11 To de données piratés chez Sony Pictures par Guardians of Peace

11 To de données piratés chez Sony Pictures par Guardians of Peace

Peace off

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

01/12/2014 6 minutes
81

11 To de données piratés chez Sony Pictures par Guardians of Peace

Un groupe de pirates, nommé « Guardians of Peace », s’est attaqué à Sony Pictures Entertainment la semaine dernière, provoquant la fuite d’une grande quantité de données. Le réseau interne de la filiale du groupe Sony n’était toujours pas revenu en ligne ce week-end, et plusieurs films prévus pour les prochains mois ont notamment été aspirés.

L'infrastructure interne de Sony piratée

Sony Pictures Entertainment est la filiale du groupe chargée des films et séries. Lundi dernier, elle a subi une importante attaque ayant provoqué la rupture du réseau interne. Il était impossible pour les employés de se connecter et de travailler, et pour cause : une image de squelette rouge les attendait sur leurs ordinateurs, avec un texte on ne peut plus clair.

 

Guardians of Peace, le groupe de pirates revendiquant l’attaque, indiquait ainsi : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». Dans un email envoyé à The Verge, l'un des membres un groupe a indiqué : « Nous voulons l'égalité. Sony ne la veut pas. C'est une bataille qui prend de l'ampleur ». Quelle égalité ? On ne le sait pas.

Sony Guardians of Peace piratage
Crédits : B2C

Suivaient alors plusieurs liens vers les données ainsi qu’un message indiquant à SPE que la réponse ne pouvait pas attendre plus de quelques heures.

La longue liste des données dérobées 

Selon The Next Web, qui cite une source interne anonyme, les employés ont été renvoyés chez eux dans la foulée, le piratage ayant occasionné un véritable chômage technique. Il leur a par ailleurs été demandé de ne pas se connecter aux serveurs de l’entreprise depuis leur domicile. La même source a en outre indiqué que l’attaque avait touché un seul serveur initialement et qu’elle s’était ensuite répandue depuis ce point d’origine.

 

Les liens donnés par les pirates pointaient vers un fichier zip de 217,6 Mo contenant trois fichiers texte. Deux étaient directement issus des serveurs de Sony et contenaient la liste complète des données dérobées à Sony Pictures Entertainment. Pour comprendre l’ampleur de la fuite d’informations, il suffit d’en lire le descriptif, comme on peut le lire sur Reddit :

  • Nombreux documents portant sur l’identité d’employés et d’acteurs, notamment Cameron Diaz et Angelina Jolie, incluant des images des passeports et visas
  • Des centaines de documents contenant de longues listes de mots de passe personnels, de connexion aux serveurs FTP, de comptes professionnels et autres données particulièrement sensibles
  • Des données financières, comprenant une partie des bilans, des analyses, etc.
  • Les clés privées permettant d’accéder aux serveurs
  • 179 archives PST Outlook, dont au moins celle d’un responsable chez Sony Pictures Releasing Canada

Et comme si cela n’était pas suffisant, on trouve même un listing de fichiers vidéo récupérés illégalement par un employé.

Un possible lien avec la Corée du Nord 

Ajoutons en outre à cette liste cinq films : Fury, Annie, Mr. Turner, Still Alice et To Write Love on Her Arms. Le premier est déjà sorti en septembre mais n’est pas encore disponible en DVD ou en VOD, tandis que les quatre autres doivent sortir entre ce mois-ci et janvier prochain. Il s’agissait de « screeners », c’est-à-dire de DVD spéciaux envoyés aux critiques et à un certain nombre de professionnels de l’industrie du cinéma et de jurys (pour les récompenses), avant que les films ne sortent en salle.

De nombreuses questions se posent autour de ce piratage. Plusieurs sources ont ainsi indiqué à Re/code que l’attaque pourrait avoir un lien avec la Corée du Nord. Sony se pencherait sérieusement sur cette hypothèse, notamment parce que l’attaque, opérée depuis la Chine, précède de deux mois l’arrivée d’un film qui avait provoqué la colère de la Corée : The Interview. La fiction raconte comment deux présentateurs (incarnés par James Franco et Seth Rogen) obtiennent une interview avec Kim Jong-Un puis sont chargés secrètement d’assassiner le dictateur. Le pays avait alors manifesté sa colère et avait parlé de représailles si le film venait à sortir.

Plus de 11 To au total : les pirates pourraient avoir reçu une aide interne 

D’autre part, le total cumulé de ces données, films y compris, dépasse les 11 To. Comment plus de 11 000 Go ont pu transiter via les réseaux internes de Sony Pictures Entertainment sans que personne ne les remarque ? Les pirates pourraient en fait avoir bénéficié de l’aide de plusieurs employés de la filiale de Sony. Selon The Verge, un email envoyé par un membre du groupe Guardians of Peace indique que les pirates ont travaillé « avec d’autres équipes ayant des intérêts similaires » et que « Sony ne verrouille pas physiquement ses portes ». C’est l’utilisation de l’adverbe « physiquement » qui fait ici toute la différence et qui souligne une aide possible de l’intérieur.

 

Pour l’instant, Sony n’a guère réagi au sujet de cette attaque. La firme s’est contentée pour l’instant d’indiquer qu’elle enquêtait sur un problème informatique, avant de préciser au site Deadline qu’elle travaillait à résoudre une « rupture dans ses systèmes ». Officiellement, la société n’a donc pas abordé un cas de piratage, et encore moins confirmé que des données avaient été volées. Étant donné le lourd passé de Sony en termes de sécurité, on peut imaginer que la communication sera dans tous les cas délicate.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

L'infrastructure interne de Sony piratée

La longue liste des données dérobées 

Un possible lien avec la Corée du Nord 

Plus de 11 To au total : les pirates pourraient avoir reçu une aide interne 

Fermer

Commentaires (81)


Décidément, Sony a un gros problème concernant la sécurité informatique…



Et encore cette histoire des mots de passe en clair… Big brother is watching you…


Ils feraient presque mieux de passer directement en Open Data chez Sony …


On peut voir le contrat de Sharon Stone ou pas ?








thorspark a écrit :



Ils feraient presque mieux de passer directement en Open Data chez Sony …





Visiblement, c’est déjà le cas. Avec leur lourd historique en matière de piratage, ils conservent des listes de mots de passe en clair…&nbsp;<img data-src=" />



En même temps les dits pirates ont l’air d’avoir une sacrée organisation.



Rien ne nous dit qu’ils n’auraient pas pu pirater une autre société de la même manière.

Ce que je veux dire par là, c’est que Sony s’est fait pirater et cela malgré une possible bonne sécurité informatique.


Morale, mieux vaut avoir une connexion à 56k si on veut pas se faire pirater de gros fichiers <img data-src=" /> <img data-src=" />


ils ont piraté un film avec Alec Baldwin, ils vont être facile à trouver, il suffit de chercher dans ses quelques fans


Mokay je retourne me coucher


C’est écrit dans la news en fait.


Est-ce que le fait d’avoir un gros réseau, aussi sécurisé soit -il, multiplie le nombre de vulnérabilités pour entrer dans ce réseau ? Pouvoir accéder à un serveur depuis l’interne et l’externe et depuis un certain nombre de machines sur différents systèmes d’exploitations (windows, mac, linux, ….) ne rend pas le réseau plus facilement hackable ?



Bon après les mots de passe non cryptés ça c’est con ….


Bon, je trouve pas le bouton poru avertir les redacteurs, donc :



qu’elle travailler à résoudre&nbsp;



Au dernier paragraphe, celle là m’a presque couté un infarctus&nbsp;<img data-src=" />





P.S.: Comment on fait des quotes maintenant <img data-src=" />&nbsp;???


<img data-src=" />


Le fait d’avoir une aide interne ne rend pas obsolète un bon nombre de sécurités mises en place?

Surtout si le gars bosse pour le service informatique, non?



En tout cas certaines personnes ont l’air de leur en vouloir.



edit: aurel_gogo précise la question bien mieux que moi, grillé


Ca c’est sûr que si, à partir du moment où tu as un accès physique à un réseau, les sécurités sont complètement inutiles.








Niktareum a écrit :



…P.S.: Comment on fait des quotes maintenant <img data-src=" />&nbsp;???





On perd du temps à le taper à la main

quote puis /quote avec les crochets qui vont bien









Winderly a écrit :



On perd du temps à le taper à la main

quote puis /quote avec les crochets qui vont bien





ou tu quote un autre truc sans rapport et tu remplaces le contenu, pas très compliqué non plus :)



Déjà GOP ou Guardians of Peace ca fait pas class du tout <img data-src=" />

Ca sent plus le racket que de l’activisme pour l liberté de quoi que ce soit pour l’instant <img data-src=" />


Du temps qu’ils y sont il y a pas de photo de Sharon Stone en petite tenues dans ce qui a été piraté ? <img data-src=" />







Désolé <img data-src=" />


ça dépend, de quelle période ? maintenant ? <img data-src=" />


S’ils pouvaient leaker les master key de la PS3 on aurait peut-être droit à un retour&nbsp;de otherOS dans les PS3 ? (Vu que l’argument du piratage ne tiendrait plus)


“Comment plus de 11&nbsp;000 Go ont pu transiter via les réseaux internes de

Sony Pictures Entertainment sans que personne ne les remarque&nbsp;?”



Je pense que dans une boite de cette taille ça doit être le volume d’emails par heure peut être…


la dead line de réponse de SONY était au 24 novembre d’après le message des Hackers.

On sait ce qu’ils ont décidé ?

&nbsp;


Rien que pour ça ils devraient être envoyer au trou pendant 50 ans et revoir en boucle l’intégrale de ses films … voir de toutes la famille…. Nan c’est trop dur.


<img data-src=" />



Peu importe le système (les “très grosses infra’” sont sensiblement les mêmes selon les boites), les “pirates” ont du prendre du temps pour repérer quoi prendre, où le prendre et comment le prendre.



Il faut se dire qu’ils n’ont pas prit tout ce qui passait au pif sans réfléchir ; je te laisse imaginer la taille de la totalité des données chez Sony <img data-src=" />



Ensuite 11 TO de données c’est colossal pour ce genre de “vol”. Mais c’est aussi très précis. Donc malgré tout ils savaient où chercher.



J’ajoute que ce volume est énorme question traffic sur une infra’. N’importe quel logiciel de monitoring aurait du bloquer cash ; ou tout du moins alerter les opérateurs (et ce même en imaginant que les admins Sys’ sont en pause café tous en même temps).



A ce niveau il y a eu un grâve manquement/disfonctionement.



Pour résumer, ce genre d’OP ne se fait pas comme ça au bras levé après en avoir discuté autour d’une bière dans un bar <img data-src=" />&nbsp; Il y a une certaine préparation en amont.

La possibilité d’une “taupe” en interne est donc fort probable dans ce cas-ci.


Tout dépend du nombre de programmes tiers utilisés pour la manutention dudit réseau. Ceci dit effectivement plus il y a de programmes utilisés plus le risque d’avoir une faille exploitable pour accéder aux données est plausible ce qui accroit d’autant plus le risque de faille systémique ( faille qui menace tout le système sic. ).


C’est en train de devenir un marronnier ces histoires de piratage chez Sony <img data-src=" />


C’est pour en faire une série avec plein de saisons ensuite <img data-src=" /> <img data-src=" />








darkbeast a écrit :



ils ont piraté un film avec Alec Baldwin, ils vont être facile à trouver, il suffit de chercher dans ses quelques fans









jamesdu75 a écrit :



Rien que pour ça ils devraient être envoyer au trou pendant 50 ans et revoir en boucle l’intégrale de ses films … voir de toutes la famille…. Nan c’est trop dur.





A l’exception notable de “The Hunt for Red October” , je suis plutôt d’accord&nbsp;<img data-src=" />



Après la faille du réseau Playstation, voilà le réseau de la composante audio-visuelle.



Il y a des responsable informatique qui vont perdre leur job.



&nbsp;Les revendications me font penser à un chantage de type criminelle.


Non le volume n’est pas forcément détecté sur ce genre réseau, pour deux raisons possibles:



- cela a peut-être pris plus que le temps d'un week-end (préparer), donc avec un débit faible, donc indétectable      

- quand tu travailles avec des medias, les gros volumes sont autorisés, un "master" HD ça fait 250Go, donc les 11 téras ça se fait vite...





PS: pour le master je ne parle pas de l’original non compressé, mais de format avec le quel on commence la vérification de la qualité & co pour la distribution


Quand on voit ça, on tremble en imaginant le nombre d’entreprises et d’organisations piratées en silence&nbsp; <img data-src=" />


Moi, ce que je retiens, c’est que:

&nbsp;

* On n’a rien pour dire qu’il y a des données utiles dans ces 11 Tio au delà de l’échantillon fourni par les voleurs.

&nbsp;

* On n’a aucune information comme quoi ces données auraient été entièrement siphonnées via le réseau. Sécurité physique défaillante =&gt; vols de PC (portables), vols de disques, vols de bandes…



* On n’a aucune indication comme quoi ces 11Tio viendraient en plus du trafic normal. Sécurité physique défaillante =&gt; tap sur commutateur d’étage de VIP et PC caché dans un coin qui capture tout le trafic du LAN =&gt; on récupère le PC et on extrait tout ce qu’on peut des protocoles “en clair”. Voire plus si cette première analyse révèle assez d’info pour déchiffrer une partie du reste. La même attaque peut-être menée sur un lien WAN si on a accès au routeur de l’opérateur (complicité interne, encore et toujours). Tout ça est indécelable, c’est de l’écoute passive.



Autrement dit, ça ne sert à rien de se torturer le cerveau à faire des hypothèses et des critiques. NOUS ne disposons pas du quart du petit bout de début d’un morceau de point de départ pour analyser ce qu’il s’est passé et déterminer les responsabilités.

&nbsp;

Après, si on veut quand même s’amuser à débattre, je ne suis pas d’accord avec le fait que n’importe quel logiciel de monitoring aurait du “bloquer cash” une augmentation inhabituelle du trafic. Inhabituel ne signifie pas toujorus anormal. Une “simple” augmentation du trafic moyen (pour autant qu’elle soit décelable) ne suffit pas à justifier un blocage automatique dans 99,9999999% des cas. Une enquête, peut-être, mais pas plus.

Pire encore, même si une telle augmentation devait suffire à stresser l’infra sécu au-delà des capacité du matériel, ces infras sont le plus souvent configurées en fail open, et pas en fail close. Parce qu’en général cela coûte moins à l’entreprise de subir une attaque que de fermer son réseau, en attendant qu’un être humain haut placé décide oui ou non de fermer les vannes. Sans parler du risque de bloquer par erreur suite aux évolutions des usages. J’attends toujours de trouver une entreprise qui aie mis un fail-close sur ses PAI et ses liens WAN internes. Et je ne parle même pas de surveiller les volumétries sur son LAN, ce qui de toutes façons ne servirait à rien dans le cas d’une complicité interne (cf. plus haut).


Le problème c’est que vous omettez un détail:

&nbsp;“Il était impossible pour les employés de se connecter et de travailler, et pour cause&nbsp;: une image de squelette rouge les attendait sur leurs ordinateurs, avec un texte on ne peut plus clair”



Cela peut signifier qu’ils aient eu un accès root sur les serveurs et donc, qu’ils désactivent toutes les sécurités (monitoring par exemple)


<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.








jb18v a écrit :



C’est pour en faire une série avec plein de saisons ensuite <img data-src=" /> <img data-src=" />





Va quand même falloir trouver d’autres éléments de scénario alors, parce que là, c’est du déjà vu <img data-src=" />



Bouton /!\ dans le bandeau du haut.


juste une note, au niveau réseau, ne mélangeons pas Sony Pictures avec le reste de Sony, cette filiale étant très indéepndante


T’imagine bien que s’ils ont payé les pirates, ils vont pas le dire hein&nbsp;<img data-src=" />


Dans un environnement de production/distribution, quelle taille peut faire et dans quel format est un master original non compressé ?








sniperdc a écrit :



<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.





<img data-src=" /> Vont encore nous polluer les oreilles…



Demilitarized Zone a écrit :



Dans un environnement de production/distribution, quelle taille peut faire et dans quel format est un master original non compressé ?





dans les 1To et c’est en .MOV







<img data-src=" />



ppfff…. Nul !&nbsp;


Ty, je pensais pas qu’il fallait “sortir” de la charte graphique de la news, intrinsèquement.





Double post, parce que c’est chiant de faire du multi quote sur plusieurs pages, alors qu’avant…








Niktareum a écrit :



Bon, je trouve pas le bouton poru avertir les redacteurs, donc :



qu’elle travailler à résoudre 



Au dernier paragraphe, celle là m’a presque couté un infarctus <img data-src=" />





P.S.: Comment on fait des quotes maintenant <img data-src=" /> ???



seuls les meilleurs peuvent faire des quotes <img data-src=" />





sinon clique sur le “ qui apparait en haut du commentaire que tu veux quoter quand tu passes la souris dessus <img data-src=" />



J’ai aussi mis un certain temps à le voir ce bouton ! <img data-src=" />


11 To, quand ils piratent ils y vont franco.



ça aurait été amusant qu’ils piratent la BDD de tous les films de Sony <img data-src=" />


En full HD 24bit (il peut y avoir du 30bit):

192010802430fps2h = env. 1.2To



Mais maintenant cela peut être 4K/30bit (3x10bit)/48fps (ou plus)


ça dépend du codec utilisé non ? enfin ça fait de la donnée à bouger c’est certain <img data-src=" />


Oui complétement, mais là je donne des chiffres d’usage.

Mais quand on parle de non compressé, c’est justement sans compression.

PS: dans mes chiffres il n’y a pas la partie audio


oki j’y connais pas grand chose justement :)


Tu prends en compte les effets spéciaux numériques aussi ? ça alourdi pas ?


Je sens le troll…


T’as pris en compte le nombre d’acteurs dans chaque film aussi ?



<img data-src=" />


ça pèse moins lourd, ils sont tout nus.&nbsp;<img data-src=" />








philanthropos a écrit :



J’ajoute que ce volume est énorme question traffic sur une infra’. N’importe quel logiciel de monitoring aurait du bloquer cash ; ou tout du moins alerter les opérateurs (et ce même en imaginant que les admins Sys’ sont en pause café tous en même temps).




A ce niveau il y a eu un grâve manquement/disfonctionement.      






Pour résumer, ce genre d'OP ne se fait pas comme ça au bras levé après en avoir discuté autour d'une bière dans un bar <img data-src=">&nbsp; Il y a une certaine préparation en amont.      

La possibilité d'une "taupe" en interne est donc fort probable dans ce cas-ci.





Si quelqu’un est sorti avec quelques disques durs dans le sac (ce que laisse entendre le terme “physiquement” effectivement ils n’ont rien vu.

Si c’est passé via des outils réseau, a ma connaissance il n’y en a pas dans des prix raisonnables qui analysent dans le détail les flux chiffrés, par exemple pour des outils de prise en main distante, un transfert https etc.

C’est clair qu’ils ont un souci, quel que soit le moyen de l’attaque, mais à part possiblement dans des entreprises secret défense où internet est déconnecté physiquement des données ou très petites (qui tournent en ADSL) sinon il est très facile de faire sortir 11 tera via la réseau sans que ça panique l’admin sys.



&nbsp;Avec la bande passante de sony pour ses datacenters il est possible même que le temps que l’admin sys soit alerté les 11TO soient déjà transmis… Je n’ai aucune idée de la BP nécessaire pour faire vivre le playstation network mais 11TO ça doit vraiment pas faire beaucoup de temps de transfert.

&nbsp;



Dans les 11to y a 9to de mise à jour de la ps4 et drive club <img data-src=" />


Le soucis c’est que c’est un trafic inhabituel.



&nbsp;      

- d'abord parce que ces données n'étaient pas sensées être publiques, et donc qu'elles n'auraient jamais du *pouvoir* sortir sans quelque quelqu'un (ou quelque chose) le voit et bloque le transfert, ou tout du moins avertisse quelqu'un ;

&nbsp;

- ensuite parce que quand un fichier PASSWORD\_ORACLE.txt, Passwords.xls &amp; compagnie (j'ai cru voir ça dans le listing) sors de ton réseaux, t'as de SÉRIEUSES questions à te poser sur ta politique de sécurité. Là encore, il n'aurait même pas du passer la barrière de son espace de stockage (il aurait même pas du exister, mais bon ...).






- Et oui il existe des logiciels de monitoring, enfin c'est plutôt des solutions matériels complexe, elles ont été citées dans les commentaires d'avant. Le soucis est justement, comme ça été dis, qu'on préfère souvent laisser passer le traffic inhabituel plutôt que de couper des connexions, voir une infra' entière.      

Preuve par l'exemple que cette stratégie, désolé du terme, est juste merdique.






Quand on veut parler de sécu' informatique, soit on le fait, soit on le fait pas ; mais pas à moitié genre "Ah j'ouvre les vannes, si un pass.txt sort, osef, on verra bien Looool" (j'exagère mais voilà, l'idée y est).      






Bref, au final tant pis pour Sony, ils vont peut-être (enfin) modifier un peu leur politique de sécurité.      

Si toutes les (grosses) boites se sortaient un peu les doigts du cul à ce niveau, pour un prix franchement pas abusif, le nombre de piratage baisserait en flèche.






Parce que la faille, la vraie, c'est l'être humain, sa connerie et l'argent.     





Edit : désolé, j’suis un peu énervé de voir ce genre de choses arriver encore aujourd’hui à des boites qui manquent pas de thunes pour se couvrir le cul.


11 To de sextape <img data-src=" />


Ca fait combien de rouleaux de sopalin ?


Je me disais bien que ce débarquement de DVD screeners en masse sur des sites pirates cachait un truc louche. <img data-src=" />



(Bon, après, il serait intéressant de savoir si les DVD screeners mettent en danger la sortie cinéma d’un film ; vu que la qualité de l’image et du son est généralement moyenne, je doute que cela nuise à beaucoup de films, notamment aux blockbusters qui sont mieux appréciés sur grand écran et avec un bon système audio).


Tout de même, pour piquer 11To de données par le Net , il faut un sacré débit, en plus de connaître les mots de passe pour pomper tout ça …



<img data-src=" />


Mouais, il est bien moins mauvais que ses autres frères, j’en veux pour preuve son monologue dans Glenngary.



https://www.youtube.com/watch?v=4Fon8GlGy8o


Sonypponning <img data-src=" />








v1nce a écrit :



S’ils pouvaient leaker les master key de la PS3 on aurait peut-être droit à un retour de otherOS dans les PS3 ? (Vu que l’argument du piratage ne tiendrait plus)





La master key bluray serait une catastrophe pour eux puisque ça permetrait de déchiffrer tout les bluray sortis jusqu’à présent et probablement de débloquer l’ensemble des lecteurs du marché…





Si quelqu’un est sorti avec quelques disques durs dans le sac (ce que laisse entendre le terme “physiquement” effectivement ils n’ont rien vu.



Pas besoin de ça il suffit probablement de posséder/poser un élément sans fil/ou avec accès au net sur leur réseau pour faire ce que tu veux. Hacker une imprimante est probablement suffisant pour pouvoir ensuite se balader si le réseau interne est pas très surveillé.



Je te cite l’article :





Il s’agissait de «&nbsp;screeners&nbsp;», c’est-à-dire de DVD spéciaux envoyés

aux critiques et à un certain nombre de professionnels de l’industrie du

cinéma et de jurys (pour les récompenses), avant que les films ne sortent en salle.



&nbsp;

Un petit lien rapide : http://recyclart.lapetiteusine.org/fr/agenda/fr/1204-0





Le terme anglais “Screener” se réfère à une copie d’un film pour les

membres d’un jury et les critiques avant la sortie officielle de

celui-ci, mais également aux copies pirates effectuées dans les salles

de cinéma avec des caméras numériques.





Ce ne sont pas des “screeners” comme on l’entend nous donc ;)








sniperdc a écrit :



<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.





Michel Jonasz ? Il est pas chez Sony



Mais qui va pouvoir continuer à faire confiance à Sony dans l’avenir :s

Entre la quantité des données et la sensibilité de celles-ci…



Comment leur filiale d’assurance fait elle? Pourquoi c’est toujours la branche loisir qui se fait pourrir ainsi?


J’ai toujours utilisé la définition de screener comme étant celle de DVD réservé aux critiques. Pour moi, les copies réalisées dans les salles sont des CAM.



Ce que je voulais dire, c’est que généralement, les DVD screeners réservés aux critiques sont de mauvaise qualité : watermark sur l’écran, faible définition (DVD généralement NTSC, et non PAL) et son dégradé, souvent caverneux et en 2.0. C’est bien entendu mieux qu’une CAM, puisque c’est regardable, mais ça ne vaut généralement pas le DVD PAL trouvable dans le commerce, le Blu Ray, et encore moins la salle de ciné, d’où ma question sur l’impact de ce genre de piratages sur les ventes.



Autre question : stockent-ils vraiment ces “DVD” sur leurs serveurs ? Naturellement, c’est très vulnérable par rapport à un stockage sur DVD. <img data-src=" />


Dac ^^



Je pense surtout que Sony a peur que, une fois que les “Screeners” (si c’est bien ça) serons dans la nature, les entrées en salle pour les-dits film soient nettement inférieurs à ce qui avait été prévus.

Cela dit, l’expérience nous a prouvé le contraire. Le “screener” ayant ses limites, comme tu l’as dis ça n’a rien à voir avec une expérience en salle. Les gens intéressés irons tout de même voir le film au ciné’.



Bref, à ce niveau y’a pas de perte “sèche” à prévoir. C’est juste que ça fait pas très “pro” ^^’



Et pour te répondre : oui, ils stockent ça sur des serveurs ; logique, sinon comment ferraient-ils pour travailler dessus, les envoyer aux usines de prod’, etc.



Ce n’est pas une faille en soit, c’est tout à fait normal qu’ils en aient des copies. Ce qui est plus grave, c’est que le/les serveurs étaient en liaison avec Internet :p



Quand on tend un bâton, on a que ce qu’on mérite. La prochaine fois, ils ferrons attention x)


Toujours pensé qu’un “screeners” était le film filmé au cinéma..


<img data-src=" /> Comme quoi on en apprend tous les jours :p



Je pense que c’était le cas de beaucoup ici ; après c’est un abus de langage quelque part, rien de plus. Vu que le “screener” était proche de la version Cam, on leur a donné ce nom avec le temps.



C’est comme parler de Démocratie dans une République, on sait tous ce qu’on veut dire mais c’est un abus de langage ^^



Par contre ceux qui parlent de Chocolatine quand ils veulent dire Pain au Chocolat ferraient mieux d’aller se soigner, y’a des limites <img data-src=" />








philanthropos a écrit :



Par contre ceux qui parlent de Chocolatine quand ils veulent dire Pain au Chocolat ferraient mieux d’aller se soigner, y’a des limites <img data-src=" />





<img data-src=" /> même chose avec “poche” pour “sac”



mais gaffe on va se mettre tout le Sud Ouest à dos là <img data-src=" />









philanthropos a écrit :



Je te cite l’article :





&nbsp;



Un petit lien rapide : http://recyclart.lapetiteusine.org/fr/agenda/fr/1204-0  









Ce ne sont pas des “screeners” comme on l’entend nous donc ;)





non vous vous plantez de mots c’est tout&nbsp;<img data-src=" />



&nbsp;&nbsp;



Ca serai intéressant de trouver les raisons de leur attaque.&nbsp;

On va dire que ce genre de groupe n’est pas tout blanc.&nbsp;&nbsp;

L’histoire des vilains coréen est simplement supposé.&nbsp;&nbsp;

S’ils ont des revendications, l’info existe sur le net.








jb18v a écrit :



<img data-src=" /> même chose avec “poche” pour “sac”




mais gaffe on va se mettre tout le Sud Ouest à dos là <img data-src=">








Pas grâve, c'est des sacs à vin, ils risquent pas de nous faire grand mal.    



&nbsp;

D’ailleurs, tu savais que dans le Sud-Ouest, quand un couple divorce ils peuvent tout de même rester frère et sœur ? <img data-src=" />



Je suis déjà loin —-&gt; [ -]



oh punaise <img data-src=" />


Si Sony avec ses moyens se fait pirater régulièrement, imaginez votre banque <img data-src=" />


Ils devraient tt mettre sur Dropbox ça serait plus rapide ^^


Les admins avec ce niveau de contrôle de leur SI il n’y en a qu’en secret défense à ma connaissance.



Dans une boite privée tu fais ça tu empêches les gens de bosser dans des délais du privé (en retard pour hier généralement).

Sans parler des cas où tu te fâches avec ta direction de neuneus qui n’arrivent à utiliser l’informatique qu’avec des ibidules et toutes leurs données aux USA etc.



Normalement c’est l’admin de la BDD ou autre dispositif utilisé par sony qui doit protéger son appli contre la malveillance interne et externe. Vouloir qu’un admin réseau puisse détecter ça, désolé de me répéter mais je pense que c’est juste fou, impossible.

Après sans les détails de l’attaque on reste dans la spéculation.


Justement, les SI des banques sont un poil plus fiables.

Et depuis les interfaces web tu ne fais pas grand chose donc à part éventuellement commander en ligne des trucs, donc en laissant des traces partout de tes conneries sinon peu de choses sont faisables en récupérant les logins en ligne des gens.








yvan a écrit :



Justement, les SI des banques sont un poil plus fiables.







Bof j’y ai bossé, quand tu vois le turnover: des DBA qui viennent bosser 6mois puis partent travailler dans la banque concurrente avec toutes les données de l’ancienne banque <img data-src=" />, des fichiers notepad avec tous les mdp système qui trainent partout, et vu le turnover au système toutes les banques ont surement des mdp en commun sans le savoir <img data-src=" />



Toutes les données d’une banque ça fait beaucoup non?



Après que l’informatique ne soit pas prise assez au sérieux pour économiser trois francs six sous en RH ce n’est pas étonnant.