Ce seraient les documents du G20 qui intéresseraient les pirates du Net
http://www.leparisien.fr/economie/g20-bercy-reconnait-que-ses-ordinateurs-ont-ete-espionnes-07-03-2011-1347144.php
Encore une administration qui a oublié d'installer le pare-feu OpenOffice. Je pense qu'on devrait leur couper la connexion Internet pour négligence caractérisée !
Quand a ceux qui incriminerait la sécurité intrinsèque de Windows, Outlook et Internet Explorer, je les arrêtes net. Je rappelle que Balmer a eu la légion d'honneur, lui il « comprend les valeurs humanistes de la France et de l’Europe » ! Rien a voir avec les barbus anarchistes libertaires !
# Démission !
Posté par Ramón Perez (site web personnel) . Évalué à 10.
Moi je virerais pour faute grave tout ces boulets qui cliquent sur les .exe qu'ils reçoivent par mail.
[^] # Re: Démission !
Posté par ǝɹɹǝıd oɯɐɹʇ . Évalué à 8.
Moi qui croyait que les antivirus scannaient les mails... Ils ont dû oubliés de renouveler les licences.
[^] # Re: Démission !
Posté par Toufou (site web personnel) . Évalué à 10.
Moi je me méfierai avant de cracher sur windows parce que le minefi a pas mal basculé sur le libre et si ça se trouve, le maillon faible aura été un logiciel libre.
En théorie, c'est Linagora qui bosse (a bossé) sur l'infrastructure mail d'après cet article qui date un peu (ça a peut-être changé depuis) : http://www.01net.com/article/304359_a.html Est-ce que vous cracherez sur le soft de la même manière s'ils s'aperçoivent que leurs serveurs sont tous vérolés et que c'est le point d'entrée du piratage ? Le libre favorise la sécurité, j'en suis convaincu, mais ce n'est pas parce que c'est libre que c'est sécurisé hein, ni parce que c'est proprio que c'est de la merde techniquement.
Zut j'ai marché dedans :)
[^] # Re: Démission !
Posté par B16F4RV4RD1N . Évalué à 10.
mouais, j'y crois pas trop, le point d'entrée du piratage est indiqué dans cet article du monde, ça sent vraiment le outlook / win32 :
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Démission !
Posté par Gniarf . Évalué à 6.
croire un article du Monde est une faute lourde, en même temps. surtout si ça se met à causer d'informatique ou de technologies récentes
[^] # Re: Démission !
Posté par passant·e . Évalué à 10.
en même temps il y en a bien qui croient les moulesFR qui parlent de droit internationale et d'économie, alors...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Démission !
Posté par nicolas . Évalué à 4.
Et quand elles parlent d’informatique ?
[^] # Re: Démission !
Posté par B16F4RV4RD1N . Évalué à 3.
comme la plupart des journaux, ils reprennent les comptes rendus de l'AFP.
http://www.lexpansion.com/high-tech/les-dessous-du-cyber-espionnage-de-bercy_250142.html
"Ils émettaient des messages à la place des utilisateurs. Il s'agissait de mails piégés par des chevaux de Troie, un mode d'infection très courant en informatique qui permet de prendre le contrôle d'un ordinateur à l'insu de son utilisateur. Mais, dans le cas présent, il s'agissait d'attaques ciblées utilisant des virus dédiés, conçus à cette fin et indétectables par la plupart des anti-virus."
c'est évidemment du windows...
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Démission !
Posté par pasScott pasForstall . Évalué à 2.
D'un autre cote, quand tu sais que ta cible utilise windows, ca serait un peu ballot d'ecrire un virus pour FreeBSD, non?
If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.
[^] # Re: Démission !
Posté par octane . Évalué à 6.
Surtout qu'on ne sait toujours pas comment ça s'est passé?
Un mail? Un trojan? Un exe? Tous les liens sur google news répètent vaguement que ça vient d'un mail et c'est tout.
Donc bon, c'est peut-être le serveur de mail postfix sous linux qu'est moisi avec un clamav pas à jour, tout comme c'est peut-être un zozo sous windows XP SP1 qui a téléchargé puis cliqué trois fois sur un exe venant d'un site superofficiel comme finance.gouv.fr.fkgvkdg.com.cc/update.exe
Donc bin on peut tirer des plans sur la comète, mais au final on sait pas grand chose...
Une hypothèse peu glorieuse serait que tous les ministères se sont fait percer, et qu'ils choisissent de communiquer uniquement sur un évènement mineur afin de faire passer le message: Sécurisez, ANSSI est là, attention, cyberguerre, et tout ça.
[^] # Re: Démission !
Posté par Raphaël SurcouF (site web personnel) . Évalué à 1.
Pour l'instant, seul le ministère des Finances semble touché.
[^] # Re: Démission !
Posté par Raphaël SurcouF (site web personnel) . Évalué à 2.
Linagora n'a pas le CA nécessaire pour attaquer directement les marchés publics de cette ampleur. De plus, l'article que tu cites a au moins 5 ans... Les marchés publics ont une durée de 3 ans. Les relais de messagerie extérieurs étaient, à l'époque, des postfix sous Solaris 8. Mais en interne, ils avaient énormément de postes sous Windows avec Outlook...
Qui dit Outlook, dit Exchange et quant aux anti-virus, peu ou pas de Clamav. Donc, oui, y a du libre mais de là à accuser postfix de ne pas bloquer les virus...
[^] # Re: Démission !
Posté par Littleboy . Évalué à 3.
Et du Notes aussi, beaucoup de Notes (arghhhhhhh!)
A noter aussi qu'une grosse partie des nouveaux dev, c'est sous forme de webservice developpe en Java, avec un client leger (sous Windows la plupart du temps pour les autres applis, mais a terme ca permet la migration). Et les serveurs en question, c'est du Linux tres souvent (avec du Oracle comme DB...).
Au final, la securite du systeme repose beaucoup sur les competences internes (surement bonnes, mais en nombre tres insuffisant) et la qualite des societes de service qui remportent les marches (tres aleatoire). Et comme ils poussent l'utilisation de LL pour que ca coute moins cher (ca permet de payer les competences des SSII qui bosse dessus...), ca promet de bonnes tranches de rigolade sur LinuxFR le jour ou ca leur petera a la figure.
[^] # Re: Démission !
Posté par Toufou (site web personnel) . Évalué à 0.
Linagora n'a pas le CA nécessaire pour attaquer directement les marchés publics de cette ampleur.
Alors l'article cité ment, ce qui est possible. Permets moi tout de même d'en douter.
de là à accuser postfix de ne pas bloquer les virus...
Soyons bien d'accord, je n'accuse personne (soft ou personne physique), contrairement au post auquel j'ai répondu. Je dis juste que sans les détails, c'est un peu rapide de dire "bouh le vilain windows / IE / outlook / exchange". Ce que moi je comprend des dépeches qui courent c'est que :
Donc avant de cracher sur Windows et histoire de pas avoir l'air con si c'est un logiciel libre qui est en cause, on ferait mieux d'attendre les précisions s'il y en a un jour.
[^] # Re: Démission !
Posté par Elfir3 . Évalué à 6.
Et qui te dit qu'ils ont utilisé un virus ?
[^] # Re: Démission !
Posté par Thierry Thomas (site web personnel, Mastodon) . Évalué à 4.
Et ils ont sans doute aussi oublier de chiffrer leurs documents confidentiels...
[^] # Re: Démission !
Posté par Hobgoblins Master (Mastodon) . Évalué à 2.
Ils parlent d'un attaque ciblée, pas d'un bon gros vers qui traîne sur le net, et là, ils peuvent avoir l'antivirus qu'il veulent, avec un peu d'infos, de temps et de motivation, tu passes. Surtout si tu t'appuies sur la naïveté des utilisateurs…
Après, l'ampleur des dégâts devrait être limitée par la sécurisation des OS, les équipements et procédures de sécurité, la réactivité des équipes. Mais s'appuyer uniquement sur un AV (+ éventuellement un pare-feu en bordure de réseau) pour sécuriser un SI, c'est illusoire…
[^] # Re: Démission !
Posté par Alex . Évalué à 2.
En même temps on peut s'attendre à ce que les pièces jointes douteuses (exe, doc avec macro, etc...) soit tout simplement retirées du mail
[^] # Re:Démission!
Posté par Juke (site web personnel) . Évalué à 2.
Le lundi 07 mars 2011 à 16:10 +0100, Alex a écrit :
ou on plutôt on peut s'attendre à ce que les utilisateurs soient un
minimum impliqué dans les histoires de sécurité et les former au B-A BA
de l'utilisation du réseau.
[^] # Re:Démission!
Posté par Alex . Évalué à 10.
Les utilisateurs sont généralement formés, mais ils s'en foutent, om croient que la parano est exagérée
[^] # Re:Re:Démission!
Posté par Juke (site web personnel) . Évalué à 10.
Le lundi 07 mars 2011 à 18:45 +0100, Alex a écrit :
ils signent pas une charge ou un truc du genre leur interdisant
d'installer ou d'exécuter des softs non déployer par un éventuel service
informatique ?
Il y a comme une facilité, « je ne sais pas imprimer en paysage ou faire
recopier une formule dans un tableur, je vais aller faire chier le
service informatique » par contre quand il s'agit de double cliquer directement sur une pièce jointe dans l'espoir de voir un bout de nichon ou le dernier pps avec la blague bien grasse, là je sais faire.
[^] # Re:Re:Démission!
Posté par Alex . Évalué à 4.
C'est souvent le cas aussi (quoique dans une boite on m'a fait signé un papier dont je ne me rappelle plus le phrasé exacte, mais qui disait "si vous ne pouvez pas le faire, c'est que c'est interdit"...), mais comme souvent on pense maitriser les risques et on ne voit pas le risque d'ouvrir un pdf ou un pps avec une blague bien grasse (qui n'a jamais entendu "ya pas de risque ce n'est pas un exécutable"). Parfois on a la faiblesse d'ésprit de croire que l'outil fait ce qu'on lui demande, sans comprendre exactement ce qu'on lui demande, typiquement "si l'antivirus n'a pas détecté de virus, c'est qu'il n'y en a pas".
Ceci dit quelqu'un à la cinétique éxacte de l'attaque ?
[^] # Re:Re:Démission!
Posté par Raphaël SurcouF (site web personnel) . Évalué à 2.
Et pourtant, va expliquer aux utilisateurs que, non, le format PDF n'est pas exempt de virus et qu'il peut exécuter certaines directives : il n'est pas figé mais dynamique (merci Adobe). Il suffit de voir le nombre d'alertes sur les différents lecteurs PDF publiées par le CERTA.
[^] # Re: Démission !
Posté par Ellendhel (site web personnel) . Évalué à 5.
Vu le nombre de cochonneries qui peuvent passer par des fichiers PDF et exploiter des failles d'Acrobat Reader, j'aurai plutôt tendance à regarder de ce côté-là.
Et difficile de bloquer ce type de fichier, surtout dans une administration.
[^] # Re: Démission !
Posté par thedidouille . Évalué à 0.
il se passe quoi quand tu cliques sur un exe?
C'est peut-être là qu'est le problème.
[^] # Re: Démission !
Posté par gUI (Mastodon) . Évalué à 8.
Il s'exécute. J'ai tendance à trouver ça plutôt normal...
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Démission !
Posté par thedidouille . Évalué à -1.
ce n'est pas normal si l'exe est dans un mail. C'est ce que je voulais dire. Moi je vire le concepteur du client mail et le client mail.
Comme j'utilise un webmail, je ne sais pas ce qu'il se passe dans Kmail (celui que j'utilisais) et autres.
[^] # Re:Démission!
Posté par Juke (site web personnel) . Évalué à 3.
Le mardi 08 mars 2011 à 08:24 +0100, thedidouille a écrit :
Pourquoi ? C'est le comportement attendu , je reçois une image par mail,
sur mon intervention, j'attends qu'elle s'ouvre dans ma visionneuse
d'image, pareil pour un exe.
moi l'utilisateur, et le formateur.
Dans certaines boites y'a des utilisateurs qui installent Hamachi (une
sorte de VPN) on fait quoi on vire le concepteur du soft ?
[^] # Re:Démission!
Posté par briaeros007 . Évalué à 2.
luser -g0,2 <utilisateur>
[^] # Re: Démission !
Posté par claudex . Évalué à 10.
En général, wine me lance plein de messages d'erreurs et se termine.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# barbouz ?
Posté par solsTiCe (site web personnel) . Évalué à 7.
<humour>mais non c'est encore un coup des barbouz infiltrés au département informatique ! Il nous refont le coup de l'espionnage comme chez Renault, juste pour extorquer un peu de sous-sous.</humour>
Et sinon ils comptent faire quoi avec les docs sur le G20 ? C'est si important que ça pour vouloir pirater ? et puis la Chine fait parti du G20 ?
[^] # Re: barbouz ?
Posté par Larry Cow . Évalué à 10.
C'est pas un épicier, G20?
[^] # Re: barbouz ?
Posté par windu.2b . Évalué à 10.
À force de parler bouffe, moi aussi G20...
[^] # Re: barbouz ?
Posté par ナイコ (site web personnel) . Évalué à 10.
Je suis venu, j'ai vu, G20 culs.
[^] # Re: barbouz ?
Posté par Maclag . Évalué à 7.
La Chine fait partie du G20.
Le problème c'est que Sarko parle avec beaucoup de monde pour préparer le G20, mais finalement Hu Jintao (le président chinois) en a eu marre d'attendre après une possible sortie imminente des documents que tout le monde doit lire avant de valider. Donc il s'est servi tout seul directement, ça évitera d'avoir à s'enfiler 10,000 pages en 1h.
Pom, pom, pom... ---->[ ]
[^] # Re: barbouz ?
Posté par Sekigo . Évalué à 4.
Mmmmh, ça me parait plausible.
Ah la la, quels déconneurs, ces chinois. Toujours la petite action pour rire en période de crise.
[^] # Re: barbouz ?
Posté par teoB . Évalué à 8.
HADOPI va leur envoyer une lettre pour leur rappeler qu'on ne rigole pas en France.
[^] # Re: barbouz ?
Posté par El Titi . Évalué à 3.
Y'en a qui rient jaune !
# Lire entre les lignes !
Posté par fcartegnie . Évalué à 9.
http://www.leparisien.fr/flash-actualite-economie/bercy-victime-d-une-attaque-informatique-07-03-2011-1347155.php
"une opération de maintenance a ainsi conduit à débrancher 10.000 postes informatiques sur les 170.000 que compte le ministère", a-t-il ajouté, précisant qu'ils devaient être réactivés "ce matin".
Comprendre: Ce n'est pas 150 machines, mais plus de 10000, et comme on ne savait pas comment faire, on les a "débranchés"
Un haut fonctionnaire cité par Paris-Match a déclaré "qu'un certain nombre d'informations étaient redirigées vers des sites chinois. Mais cela ne veut pas dire grand-chose".
Comprendre: Les données sortaient. On a pas été foutu de voir les connexions sortantes.
mais aucun ne comportait des "données personnelles" sur des contribuables.
Comprendre: On a été hacké pendant plusieurs mois, on a rien vu, mais on est persuadé que les données qui sont sorties sont uniquement celles qu'on suppose.
Minefi
Comprendre:Système informatique de pointe sous windows avec des services communiquant des données sensibles par email non signé, un personnel formé à ouvrir toutes les pièces jointes sans se poser de question. Qui, quand un problème majeur survient, débranche les pc et on répète fort "Pas de problème".
[^] # Re: Lire entre les lignes !
Posté par lolop (site web personnel) . Évalué à 5.
Tu connais si bien que ça la situation pour pouvoir nous expliquer tout ça en bavant sur les informaticiens du ministère ?
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Lire entre les lignes !
Posté par ǝɹɹǝıd oɯɐɹʇ . Évalué à 6.
Il semble qu'il y ai quand même quelque chose d'inquiétant dans la politique de sécurité informatique de ce ministère. Comment peut-on expliquer qu'il n'y ai pas de système de surveillance des trames. On nous explique qu'un volume important de données puisse transiter vers la Chine ou ailleurs, sans que la moindre alerte ne soit relevée sur le réseau.
Après on pourra débattre sur l'équilibre entre le confort de l'utilisateur et le niveau de sécurité à avoir, mais c'est vrai qu'au vue des explications, on peut penser que la sécurité du site doit être à peine plus élevée que s'il avait s'agit d'une simple PME.
Après ceux ne sont pas les informaticiens qu'il faut blâmer, en général, ils donnent leur avis mais appliquent les consignes.
[^] # Re: Lire entre les lignes !
Posté par lolop (site web personnel) . Évalué à 10.
Bon, on a des infos indirectes issues d'un article d'un journaliste qui reprend un autre article d'un autre journaliste - y'en a des bons mais y'en a aussi pas mal de mauvais (y'a qu'à voir les artiches sur les hackers qui sont allègrement confondus avec des crackers).
Je vais à l'article "initial", sur Paris Match (presse d'enquête renommée), pour éviter un niveau de déformation (Le Parisien). «Depuis deux mois, entre 20 et 30 personnes de l’ANSSI travaillent jour et nuit sur cette affaire. Les hackers ont essayé d’attaquer d’autres ministères. Il y a peut-être des choses que nous n’avons pas vues, mais, à ma connaissance, seul Bercy a été touché»
Face aux 30 techniciens/ingénieurs français, y'a combien de personnes dans la cellule cracking chinoise?
Si les pirates - là c'est le terme - ont réussi à implanter des mouchards assez discret dans certaines machines, il faut trouver où était la faille initiale, sinon on bosse pour rien, et ça ne doit pas toujours être évident.
Je ne vois nulle part, dans l'article de Paris Match, de "volume important de données": «On a constaté qu’un certain nombre d’informations étaient redirigées vers des sites chinois. Mais cela ne veut pas dire grand-chose».
Je ne sais pas de quels types de postes sont équipés le ministère des finances, je ne connais pas leur architecture réseau, leurs règles de sécurité, les formations qu'ils font (par contre, je sais qu'ils ont mis en oeuvre des certificats pour les impôts, et que ça tourne bien... ils ne sont donc pas si nuls que ça)... d'où ma demande à fcartegnie qui s'est permis de faire des suppositions et d'utiliser un ton que je trouve déplacé par rapport à des gens qui bossent.
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Lire entre les lignes !
Posté par fcartegnie . Évalué à 2.
C'est ptêt que j'ai cherché un max d'ITW au lieu de me baser que sur 1 source google
Peut être que les dépèches "AFP" ne sont pas fiables alors... dernière maj
[^] # Re: Lire entre les lignes !
Posté par lolop (site web personnel) . Évalué à 4.
PS. Marrant ton login
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Lire entre les lignes !
Posté par Sekigo . Évalué à 4.
PS. Marrant ton mot de passe.
[^] # Re: Lire entre les lignes !
Posté par lolop (site web personnel) . Évalué à 2.
Passe partout
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Lire entre les lignes !
Posté par YLD . Évalué à 7.
Personnellement, j'ai déjà retrouvé un portable volé dans ce ministère. La machine essayait d'émettre des mails en retard depuis leurs réseaux vers un serveur que je contrôlais. Et bien, même si j'ai pu leur fournir les machines par lesquels les trames avaient pu transiter, ainsi qu'une IP source (sans doute masquée) ils n'ont pas bougé le petit doigt pour résoudre mon "problème" (venant à priori d'une boîte externe assurant la sécurité ou le ménage). Preuve que ou ils ne peuvent pas tracer un paquet ou ne le veulent pas. Des boulets quoi. Et eux n'avaient rien vu. Depuis chez eux, il semblerait en effet que n'importe qui envoie n'importe quel flux n'importe où sans problème, ni surveillance...
A mon avis, les informaticiens d'état ont bien trop confiance en leurs réseaux internes (LS & Co) "utra-sécurisés" mes genoux pour s'attarder sur la sécurité de leurs postes de travail. J'en veux pour preuve le DG "adminstration et sécurité de l'état" qui fait ses suffisants laïus (sur I-télé) devant un beau Windows XP, le même qui vient de se faire torpiller... Trop fort le gars.
Un bon prétexte pour une nouvelle LCEN|DADVSI|LOPPSI?
[^] # Re: Lire entre les lignes !
Posté par ǝɹɹǝıd oɯɐɹʇ . Évalué à 7.
Je sais pas, pour avoir eu quelques échos d'un responsable de sécurité informatique à l'éducation nationale, il semble plutôt que les fonctionnaires s'adaptent surtout au haut fonctionnaire qu'on nomme DSI de tel ou tel ministères en fonction des changements de gouvernement. Dans l'éducation nationale, il avait décidés qu'il fallait migrer les serveurs sur sous Windows en 2007 ou 2008, sans plus d'explication. Je pense que passer un moment, les pauvres mecs doivent s'exécuter sans trop chercher à comprendre.
[^] # Re: Lire entre les lignes !
Posté par stopspam . Évalué à 7.
Il semble qu'il y ai quand même quelque chose d'inquiétant dans la politique de sécurité informatique de ce ministère.
Après ceux ne sont pas les informaticiens qu'il faut blâmer, en général, ils donnent leur avis mais appliquent les consignes.
Il faut aussi comprendre comment fonctionne l'administration.
Dans l'administration les utilisateurs ont un grand pouvoir (de faire chier). Comprendre dès que ça marche pas un coup de téléphone ou un mail se glisse souvent directement au grand chef. Puis on redescend dans les couches, les moins chefs, qui se font taper un à un. Au bout d'un moment la peur et l'hésitation s'installe et par tranquilité d'esprit :
les patchs et mises à jour ne sont plus appliqués (peur du service qui ne redémarre pas et des utilisateurs qui gueulent)
pour éviter de couper des gens le midi et le soir bah on touche plus au serveur (car malheureusement les plages de travail ne sont pas aménagées pour les admin).
on met l'utilisateur en admin (parce que sinon des softs tournent pas et l'utilisateur gueule).
Face à tout ça le responsable informatique est impuissant. Alors un joli coup comme celui là, bien médiatique, va redonner un peu de poids aux consignes/projets des informaticiens. Je suis persuadé que les sysadmins et réseau de ce ministère vont enfin pouvoir bosser comme ils le veulent après ça (sauf le dsi qui risque d'être muté).
[^] # Re: Lire entre les lignes !
Posté par Raphaël SurcouF (site web personnel) . Évalué à 6.
J'ajouterais également que cela est dû à une politique de réductions des coûts qui donne lieu à une externalisation à outrance des ressources informatiques.
Ce sont donc des SSII qui fournissent des applications (laquelle prime toujours sur le système et les réseaux) qui ont souvent besoin d'avoir des privilèges administrateurs alors qu'il s'agit, en principe, d'un client « léger » écrit en Java...
Quant au réseau, ces applications ont du mal dès qu'il y a le moindre proxy ou DMZ : à croire que les développeurs rédigent leurs foutues applications dans un LAN... Avec tout ce patchwork, il est encore étonnant qu'il n'y ait pas plus de failles. En fait, il est fort possible que celle-ci soit l'arbre qui cache la forêt...
[^] # Re: Lire entre les lignes !
Posté par YLD . Évalué à -1.
Ben justement, les SSI, tu peux toujours choisir les meilleures et virer les plus mauvaises, pas comme avec des fonctionnaires...
Facile.
Ce ne sont pas les hyperviseurs et virtualiseurs qui manquent pour enfermer une application écrite avec les pieds. On peut aussi s'amuser avec des VLAN pour reconstituer l'environnement du développeur. Le tout est de gérer le chaos...
[^] # Re: Lire entre les lignes !
Posté par Littleboy . Évalué à 1.
Au dernieres nouvelles, les specs sont encore ecrite majoritairement par le donneur d'ordre (enfin, quand il y arrive...). Lorsque les mecs en questions sont incompetents, faut pas s'attendre a des miracles non plus. Meme si la SSII essaye de pousser un max pour que ca tourne, t'as toujours a faire a des "comites a la con (R)" qui ont decide des orientations techniques (souvent un mix bizarre d'architecture haut-niveau et de choix super bas-niveau sur une version specifique d'une lib). Et avec ca, t'es quand meme bien baise.
Enfin, ca permet toujours de facturer du temps de devs pour contourner les bugs dans la lib (corriges upstream :S), developper des grosses rustines toutes pourries pour ameliorer les perfs (toujours a chier, meme dans les nouvelles versions - 60% du temps d'execution... - la lib en question etant un bon gros LL bien connu). Le tout paye avec nos impots (de facon tres directe quand il s'agit du ministere des finances).
[^] # Re: Lire entre les lignes !
Posté par ndv . Évalué à 1.
De nos jours, dans les grosses entreprises, tout est externalisé. Il n'est pas rare de voir la partie "client" externalisée à une SSII et la partie "projet" à une autre...
Et parfois, ces deux parties sont même externalisées à une unique SSII !
# qq liens
Posté par solsTiCe (site web personnel) . Évalué à 7.
qq liens intéressants:
un pdf piégé
depuis quand on communique sur un fail comme ça ?
owni
bug brother
[^] # Re: qq liens
Posté par MdMax . Évalué à 4.
Merci pour ces liens !
Un PDF piégé ??? Et pourtant ces ministères connaissaient les très nombreuses vulnérabilités des logiciels privateurs de Adobe, ainsi que les alternatives libres.
Je pense que Bercy est coupable de négligence caractérisée !
[^] # Re: qq liens
Posté par legranblon (site web personnel) . Évalué à 1.
"Je pense que Bercy est coupable de négligence caractérisée !"
<mode gros lourd> Qu'on la lui coupe !* </mode gros lourd>
*: inutile de préciser que je parle de la connection bien sur ...
[^] # Re: qq liens
Posté par yellowiscool . Évalué à 2.
C'est très certainement un prétexte bidon. Le coup de PDF, c'est juste parce que c'est à la mode. Ça pourrait être dans l'icône d'un document sur une clef usb aussi…
Après, c'est possible qu'ils se fassent voler des documents sans importances (le financement du G20, qu'est-ce que l'on en a àf outre ?), mais ce serait étonnant que les serveurs de données confidentielles soient sur le même réseau physique.
Envoyé depuis mon lapin.
[^] # Re: qq liens
Posté par MdMax . Évalué à 2.
En tous cas ils continuent de faire de la publicité pour Adobe: http://www.minefe.gouv.fr/outils/aide.htm
Pour rappel, voici la campagne de la FSF: http://fsfe.org/campaigns/pdfreaders/
Et voici l'article qu'il y avait sur DLFP: http://linuxfr.org/news/la-fsfe-lance-une-campagne-pour-les-lecteurs-pdf-libres
[^] # Re: qq liens
Posté par Raphaël SurcouF (site web personnel) . Évalué à 2.
Même evince a eu des failles de sécurité, bon certes, moins que ses équivalents propriétaires ! Et il y a une version pour Windows, qui demande le peuple ?
http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-005/CERTA-2011-AVI-005.html http://live.gnome.org/Evince/Downloads
[^] # Les détails dans Libé du 8 Mars
Posté par fcartegnie . Évalué à 6.
Comme quoi la problématique n'était pas que sur 150 postes.
Tout va bien
Moi je vote pour lui comme ignare de l'année
[^] # Re: Les détails dans Libé du 8 Mars
Posté par Alex . Évalué à 3.
C'est là où je voulais en venir plus haut avec la faille humaine
ya un antivirus donc pas de virus
ya un firewall donc protégé du net le truc est chiffré en rsa avec une clé sur carte à puce donc c'est illisible
Le problème des solutions de sécurité (ou plutôt de la non information des utilisateurs) c'est qu'elle crée un faux climat de confiance qui AMHA fait au contraire baisser le niveau global de sécurité
[^] # Re: Les détails dans Libé du 8 Mars
Posté par houra . Évalué à 3.
mouais enfin, il y a aussi un certain nombre d'imbéciles, qui tapent sur leur casque avec un marteau. Je suis à peu près certain que la classe politique dirigeante actuelle ( sauf NKM ) est intégralement dans ce cas.
- D'une ils ne font que chercher des interlocuteurs et refusent de réfléchir sur le font des choses ( des fois qu'ils se fassent engueuler par N Sarkozy ) .
- De deux, ils demandent à leurs subordonnés de faire pareil ( pour cacher leurs ignorances et leurs magouilles ) <- celle ci était facile.
- De trois, ils attendent des médias que chaque citoyen prennent cette voie.
Sedullus dux et princeps Lemovicum occiditur
[^] # Re: Les détails dans Libé du 8 Mars
Posté par Houbaa . Évalué à 0.
Un seul mot : Trend Micro est l'antivirus du ministère. OK, vous comprenez, maintenant ?
[^] # Re: Les détails dans Libé du 8 Mars
Posté par El Titi . Évalué à 1.
Ca me rappelle certains qui affirment qu'on n'a pas besoin d'antivirus sous Linux, tiens.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.