard… et devenir vulnérable.



Pour les PC, nous on n’a que des PC portable, on a donc en plus la difficulté des employés qui ne se connectent pas pendant longtemps ou ne reboote jamais leur poste.

&nbsp;



trevisev a écrit :



Et un truc qui ferait hurler n’importe laquelle des ces DSI: UTILISEZ LE CLOUD. Google docs, Office 365, whatever. Quite a faire du private cloud si vous avez les moyens. Le ransomware, il ne peut fonctionner qu’en local…



J’espère que des boites ayant des DSI qui continuent à jouer à Dieu sur Terre couleront à cause de ransomwares du même genre. Que cela fasse une leçon à toutes les autres et qu’on s’en souvienne longtemps.





Le Cloud c’est pas du tout évident : tu t’exposes à l’espionnage industrielle (tu sais, la NSA qui joue dans les serveurs de Google ou MS), il faut un réseau énorme, ce réseau coute TRES cher, une attaque majeur sur le net (c’est déjà arrivé) te bloque l’accès aux données, tu ne maitrises pas les sauvegardes, etc. C’est loin d’être aussi trivial que ça en a l’air.



Et le ransonware peut aussi crypter les données du cloud, il suffit d’un simple montage réseau.



Il a pas de lecteur disquette pour l’installation ? ?


En bref, ils veulent des sous dans leurs budgets&nbsp;<img data-src=" />


Rassure toi (oupa), ce mal touche bien d’autres secteurs des entreprises, souvent même le cœur de métier! Et dans une usine qui fabrique des produits physiques, crois moi c’est bien plus dommageable encore que les sous-investissements dans le secteur IT (même si je ne cautionne ni l’un ni l’autre).



&nbsp;


Dans l’hôpital de ma femme, ils ont installé des bornes pour scanner ton matos USB avant de pouvoir le brancher sur ton poste.

J’ai trouvé l’initiative pas mal.


A EDF, en environnement indus il y a encore des postes sous 9598, voire parfois en 3.1.

C’est très rare, ils ne sont pas co au réseau, mais il y en a.



D’un autre coté, projet en cours pour virer les Vista et les remplacer par des Se7en, certaines branches commencent a être en win10.


Faut avouer que chez EDF, niveau réseau ils sont bien carrés.&nbsp;

Tout est bien séparé avec des niveaux différents de criticité.


Oui, j’avais rencontré un team de l’ANSSI pour tester un site blindé en wifi (plus de 800 bornes <img data-src=" />), et ils ont été assez satisfait, c’est toujours agréable même quand tu y as humblement participé.



(Pour l’anecdote, tu te rends très vite compte que ces mecs, assez jeunes, sont des gros brutos dans leur domaine)


Bawi, la sécurité c’est un budget et pour certains c’est un budget trop important / non justifié… à ceux là parfois j’ai envie de leur dire : “si vous pensez que la sécurité coûte chère, essayez la non sécurité, et attendons de voir ce qu’il se passe…” et bim, une attaque “simple” mais astucieuse permet de mettre à terre une partie des SI :/



L’hygiène informatique, les bonnes pratiques, toussa pour eux ce n’est que “théorique”, jusqu’au jour où…


Je clashe parfois les gens en leur disant que la sécu info, c’est comme le sexe !

Pas de capote, pas de problème, jusqu’à coucher avec la (les ? <img data-src=" />) mauvaise personne…








tibubu257 a écrit :



Mais sinon les Windows XP sans SP sur des systèmes qui contrôlent des choses importantes (quand c’est pas du 2000 ou du NT (oui oui!!)) surtout on change rien -_-





l’an dernière, gros soucis à Orly à cause d’un poste application métier sur un poste en Win 3.1 ^^









momal a écrit :



Oh que oui !!!

Chez nous, on a eu droit a des flyers qui expliquent “les bons comportements”, et quand l’anti virus officiel (Panda) s’est mis a partir en vrille sur des scans de disque tous les matins au demarrage, avec au bas mot 25 machines de l’equipe de dev inutilisables, la reponse de l’IT a ete “essayez de tuer le process le temps qu’on regarde ce qui se passe”…

Bizarrement, ca a resolu le probleme, mais il a fallu qu’on fasse la manip tous les matins pendant 15j avant qu’un “correctif” ne soit appliqué. Open bar pour les cochonneries pendant ce temps.





en même temps panda :/ je l’utilisais dans les années 90, puis nav en 2003 , la je suis passé a bit defender…. supporter la scientologie je sais pas ça me posait un problème d’éthique, sans compter inefficacité du truc.



Bon, je me lance mais je ne suis pas un champion pour ça<img data-src=" />





  1. C’est nous qui rétablissons les softs pourris &nbsp;pour nos frères!

    &nbsp;La compta à nos trousses et la fatigue qui nous pousse, la misère!

    &nbsp;Il y a des boites où les DSI aux creux des lits font des rêves!

    &nbsp;Ici, nous, vois-tu, nous on reboot, et nous on upgrade, nous on crève.



    &nbsp;4. Ici personne sait ce qui tourne, ce qu’on fait quand ça plante.

    &nbsp;3.1 si tu tombes, un NT sort de l’ombre a ta place.

    &nbsp;Demain du stagiaire séchera au grand soleil sur les routes.

    &nbsp;Déboguez, compagnons, dans la nuit la DG vous engueule.



    &nbsp;5. Ami, entends-tu ces cris sourds des disques qu’on enchiffre* ?

    &nbsp;Ami, entends-tu le vol noir des malwares sur nos domaines?



    *néologisme volontaire


+1 pour le sous titre :)

&nbsp;







Niktareum a écrit :



A EDF, en environnement indus il y a encore des postes sous 9598, voire parfois en 3.1.

C’est très rare, ils ne sont pas co au réseau, mais il y en a.



&nbsp;

&nbsp;Pour cause de vieux matériel professionnel dont le seul pilote qui existe est en 16 bits ? Bon après c’est EDF, ils auraient les sous, moi j’ai plutôt vu ça dans des laboratoires, au sujet de vieux appareils (spectromètres …) qui fonctionnent bien et qui couteraient une blinde à changer. Après voilà, on ne les met pas sur le réseaux ceux là, et surtout pas sur Internet ^^



Sinon le haut responsable de société qui fait fi des procédures de sécurité et qui contamine la boite avec un ransomware, déjà vu aussi ^^ Malheureusement le maillon faible de la sécurité&nbsp; reste l’utilisateur :(









neointhematrix a écrit :



Moi j’aurais appelé ça les CyberMen…



======&gt; []





<img data-src=" /> Mais maintenant, retournes dans ta boite bleue <img data-src=" />









Nenyx a écrit :



+1 pour le sous titre :)

 

 

 Pour cause de vieux matériel professionnel dont le seul pilote qui existe est en 16 bits ? Bon après c’est EDF, ils auraient les sous, moi j’ai plutôt vu ça dans des laboratoires, au sujet de vieux appareils (spectromètres …) qui fonctionnent bien et qui couteraient une blinde à changer. Après voilà, on ne les met pas sur le réseaux ceux là, et surtout pas sur Internet ^^



Sinon le haut responsable de société qui fait fi des procédures de sécurité et qui contamine la boite avec un ransomware, déjà vu aussi ^^ Malheureusement le maillon faible de la sécurité  reste l’utilisateur :(







Tu peux les mettre sur internet il suffit de la isolé dans un vlan où ils n’ont que accès à internet.







trevisev a écrit :



Je comprends pas ces grosses DSI qui maintiennent un parc de machines “validées” avec des OS obsolètes. En parallèle quand on développe un nouveau service, elle imposent de supporter leur vieux Windows ou IE.

Elles se croient plus maline que Microsoft, Google ou Firefox en bloquant les mises à jour auto pour avoir le loisir de les valider par rapport à leurs softs spécifiques.



À la place, ils feraient mieux de laisser leurs employés choisir leur outil de travail avec pour seule hygiène d’imposer les mises à jour auto. Ainsi plus de virus/ransomwares exploitant des failles connues, une moindre portée des attaques basées sur du 0-day, et plus de frein à la mise à jour de l’Infra en raison d’une dépendance sur un OS / navigateur spécifiques.



Et un truc qui ferait hurler n’importe laquelle des ces DSI: UTILISEZ LE CLOUD. Google docs, Office 365, whatever. Quite a faire du private cloud si vous avez les moyens. Le ransomware, il ne peut fonctionner qu’en local…



J’espère que des boites ayant des DSI qui continuent à jouer à Dieu sur Terre couleront à cause de ransomwares du même genre. Que cela fasse une leçon à toutes les autres et qu’on s’en souvienne longtemps.







Le jour ou tu travailleras dans une vrai boite, tu sauras que les maj auto c’est de la merde, c’est la meilleur façon de se retrouver avec un parc planté en cas de maj problématique. Les maj ça doit passer par un processus de validation, parce que google, ms, apple ou autre ne peuvent pas valider leur maj dans tous les environnement existant.









darkbeast a écrit :



Tu peux les mettre sur internet il suffit de la isolé dans un vlan où ils n’ont que accès à internet.







Le jour ou tu travailleras dans une vrai boite, tu sauras que les maj auto c’est de la merde, c’est la meilleur façon de se retrouver avec un parc planté en cas de maj problématique. Les maj ça doit passer par un processus de validation, parce que google, ms, apple ou autre ne peuvent pas valider leur maj dans tous les environnement existant.





dans ma précédente boite on avait foutu un os serveur microsoft…+une vm pour vérifier tout ça…









darkbeast a écrit :



Le jour ou tu travailleras dans une vrai boite, tu sauras que les maj auto c’est de la merde, c’est la meilleur façon de se retrouver avec un parc planté en cas de maj problématique. Les maj ça doit passer par un processus de validation, parce que google, ms, apple ou autre ne peuvent pas valider leur maj dans tous les environnement existant.



WSUS est ton amis. Tu laisses tout tes postes en auto mais c’est toi qui décide le “go” quand t’as validé. Tu peut même le faire par étape en plusieurs vagues. Et pour la première vague, tu ne déploies que sur qque postes que tu juges représentatif.









darkbeast a écrit :



Tu peux les mettre sur internet il suffit de la isolé dans un vlan où ils n’ont que accès à internet.



&nbsp;

Heu, c’est pas plutôt le contraire ? L’objectif avec ces vieilles machines, c’est justement de ne surtout pas les exposer à Internet, déjà que les laisser librement sur le réseau c’est assez moyen …









ndjpoye a écrit :



WSUS est ton amis. Tu laisses tout tes postes en auto mais c’est toi qui décide le “go” quand t’as validé. Tu peut même le faire par étape en plusieurs vagues. Et pour la première vague, tu ne déploies que sur qque postes que tu juges représentatif.







c’est ce que je dis, wsus ce ne sont pas des maj auto







Nenyx a écrit :



Heu, c’est pas plutôt le contraire ? L’objectif avec ces vieilles machines, c’est justement de ne surtout pas les exposer à Internet, déjà que les laisser librement sur le réseau c’est assez moyen …







des fois t’as des maj à faire quand même









darkbeast a écrit :



c’est ce que je dis, wsus ce ne sont pas des maj auto



Oui et non.

Je pense qu’il y a mal entendu. Je pense que lui parle d’entreprise où la MAJ de windows Update est désactivée (j’ai déjà vue ça, même dans des boites de bonne taille). Si je me souviens bien, pour WSUS, tu désactives pas cela, c’est “juste” toi qui décide quand mettre à dispo des maj pour tes postes, et eux vont les installer automatiquement (si t’as laissé la maj auto active biensur).



+1



(ma boite utilise de XP, et je viendrais pas pleurer quand cela foutra la merde).


Ca doit être super intéressant de voir la gestion de la sécurité de grosses boites critiques, comme les fournisseurs d’eau, de gaz, d’électricité. J’avoue que je ne me suis même pas penché sur le fonctionnement sécu de ma boîte (la SNCF). Faudrait que j’aille y passer un tour à la DSI pour voir comment ils gèrent la sécurité des circulations :)


En fait, c’est tellement eclaté que tu vois pas forcement grand chose…

C’etait en plus en centrale nuc.


Pas mal


Pas mal!


Ouais j’imagine bien, mais je donnais juste ma pensée profonde, mon envie de voir un peu l’ensemble de la gestion. Même si c’est sur que c’est extrêmement compliqué etc.


Les logiciels rançon savent chiffrer les fichiers Dropbox (tiens une nouvelle version et le client Dropbox envois vers le serveur les données indéchiffrables).








Soriatane a écrit :



Les logiciels rançon savent chiffrer les fichiers Dropbox (tiens une nouvelle version et le client Dropbox envois vers le serveur les données indéchiffrables).





je pense qu’il parlait plutôt de suite logicielle en ligne, dans le navigateur, et qui ne repose pas (trop) sur des fichiers.

Mais bon le cloud comme dit plus haut, ça coute de la bande passante et perd en confidentialité (souvent des boites US). Ou alors faut se faire son propre cloud interne, mais là aussi le serveur peut attraper une saleté.



on m’a dit un jour (légende urbaine ?) que l’a SNCF gardait une gestion “manuelle” des trains qui utilisent les voies ; en parallèle de la gestion numérique, puisqu’en cas de panne sinon tu ne sais pas prévenir un accident. J’ignore la réalité de ce qu’il en est derrière…








ndjpoye a écrit :



Oui et non.

Je pense qu’il y a mal entendu. Je pense que lui parle d’entreprise où la MAJ de windows Update est désactivée (j’ai déjà vue ça, même dans des boites de bonne taille). Si je me souviens bien, pour WSUS, tu désactives pas cela, c’est “juste” toi qui décide quand mettre à dispo des maj pour tes postes, et eux vont les installer automatiquement (si t’as laissé la maj auto active biensur).







alors pour moi maj auto = celles faites chez ms en direct

wsus tu choisis tes maj et quand elles doivent être mises en place donc c’est pas de l’automatique



?? tu peux m’expliquer la relation avec la scientologie ? c’est un soft codé par Tom Cruise <img data-src=" />








darkbeast a écrit :



alors pour moi maj auto = celles faites chez ms en direct

wsus tu choisis tes maj et quand elles doivent être mises en place donc c’est pas de l’automatique





Après, c’est qu’une question de vocabulaire. Je t’explique juste que vous parlait pas avec les mêmes mots.









momal a écrit :



?? tu peux m’expliquer la relation avec la scientologie ? c’est un soft codé par Tom Cruise <img data-src=" />





http://www.lexpress.fr/informations/un-logiciel-scientologue-place-beauvau_64202… c’est vieux mais toujours d’actualité…

http://www.clubic.com/forum/logiciel-general/antivirus/un-panda-scientologue-id3…

un autre lien, malheureusement les liens du fofo ne semblent plus fonctionner



Je ne saurais répondre à la question malheureusement.

J’imagine que oui, comme à Paris Gare de Lyon où ils ont informatisé le poste d’aiguillage qui gère la Garde de Lyon et Paris Bercy. L’ancien poste doit toujours pouvoir servir en cas de coup dur.


Utiliser le mot cyber en 2017 montre leur sérieux​








MoonRa a écrit :



Utiliser le mot cyber en 2017 montre leur sérieux​





il manque un truc, du genre: le collectif Résistance Cyber Digital&nbsp;

Là, ça fait sérieux !

&nbsp;



Cyberdyne ça aurait fait T2…


L’ancien poste Thomson et Houston est déposé, donc je ne pense pas ^^


Ah ben c’est caca alors en cas de problème sur le PAI :(


Il ni a pas eu de campagne de fishing ….








megabob a écrit :



Il ni a pas eu de campagne de fishing d’après Sophos qui vend des solutions anti-virus/fishing …







<img data-src=" />



Les hopitaux UK infectés avaient une config traditionnelle de type router/firewall en entrée, zone DMZ, et proxy http en sortie. Certainement le meme genre de config chez les autres entreprises touchées.



A moins que les admins aient explicitement laisser entrer SMB via le firewall (peu probable), et qu’ils aient explicitement mis un proxy SMB (et dieu sait que c’est chiant a mettre en oeuvre), je ne vois pas comment le malware est entré (et encore moins ressorti) sauf a utiliser un vecteur plus traditionnel.