CNM, Retraite Mutualiste du Combattant

 

Mme Parly évoque une cyberattaque ayant visé l’hôpital d’instruction des Armées Sainte-Anne

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

76 contributions

  1. Thaurac dit :

    Il faut répondre comme si c’était une attaque classique contre notre pays.
    Même s’il faut le faire faire en coulisse (style explosion d’une centrale électrique..etc..), si c’est des particuliers, faut pas les louper (accidents domestiques ou non , ruine, rendre leurs noms et leurs oeuvres, publics….)

    • précision dit :

      Si c’est plus ou moins directement un état, qu’est ce qui vous dit que ce n’est pas de leur part une réponse à une réponse de notre part à’une réponse de leur part, etc. ? La loi du talion ne règle pas les problèmes. La diplomatie et les accords, parfois.
      Si ce sont des individus, c’est le rôle de la justice. Mais encore faut il que les états ne protègent pas, hors les états n’ont pas à ma connaissance réussi (ni fait beaucoup d’effort) à poser officiellement des règles du jeu dans le cadre cyber.

    • lym dit :

      Le problème, c’est que l’attribution est souvent complexe et rarement certaine… et ce mode de réponse en conséquence guère possible.
      Il serait sans doute plus approprié que des équipements dont dépendent des vies soient sur un réseau séparé et isolé physiquement. S’il faut croire ce que dit la ministre, ce ne serait pas le cas et c’est pourtant le ba-ba.

    • Stoltenberg dit :

      Ou alors les convaincre qu’ils peuvent gagner mieux et plus facilement en s’installant illégalement en France et en obtenant toutes les aides et allocations offertes par l’état.

  2. sepecat dit :

    Si on comprend aisément la finalité de ce genre d’attaque contre des structures médicales, cela conforte tout de même dans l’idée que certains individus sont des décérébrés de première…
    Les réseaux informatiques sont un atout majeur lorsqu’ils sont utilisés à bon escient, mais peuvent se révéler un amplificateur à con***rie magistral une fois leur usage dévoyé.
    Si autrefois les malsains polluaient localement, aujourd’hui ils inondent la planète de leurs « oeuvres ».

  3. Paddybus dit :

    C’est les russes…. c’est d’ailleurs toujours les russes….. en cherchant bien, on doit même pouvoir trouver des traces de novitchok dans les tuyaux….!!!
    Otez moi d’un doute, les respirateurs ne sont quand même pas connecté au réseau de gestion des donnée et de facturation…. ils sont bien indépendant…. non…??? c’est juste pour faire peur qu’elle dit ça…???

    • Unhommequisefaitdévoréparlesmoustique dit :

      Je plussois… Je n’arrive toujours pas à comprendre certain « bienfait du numérique… » D’autant plus qu’un respirateur reste un piston avec une régule de pression… En cas d’alarme un fil de commande vers une ampoule est suffisant… Mais bon il faut croire qu’avoir toutes les infos d’un patient dans ça poche peux être cruciale pour un médecin appelé en urgence qui pourrais lire le diagnostique sur la route via son smartphone? Ah ba non c’est interdit… On préfère télé-opéré plutôt que former, on préfère une montrueuse base de donné plutôt qu’un tableau a fiche pour les roulements d’équipes… Bref parfois le mieux est l’ennemie du bien… Ce que je vois c’est qu’à une époque le concorde volais graçe à de la logique câblé, maintenant les 737Max tombe grace à des ordinateurs surpuissant… L’informatique d’accord mais à bon escient ça serait mieux… A croire que savoir ou est le Mc do nous change la vie… Cela coupe les liens humains c’est sûr… Avant on demandais on anticipais et nos cerveaux tournais…

      • Muse dit :

        « les 737Max tombe grasse à des ordinateurs surpuissant… »
        Ben non ! C’est avant tout un problème de centrage donc d’équilibre, surtout dynamique.
        L’ordi (chipset et proc ancien) ne sert qu’à alimenter en données pour permettre des corrections…
        Donc ce n’est pas l’ordi qui fait de cet avion un ratage mais plutôt la certification biaisée pour les cartes pilotes ce qui augmente de beaucoup la rentabilité à l’achat.

        Donc, éviter de dire des bêtises et se renseigner avant peut aider…

    • précision dit :

      Je me suis posé la question aussi, je trouvais surprenant qu’il soit à la portée de pirates d’incapaciter les équipements électroniques de manière irrémédiable.

    • Max dit :

      Va falloir faire des efforts en grammaire pour donner du poids à vos propos !
      Le monde de l’entreprise, notamment de la logistique vous échappe.

    • Thaurac dit :

      Rien ne saurait m’étonner de leur part!
      Les cons, ça osent tout!

    • Anaxagore dit :

      Vous faites un complexe de persécution ? Pourquoi ce serait pas des Russes ?

    • Dupont avec un t dit :

       » les respirateurs ne sont quand même pas connecté au réseau de gestion des donnée et de facturation…. ils sont bien indépendant… » Oui mais pas du Linky …faudra payer en « bitcoin » pour ré-établir l’alimentation éléctrique

  4. Futurhit dit :

    Ils ne font jamais de Backup ?

  5. ZoSo dit :

    Faut vraiment être un lâche pour attaquer un hôpital.

  6. Plusdepognon dit :

    L’affaire avait fait un peu de bruit en plein Coronavirus :
    https://www.la-croix.com/France/Securite/Coronavirus-hopitaux-egalement-confrontes-virus-informatiques-2020-03-26-1201086205

    Avec les pompiers du numérique à la rescousse :
    https://www.capital.fr/economie-politique/cyberattaques-ces-610-superagents-qui-volent-au-secours-de-nos-entreprises-1373411

    Mais la menace est permanente :
    https://www.leparisien.fr/high-tech/une-cyberattaque-a-frappe-120-etablissements-de-sante-en-france-14-08-2019-8133435.php

    http://cyberland.centerblog.net/m/524-crise-sanitaire-et-risque-cyber

    Les autorités publiques ne savent pas à quel saint se vouer (LFI va porter l’affaire devant la commission):
    https://informatiques-orphelines.fr/index.php/2020/05/01/lechec-de-lapprentissage-de-la-gestion-de-crise/

    Du coup, une nouvelle externalisation pointe son nez :
    https://forcesoperations.com/le-ministere-des-armees-part-en-quete-dun-nouvel-espace-de-travail-virtuel/

    Un domaine qui va bien au-delà donc des seules données personnelles concernant la santé confiées à Microsoft :
    https://www.lesechos.fr/tech-medias/hightech/letat-choisit-microsoft-pour-les-donnees-de-sante-et-cree-la-polemique-1208376

    Les mots « souveraineté numérique » ont fait leur apparition dans les discours publics, mais sont pour le moment qu’un attrape-nigauds :
    https://infoguerre.fr/2020/06/france-peine-a-se-degager-de-lentrisme-technologique-americain/

    Ce qui fait tordre le nez à l’heure du « cloud » numérique qui doit être créé par les européens pour se libèrer de l’emprise de Microsoft et d’Amazon en la matière :
    https://www.lesechos.fr/tech-medias/intelligence-artificielle/un-cloud-europeen-tres-allemand-et-americain-1143792

    Il y a 5 ans, TV5 Monde se faisait pirater, ce qui a été fait par l’homme peut être défait par un autre :
    https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-24-aout-2020

    • Félix GARCIA dit :

      « ce qui a été fait par l’homme peut être défait par un autre »
      Olé mine de rien, vachement profond comme pensée.

  7. Castel dit :

    Je suis toujours étonné par la menace que semble encore présenter les « ransomwares » ,appelés ici rançonlogiciels (restons Français…..)
    En effet sur un micro ordinateur il existe un moyen très simple de se mettre à l’abri de ce genre d’attaque, à savoir le logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données à un moment précis, ce qui permet de revenir à celle-ci à une date ou une heure antérieure, et de redémarrer , comme si rien ne s’était passé auparavant.
    Bien sûr l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité.
    Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci……

    • Unhommequisefaitdévoréparlesmoustique dit :

      Les partitions de sécurités sont souvent dans une même Baie via une parallélisation des disques dur (technologie RAID). De fait une baie infecté c’est toutes les données perdu. L’idée étant de perdre le moins de donnée possible en cas de perte d’un disque. (Aujourd’hui c’est totalement transparent, à tel points qu’un disque peux grillé on ne perd plus rien). La synchronisation des données est plutôt complexe à gérer (conflit de taille, de date de modification, de dimmensions des zones de stockage,…) D’autant plus que l’on essaye de tout sauvegardé tout le temps (y compris les cookies) cela fait des masses d’informations astronomique à faire transité en cas de sauvegarde. Le vrais mal viens du manque de confiance en l’homme. On préfère trouvé un coupable C qui a pris une décision D a un instant T avec des infos X et qui n’avais pas l’infos Y. De tout sauvegardé permet d’assurer la condamnation du coupable C par la preuve que l’info Y existait mais qu’il n’en à pas tenu compte. (Ex. 11 sept et la CIA) cela nourris les théories du complôt et déchires les Hommes, alors que la vie doit se faire et se finir et chaque Hommes fait du mieux qu’il peux avec les infos qu’il à (Cf. Commandant « Sully »)… Comme quoi la peur de la mort n’a pas disparu n’en déplaise à nous tous… Un jour le monde tournera un peu plus rond quand on aura amassé assez d’informations pour que plus aucune ne soit valable (c’est déjâ plus ou moins le cas puisqu’il nous faut des super-ordinateur pour les trier « big-data »)

    • Kali dit :

      Si seulement c’était si simple !

      « […] logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données »
      –> N’est pas une sauvegarde, c’est un snapshot (ou instantané). Très utilisé avec les machines virtuelles.

      « […] l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité. »
      Oui et non.
      Oui sur un support externe (sauvegarde froide) et c’est en effet la meilleure manière de se prémunir des rançongiciels. Non pour la partition de sécurité (si je comprends ce que vous voulez dire). Pourriez-vous d’ailleurs préciser ce que vous entendez par « partition de sécurité » ? Partition sécurisée, je connais, partition de sécurité (différente de la partition système ? conteneur type veracrypt ? chiffrement de la partition ? autre ?), non.

      « Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci…… »
      Rien… à part le passage à l’échelle (volumétrie et complexité) !
      Là où en temps que particulier vous devez sauvegarder au pire quelques téra-octets, en temps qu’entreprise un peu grosse (qui possède une DSI à peu près établie), c’est plusieurs dizaines ou centaines de téra-octects au mieux.

      En vrac, à sauvegarder :
      Documents de travail (là ou je suis, ETI, 1 téra-octets de word, excel, pdf essentiellement)
      Active Directory ou équivalent (annuaire d’entreprise)
      ERP / progiciels / système de gestion d’entreprise (SAP et consorts)
      Serveurs ( X Go * nbre de serveurs, à coup de 20 – 30 Go / serveur facile, ça va vite)
      Configurations
      Données métiers
      Logiciels métiers
      Bases de donnée
      Etc, etc.

      Les logiciels existent. Seulement il faut avoir conscience du risque, être prêt à y consacrer un coût (humain et/ou financier et/ou temporel) et avoir une stratégie de sauvegarde formelle et pas au petit bonheur la chance.
      Les coûts sont directs et indirects. Indirectement, par exemple, disposer d’une stratégie de sauvegarde formelle veut dire avoir recenser ses actifs, savoir ce que l’on veut sauvegarder, où sauvegarder, à quelle fréquence et comment (débit à y consacrer, technologies / logiciels, spécificités métiers, etc.).
      Sans compter la dimension humaine, parfois source de difficultés, ne serait-ce que par le « shadow IT » (informatique de l’ombre / informatique grise).
      Sans compter les différentes générations de matériels (physiques et logiques), les protocoles de communication qui ont évolués et régulièrement sans compatibilité ascendante et/ou descendante.

      « Je suis toujours étonné par la menace que semble encore présenter les « ransomwares »  »
      Et c’est pas fini. Je vous conseille fortement la lecture de ce rapport de l’ANSSI (restons français :)) sur l’état de la menace des rançongiciels :
      https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/

      ou encore le flash n° 62 d’ingérence économique de la DGSI :
      https://www.morbihan.cci.fr/developper-votre-entreprise/envisager-votre-transition-numerique/optimiser-votre-cybersecurite/le

      @aux informaticiens. J’ai simplifié, ce n’est pas l’endroit pour un cours sur les sauvegardes.

      • Castel dit :

        Kali
        Puisque vous me le demander, je vais vous préciser ce que j’entend à propos de la « partition de sécurité » sur un disque dur :
        Il s’agit d’une partition crée par un logiciel de sécurité comme Acronis True image, ou Paragon Software, qui consiste à créer sur le disque dur un espace indépendant du lecteur « C » ou même « D », et qui est surtout accessible « à froid », c’est à dire pendant la période de latence de l’ordinateur, qui vous propose divers possibilités de démarrage sur des supports externes notamment, avant de démarrer sur Windows ( Acronis et Paragon rajoutent une touche de démarrage d’urgence)
        Alors, évidemment, pour que cette méthode soit efficace, cela implique de réaliser une sauvegarde au moins toutes les heures, de manière à pouvoir revenir avant une éventuelle infection sans trop de pertes de données.
        Dans ce cas, pour un gros système, il est probablement nécessaire de disposer d’espaces de stockages externes important, mais sachant qu’un HDD 3,5 pouce peut stocker jusqu’à 8To, et même 12 avec la technique de l’hélium, un rack pouvant accueillir une dizaine de ces disques, peut contenir un nombre important de ces sauvegardes, sans compter que Samsung vient de sortir un SSD d’une capacité de 30To.
        Il existe aussi chez IBM des cartouches pouvant stocker jusqu’à 330 To (!!!),
        Enfin, pour plus de sécurité encore, il est également possible de « cloner » un disque de temps en temps ( la plus-part des bons logiciels de sauvegarde proposent cette solution)
        Dernière précision ; il s’agit là de la sauvegarde du système incluant les données également, mais pour ce qui est des données seules, la moindre des choses, est de les sauvegarder au fur et à mesure sur un support externe de plus petite dimension genre clé USB ou carte mémoire, qui ont maintenant des capacités suffisantes pour sauvegarder celles-ci.
        Et donc, en cas de restauration du système à une heure ou une date ultérieure, il sera facile de compléter les données manquantes…
        Alors, évidemment, je reviens sur ce que je précisais au début de mon post, tout ce que j’indique là est surtout valable pour Windows, et éventuellement Linux ( avec d’autres logiciels toutefois), mais pour les gros systèmes, il doit s’agir de système d’exploitation différents, genre Unix par exemple, et pour eux, ce que j’indique ne sera pas forcément valable.

      • Castel dit :

        Je comprend mieux votre problèmes, pour des raisons de sécurité bien compréhensible, vous utilisez une machine virtuelle, car c’est la seule façon d’être sûr que des donnés confidentielles ne « s’échappe pas sur une clef USB, ce qui est compréhensible.
        Bien qu’ayant déjà utilisé ce système ,( Virtual Box essentiellement) j’avoue ne jamais m’être penché sur le cas des sauvegardes dans cette configuration, dans la mesure ou je testais surtout de nouveaux systèmes d’exploitation ( genre Linux ou BSD) avant de les installer sur mon ordinateur, et donc, à ce stade, cela n’avait aucun objet….
        J’aurais dû y penser, car évidement tout ce que j’ai indiqué concernant les sauvegardes, ne concerne pas les machines virtuelles !!

    • Kali dit :

      Ouch, illisible
      \\
      Si seulement c’était si simple !
      \\
       » […] logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données  »
      –> N’est pas une sauvegarde, c’est un snapshot (ou instantané). Très utilisé avec les machines virtuelles.
      \\
       » […] l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité. »
      Oui et non. Oui sur un support externe (sauvegarde froide) et c’est en effet la meilleure manière de se prémunir des rançongiciels. Non pour la partition de sécurité (si je comprends ce que vous voulez dire). Pourriez-vous d’ailleurs préciser ce que vous entendez par « partition de sécurité » ? Partition sécurisée, je connais, partition de sécurité (différente de la partition système ? conteneur type veracrypt ? chiffrement de la partition ? autre ?), non.
      \\
       » Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci……  »
      Rien… à part le passage à l’échelle (volumétrie et complexité) ! Là où en temps que particulier vous devez sauvegarder au pire quelques téra-octets, en temps qu’entreprise un peu grosse (qui possède une DSI à peu près établie), c’est plusieurs dizaines ou centaines de téra-octects au mieux, dans des systèmes différents.
      \\
      En vrac, à sauvegarder :
      \\
      Documents de travail (là ou je suis, ETI, 1 téra-octets de word, excel, pdf essentiellement)
      \\
      Active Directory ou équivalent (annuaire d’entreprise)
      \\
      ERP / progiciels / système de gestion d’entreprise (SAP et consorts)
      \\
      Serveurs ( X Go * nbre de serveurs, à coup de 20 – 30 Go / serveur facile, ça va vite) (et beaucoup plus avec les serveurs mails)
      \\
      Configurations
      \\
      Données métiers
      \\
      Logiciels métiers
      \\
      Bases de donnée
      \\
      Etc, etc.
      \\
      \\
      Les logiciels existent. Seulement il faut avoir conscience du risque, être prêt à y consacrer un coût (humain et/ou financier et/ou temporel) et avoir une stratégie de sauvegarde formelle et pas au petit bonheur la chance. Les coûts sont directs et indirects. Indirectement, par exemple, disposer d’une stratégie de sauvegarde formelle veut dire avoir recenser ses actifs, savoir ce que l’on veut sauvegarder, où sauvegarder, à quelle fréquence et comment (débit à y consacrer, technologies / logiciels, spécificités métiers, etc.).
      \\
      Sans compter la dimension humaine, parfois source de difficultés, ne serait-ce que par le « shadow IT » (informatique de l’ombre / informatique grise). Sans compter les différentes générations de matériels (physiques et logiques), les protocoles de communication qui ont évolués et régulièrement sans compatibilité ascendante et/ou descendante.
      \\
      « Je suis toujours étonné par la menace que semble encore présenter les « ransomwares » »
      \\
      Et c’est pas fini. Je vous conseille fortement la lecture de ce rapport de l’ANSSI (restons français :)) sur l’état de la menace des rançongiciels :
      \\
      https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/
      \\
      ou encore le flash n° 62 d’ingérence économique de la DGSI :
      \\
      https://www.morbihan.cci.fr/developper-votre-entreprise/envisager-votre-transition-numerique/optimiser-votre-cybersecurite/le
      \\
      @aux informaticiens. J’ai simplifié, ce n’est pas l’endroit pour un cours sur les sauvegardes.

      • Kali dit :

        Zut, toujours aussi illisible !
        Plus moyen d’avoir des sauts de lignes ?

        • Félix GARCIA dit :

          Comme vous le voyez, c’est seulement l’aperçu du commentaire, pour son auteur, avant modération.
          Et ce, depuis environ 1 mois il me semble.

          Cordialement,
          Félix GARCIA

    • sepecat dit :

      Je bosse dans l’informatique depuis plus de 30 ans et vous seriez surpris du nombre de fois où j’ai entendu dire par mes collègues : « ça ne peut pas arriver »…
      Etant pour ma part du style ceinture + bretelles + parachute lorsque je développe l’aspect sécurité de mes programmes, la chose qui m’a le plus effaré c’est lorsqu’un de mes collègues m’a conseillé de purement et simplement désactiver une règle de sécurité que j’avais mise en place, au motif qu’elle bloquait l’exécution.
      Heureusement qu’on ne parlait pas du bouton servant à déclencher une guerre nucléaire… mais c’est assez révélateur des inepties que l’on peut constater en matière de programmation. Entre ceux qui pensent inutile de gérer la sécurité et ceux qui pensent inutile de laisser en place lesdites sécurités lorsqu’elles ont été implémentées, on est mal barrés.

      • Félix GARCIA dit :

        Sepecat, Unhommequisefaitdévoréparlesmoustique, Kali : Merci pour vos interventions.

      • Prof de physique dit :

        Je confirme.
        La sécurité n’est vraiment mise en œuvre qu’après qu’un problème grave soit arrivé.
        Parfois il est trop tard et la boite coule.

    • Durandal dit :

      Je recomande Veeam endpoint, il est gratuit et remarquable, maintenant c’est Russe. 😀

    • Max dit :

      D’abord ne pas faire n’importe quoi n’importe où sur le net. Le monde Warez n’est plus ce qu’il était.
      Surtout avec un système qui n’est pas mis à jour sans suite de sécurité parefeu et antivirus!
      Car un backup se doit d’être sain.

    • Kali dit :

      Évidemment, j’ai oublié une partie de ce que je voulais écrire…
      Le problème « rançongiciels – sauvegardes » c’est que les premiers cible les seconds (et les antivirus, et en général tout système de protection). Donc vous vous retrouvez avec des sauvegardes chiffrées. Maintenant, que faites-vous ? Payer ? L’espoir est mince de retrouver ses données. De plus, rien ne garantit que le groupe derrière l’attaque ne possède pas vos données (exfiltration, le groupe Maze en est un spécialiste), ni qu’il les aient effacées définitivement, ou qu’il les affichent publiquement (chantage, nommer et faire honte) (Maze une nouvelle fois, pour forcer les entreprises à payer).
      Quoi qu’il en soit, dans le pire des cas, c’est tout le système d’information qui est à reconstruire, sans les données de l’entreprise. (Ce qui la mènera vers des difficultés et un probable redressement judiciaire, comme Lise Charmel en mars 2020)

    • Thaurac dit :

      Il y a des années j’en ai pris deux fois ( pourtant je suis un particulier!!) mais il existait déjà un logiciel qui fixait le problème et décodait vos fichiers.
      Maintenant , vu les capacités de cryptage, je comprend que ce soit impossible.

      • Muse dit :

        Décoder un logiciel crypté est aisé si le mdp est court ; c’est simplement une question de temps.
        maintenant si le mdp contient plusieurs dizaines de caractères c’est bien plus long mais reste toujours possible ; et quand je dis long, c’est vraiment très long donc la chose doit suppoer valoir le coup.

        • Dupont avec un t dit :

          Avec un processeur Quantique, le décryptage d’un matériel 256 bits de qualité militaire se fait le temps d’écrire ce message et de le lire ….Oups

          • sheilla dit :

            Ça n’existe pas encore. Et quand ça existera le cryptage sera quantique lui aussi (épée / bouclier…)

    • Clément dit :

       » je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci »
      => en théorie rien ne l’empêche, et vous avez totalement raison. Mais en pratique c’est une autre paire de manches.

    • Sheilla dit :

      Toutes les entreprises et les administrations sauvegardent leurs données (sauvegardes complètes toutes les semaines, mois, années et sauvegardes incrémentales ou différentielles entre deux sauvegardes complètes).
      Le problème c’est que les logiciels malveillants ont très bien pu polluer ces sauvegardes avant que les antivirus puissent détecter le virus (la mise à jour des signatures de virus ne peuvent être faite que quand le virus circule déjà).
      Toute la difficulté est de vérifier cette sauvegarde (ce qui prend du temps), puis de la réinstaller et de ressaisir les données entre la sauvegarde saine et le présent.

      • Castel dit :

        Evidemment, avant de sauvegarder des données, la première des chose est de faire une analyse complète de celle-ci, à l’aide d’antivirus efficaces, ce qui me semble la moindre des choses, même si on doit y passer un certain temps…

        • Clément dit :

          Les antivirus c’est un truc des années 2000 pour l’ordinateur de mamie 😉 Là on est dans un autre monde.

          • sheilla dit :

            Pas plus tard que vendredi 4 septembre une vague de messages contenant un fichier .doc infecté par le virus Emotet a été reçu par de nombreuses administrations.
            Vendredi aucun antivirus ne l’a détecté (ClamAV, MacAfee, Kaspersky, Malwarbyte, Virustotal…).
            65 versions du virus reçus dans 2 000 courriels pour mon ministère.
            Message parfais car c’est une réponse à un message existant sur un domaine de compétence des destinataires.
            https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/

    • Jerome dit :

      Bonjour,
      votre a priori est intéressante, mais comment réinjecter une sauvegarde sur un poste dont vous en possédez plus l’accès ?

      • Courmaceul dit :

        🙂 🙂 🙂 !!

      • Castel dit :

        Jerome
        La, je peux répondre ( en précisant qu’il s’agit d’un micro ordinateur, tournant sous Wndows, bien entendu) :
        En principe, un bon logiciel de sauvegarde, doit inclure un logiciel de « démarrage à froid », c’est à dire que grâce à une clef USB, (ou un autre support externe) pendant la période de latence de l’ordinateur, il est possible de démarrer le système avant d’ouvrir Windows par lui-même, et donc le rançonlogiciel n’a pas le temps de se mettre en place, et vous réinstallez le système d’exploitation à une date ou une heure ou l’ordinateur n’avait pas été infecté.
        Si vous ne connaissez pas ce type de logiciel, je vais vous en indiquer quelques uns (pour Windows)
        Payants :
        Acronis true image
        Paragon Software
        Gratuits :
        Easus todo backup
        Aomei backup
        Mais attention, ces deux derniers logiciels sont…..Chinois !!
        Donc, quelques précautions à prendre lors de l’utilisation.
        Pour le stockage, il est préférable de stocker les sauvegardes sur un support genre disque dur externe, ou DVD genre « Blue Ray »
        La clef de démarrage d’urgence les reconnaît « à froid »
        Pour Acronis et Paragon, il est possible de créer une partition de sécurité, indépendante du Lecteur « C », qui peut stocker en toute sécurité si vous ne posséder une capacité de stockage externe suffisante
        Todo Back up installe automatiquement une page de choix de système d’exploitation ( même si vous n’en avez qu’un sur votre ordinateur) qui laisse le temps de réinstaller la sauvegarde avant l’ouverture de windows, donc, système comparable au fonctionnement d’une partition de sécurité sans avoir à la créer, la sauvegarde étant installée d’office sur le lecteur « D », ou au besoin , directement sur un support externe.
        Si vous avez d’autres questions à me poser sur les systèmes de sauvegardes, n’hésitez pas, car, j’ai toujours été assez « pointu » sur le sujet ( mais seulement pour les micros tournant sous « Windows, comme je le rappelle)

    • hellmut dit :

      Il est fortement déconseillé dans le milieu de la défense de brancher un support externe sur un terminal pouvant accéder à de l’information classifiée. et quand je dis « fortement déconseillé », c’est un euphémisme.
      quand bien même cette sauvegarde aurait été prévue sur un support externe valide, encore faudrait-il disposer d’une armoire sécurisée pour stocker ce support externe, et que l’utilisateur mette en place les bonnes pratiques.
      d’où la perte des deux terminaux: c’est pas si simple à mettre en place.
      Pour le backup des serveurs ou des bases de données, c’est presque plus simple, mais surtout c’est souvent fait.
      en effet la conséquence de la perte d’un terminal est minime par rapport à celle d’un serveur ou d’une base de données.
      bref, on voit ici que c’est justement le fait que l’hôpital applique de bonnes pratiques en matière de sécurité de l’information qui a pour conséquence ridicule la perte de 2 serveurs et 2 terminaux, et la continuité de l’activité.

      • Castel dit :

        Quand je parle de support externe, cela ne veut pas dire qu’il soit amovible, je m’explique :
        Il peut très bien s’agir par exemple d’un disque autonome, se trouvant à l’intérieur de l’ordinateur, et qui ne serait activé que lors de l’enregistrement, ou de la restauration de la sauvegarde….
        Une autre solution intéressante est évidemment le clonage du disque ( internet débranché bien sûr), toujours en interne sur un rack, comportant plusieurs disques, dont l’un serait de forte capacité pour enregistrer les sauvegardes, et le disque actif, de taille inférieure, pour pouvoir le cloner plus facilement sur un autre disque que celui utilisé pour la sauvegarde.
        Donc, dans ce cas, double sécurité ( Sauvegarde +clonage)
        Evidement, le clonage étant moins fréquent que la sauvegarde classique, celle-ci devant être permanente, le recours au disque cloné ne se faisant qu’en dernier recours.

      • Dupont avec un t dit :

        « déconseillé dans le milieu de la défense de brancher un support externe sur un terminal pouvant accéder à de l’information classifiée. » ben au vu des clefs USB variées et diverses sur les portables des EMF ou je suis passé
        y compris des clefs wifi …

    • Piaf dit :

      C’est possible pour les serveurs. Mais pas toujours mis en place car il faut du personnel pour administrer, vérifier de temps en temps la cohérence du backup et restaurer pour tester, avoir de l’espace de stockage, identifier la fréquence et la durée de rétention. Le stockage peut être un problème car pour des dixaines ou milliers de serveurs c’est très gourmand.
      Il est possible de faire des sauvegardes de certains éléments aussi (fichiers…) mais alors là restauration peut être complexe. Sans compter les serveurs qui sont installés en « sous marin » et non surveillés. Il est aussi possible que l’hôpital ait eu des sauvegardes mais compromises…

    • Stoltenberg dit :

      Ce n’est pas aussi simple que ça. Des fois cela ne suffit pas car une attaque d’un ransomware peut également impliquer la fuite des données chiffrées que les criminels pourraient révéler. Ces données peuvent contenir vos secrets industriels, données sur les clients et employés etc… Donc très sensible. Et garder un backup ne protège pas contre cela.

  8. Durandal dit :

    Sur taxer voir interdire les produits des nations hostiles.

  9. Harriette dit :

    Il faut savoir qu’un très grand nombre d’attaque n’est pas forcément ciblé.
    Les pirates scannent large et des qu’une fail est trouvé (souvent grâce au zérodays), passent au travers la sécurité et ‘s’amusent’.
    Mais c’est souvent scripté pour que tout soit automatisé, jusqu’au ransomware ou autre.
    Après pour savoir si c’était une attaque ciblé ou non, il faudrait savoir comment ils sont entrés, et la, on en sait rien dans l’article 🙁

  10. anon dit :

    Une attaque de type ransomware ne peut fonctionner uniquement quand les utilisateurs ne sont pas correctement formé/sensibilisé aux bonne pratique et à l’hygiène informatique. Voila par gout d’économie la formation n’est pas faites et un vulgaire fishing est encore ouvert et pire l’utilisateur clique sur le lien… Ce genre d’attaque est si facile a bloquer et ceux sans solution de protection.

    @Castel, Attention certaines version de ransomware chiffre les disques de sauvegardes, la seul solution pour en être prémunie reste la bande magnetique retiré du lecteur/robot une fois la sauvegarde effectué.

  11. Prof de physique dit :

    Castel.
    Ce genre de solution existe par défaut sur les vrais gros serveurs, qui ne travaillent certainement pas avec le système du GAFAM Microsoft. Ces gros serveurs ont généralement des systèmes opérationnels de la famille des Unix, propriétaires ou BSD, ou qui en reprennent la rigueur et la robustesse comme le fameux GNU/Linux.
    Le soucis est que les gens normaux utilisent windows, y compris beaucoup de société de services en informatique. Donc ces serveurs d’hôpitaux sont souvent des PC un peu musclés fonctionnant avec windows. Les progrès de puissance des ordinateurs produits en série le permettent.
    On a donc tout un service hospitalier, ou toute une entreprise, tout une administration qui n’a QUE des ordinateurs windows, depuis le concierge, jusqu’au PDG ou aux serveurs, en passant par les secrétaires.
    C’est en soit dangereux.
    1)) C’est dangereux parce que cette uniformité ouvre un boulevard aux codes malveillants spécialisés pour ce système .
    On est dans le cas du champs de maïs industriel, obtenu avec des semences garanties homogènes par monsanto. Ce genre de champs doit être traité abondamment puisque la moindre peste adaptée au génome unique de ce maïs se répandra immédiatement.
    Autour de moi, il y a des champs de maïs dit « de population, ou le paysan a semé une partie de sa récolte précédente, parfois mélée de semenses échangées avec un collègue. Ce ne sont pas des hybrides F1 garantis par une world company de l’agro-alimentaire. c’est même illégale en France (merci lobbying). Mais ces champs de maïs variés génétiquement sont beaucoup moins sensibles aux pestes.
    (Il suffit de ne pas faire du maïs 2 années de suite sur la même parcelle pour ne plus avoir besoin de traiter).
    Il serait donc intelligent (trop ?) de ne pas avoir tous ses ordinateurs fonctionnant avec le même système.
    on peut penser à une architecture ou les serveurs du réseau (pare-feu, adressage, courriel,…) sont sous NetBSD, les serveurs de données sensibles sous OpenBSD, les ordinateurs des dirigeants, et des administratifs sous Linux Mageia, et ceux avec les applications sensibles sous Linux Debian, ou quand vraiment on ne peut faire autrement sous windows.
    Il n’existe pas à ma connaissance de virus ou de vers informatique capable de se promener dans tous ces systèmes.
    Je connais bien des PME informatiques du monde du logiciel libre capables de réaliser de tels réseaux en « biodiversité informatique », mais le formatage des esprits, la « pensée normale », et le manque de culture informatique de décideurs font que tout le monde utilise « normalement » windows.

    2°) Le système windows en lui même est à éviter, à déconseiller.
    C’est un système de GAFAM, d’une world company étasunienne, donc avec des possibilités de regarder ce que vous faites avec votre ordinateur.
    Mais le soucis est là :
    les gens normaux, normalisés, utilisent normalement windows, gmail, facebook, google, et son « nuage », etc….
    Et souvent ils l’utilisent mal.

    3°) La majorité des gens que je croise n’ont pas d’éducation minimale à la sécurité informatique.
    Comme j’ai dit plus haut, ils utilisent des outils « gratuits et très pratiques » des GAFAM qu’il faudrait absolument éviter (gmail, facebook, etc..)
    Ils ont typiquement un ordinateur sans mot de passe ni gestion minimale des droits.
    Même sous windows on gagne en sécurité à avoir un compte administrateur, avec un mot de passe robuste, et un compte utilisateur, lui aussi avec un mot de passe, différent.

    Ces trop nombreux ordinateurs de bullots moyens en informatique sans aucune gestion des droits sont du pain béni pour les pirates. Elles sont si faciles à infecter !
    Elles servent donc de relais pour attaquer les entreprises ou …
    les hôpitaux.

    • Félix GARCIA dit :

      Linux ne vient pas de l’armée américaine ?

      • Castel dit :

        Non, Linux appartient au monde du logiciel libre…
        Le nom de Linux a été attribué au système pour remercier celui qui a créé le noyau du système, à savoir Linus Torvalds, un Informaticien Finlandais.
        Mais en fait, le nom de départ du système d’exploitation était « Gnu » (Gnou en Français) en réaction aux système d’exploitations payants comme Windows ou Unix, alors que Linux était gratuit et ouvert à tous.
        D’ailleurs, Linux est plus ou moins l’anagramme d’Unix, avec comme crédo « Gnu is not Unix », pour rappeler la décision de la justice Américaine qui lui avait donné raison dans le procès qui l’avait opposé aux propriétaires du système d’exploitation payant , qui les accusaient de les avoir plagiés….

        • Prof de Physique dit :

          je valide la réponse de Castel.
          🙂

        • Félix GARCIA dit :

          D’accord. Merci pour les précisions.

        • PK dit :

          Ce n’est pas tout à fait exact. Linux joue sur le nom de son créateur, Linus, et le nom du noyau UNIX dont il copie le fonctionnement. Linux est donc le noyau d’un système d’exploitation, de type UNIX, mais comme le nom UNIX est réservé, il s’appelle autrement.

          La licence associée est libre (GPL, version 2 ou 3), ce qui fait qu’il n’appartient qu’à ses (très) nombreux auteurs, mais que tout le monde peut l’utiliser. À son grès, du moment qu’il ne s’attribue pas la paternité du noyau en fermant les sources. Ainsi, personne ne peut vendre un clone de Linux sans distribuer ses modifications, assurant les utilisateurs de la pérennité du logiciel.

          Enfin, GNU est un mouvement au cœur du logiciel libre qui a pour vocation à écrire un noyau (comme Linux) et un éco-système (tous les logiciels qui vont autour). Un noyau sert à faire fonctionner « bas niveau » le matériel. L’éco-système sert d’interface à l’utilisateur (copier, écrire, enregistrer) avec parfois des logiciels extrêmement compliqués comme des suites bureautiques. GNU n’a jamais réussi à écrire un noyau vraiment fonctionnel (appelé Hurd, à cause d’un choix architectural difficile à pérenniser) et se sert de Linux à cette fin en attendant. Mais comme ça dure depuis trente ans, je pense qu’on ne verra jamais autre chose… C’est la raison pour laquelle on parle de GNU Linux (un noyau Linux avec l’écosystème GNU autour… c’est-à-dire toutes les distributions Linux que vous pouvez rencontrer). Dans le monde du logiciel libre,on aime bien les acronymes qui se font référence à eux-mêmes, d’où le GNU qui voudrait dire GNU is Not Unix (G N U). Le GNU est évidemment un gnou en français, d’où le symbole de GNU. Celui de Linux est un manchot (et non pas un pengouin comme on le voit souvent, à cause d’une mauvaise traduction anglaise).

          Notez que Linus est désormais américain. Il vit là-bas depuis presque 30 ans.

          Il existe autre chose que GNU et Linux qui singent aussi le fonctionnement UNIX. Ce sont les systèmes BSD (libres aussi).

      • Non.
        Pas du tout.
        Le noyaux est crée par un finlandais du nom de Linus Thorwald. Le système par une communauté de hackers (pas des pirates, pas confondre) un rien anars, mais pacifistes. Ça se sont les origines dans les années 1990.
        Depuis il y a des centaines de versions de Linux puisqu’il est libre.
        Par définition un logiciel libre possède 4 libertés.
        – Il est librement utilisable
        – Il est librement copiable
        – On peut librement l’adapter, le modifier.
        – On peut accéder à son code source pour le vérifier.

        Exemple d’une version française grand public :
        https://www.mageia.org/fr/

  12. Prof de physique dit :

    Je précise que votre compte administrateur ne doit servir qu’à administrer l’ordinateur. installer ou retirer des logiciels, etc…
    Il ne doit aucunement servir à aller sur le web, envoyer ou recevoir des fichiers, des courriers électronique.
    Pour cela il y a le compte utilisateur.

    Autre information. J’aide souvent des gens autour de moi à utiliser leur machine. j’ai pu constater que windows devient de moins en moins clair et facile à utiliser, surtout pour les personnes âgées.
    Par contre un Linux bien installé et paramétré leur est souvent plus aisé à utiliser.
    Les choses ont changé dans ce domaine.

  13. Patrickov dit :

    certains font des cyberattaques contre les hôpitaux, d’autres les bombardent et tuent des centaines de civils en Syrie ou en Irak, comme l’a fait plusieurs fois la coalition que voulez vous ? qu’on en pleure ?.

  14. PK dit :

    « : 2 serveurs et 2 ordinateurs de l’hôpital militaire sont restés indisponibles pendant 3 semaines. Et les données des appareils contaminés n’ont pas pu être récupérées »

    Franchement, personne ne s’interroge sur la nullité de l’informatique des hôpitaux ?

    Je rappelle que les Français paient des sommes faramineuses pour leur système sanitaire qui sert essentiellement à engraisser des tiers (donc exit les soignants) et n’investit pas dans un système info de qualité.

    Franchement, qu’un serveur soit piraté, ça peut arriver. Que l’admin qui n’ait jamais fait une connerie me jette la première pierre (pour une comparaison mili, c’est l’histoire du soldat qui ne s’est jamais fait surprendre par l’ennemi). En revanche, c’est un très très basique que de prévoir que ça peut arriver. Ça porte un nom d’ailleurs : en combien de temps puis-je remonter un service qui tombe ?

    Dans une entreprise de pointe, ça peut se compter… en secondes.

    Ici, ça glandouille pendant trois semaines; alors soit le mec est tout seul pour gérer le feu et fait ce qu’il peut, soit le fric n’arrive pas et il faut d’urgence revoir le système.

    Inutile de pleurer sur les conséquences en pleine crise si on ne me rien en place quand tout va bien.

    Larme de crocos, mais surtout de faux-culs. On vire les incompétents éventuellement ou on renforce les équipes pour mettre en place un VRAI système info (avec l’avantage qu’un vrai système, c’est plus balèze à percer).

  15. Même dit :

    « Mme Parly »
    Enfin ! Mme parly, ex sncf, ex airfrance, …

  16. Jean Ker dit :

    « investir 1,6 milliard d’euros pour « acquérir les meilleurs moyens de cyberprotection et pour déployer des capacités de surveillance des systèmes les plus sensibles du ministère des Armées. »

    Oui bien sûr : c’est pour ça que 100% des PC de l’hexagone Balard tournent sous Windows ! Merci M. Sarkozy.
    Pour les noobs, un PC sous Windows, ça veut d’abord dire qu’il est plein de « backdoors », cad de failles de sécurité volontairement implantées dans le système d’exploitation par Microsoft, et ainsi rendu libre d’accès à des petites agences étasuniennes type NSA et consorts. Mais c’est pas grave : ce sont nos alliés les plus sûrs…
    Parce que attaque informatique ne signifie pas nécessairement « c’est les Russes », je signale aux quelques sombres crétins qui hantent les commentaires de ce site que les agences US signent leurs attaques avec des « marqueurs » laissant croire à des attaques russes ou chinoises (voir les dossiers Vault7 sortis par wikileaks). Parce que les irréprochables américains aiment la paix et la droiture morale, et ne prennent personne pour plus stupides qu’eux-mêmes.
    Seule la Gendarmerie française est restée équipée sous Linux.
    Que la ministre Parly aille parler sécurité informatique dans un EPHAD, elle y trouvera un public aussi averti qu’elle semble l’être.

    Enfin, que des données hospitalières soient saisies en plein coronatruc, c’est vrai que ça n’aurait pas pu servir à fabriquer une fausse étude de datas comme celle du Lancet, par exemple… non, c’est sûr, c’est les Russes.

    • Dupont avec un t dit :

      « s de ce site que les agences US signent leurs attaques avec des « marqueurs » laissant croire à des attaques russes ou chinoises » et les agences UK idem

  17. haut de games dit :

    de base on devrait même pas savoir que cet organisme se trouve à Rennes !
    principe de précaution
    on est vraiment des mickey de plage en France question protection de principe

    on raconte tout ..et trop de choses sur nos armées ….autrefois avant tous ces réseaux sociaux tout ceci était mystérieux et c’était très bien comme cela !
    seuls quelques spécialistes savaient …
    n’importe quels idiots d’islamistes ou autre fous furieux peut programmer des cibles vitales et les situer c’est complètement débile

    .