Mme Parly évoque une cyberattaque ayant visé l’hôpital d’instruction des Armées Sainte-Anne
Ce 7 septembre, et alors que le monde judiciaire français est la cible d’une cyberattaque ayant visé des magistrats et des avocats en charge de dossiers sensibles, Florence Parly, la ministre des Armées, a visité les locaux du Commandement de Cyberdéfense [COMCYBER] inaugurés dans l’enceinte du quartier Stéphant, près de Rennes, en octobre 2019. À cette occasion, elle a fait le bilan des actions qui ont été conduites depuis.
La dernière en date étant la création du « groupement de la cyberdéfense des armées », lequel réunit, depuis le 1er septembre, le centre d’analyse de lutte informatique défensive [CALID], le centre des réserves de la préparation opérationnelle de cyberdéfense et le centre d’audits de la sécurité des systèmes d’information.
« D’ici 2025, le groupement de la cyberdéfense des armées sera entièrement regroupé à Rennes et ses effectifs monteront progressivement en puissance pour atteindre 430 personnels contre 300 aujourd’hui », a annoncé Mme Parly, avant de rappeler que la Loi de programmation militaire [LPM] 2019-25 prévoit d’investir 1,6 milliard d’euros pour « acquérir les meilleurs moyens de cyberprotection et pour déployer des capacités de surveillance des systèmes les plus sensibles du ministère des Armées. »
Pour la ministre, un tel investissement est plus que jamais nécessaire. « Je pense que chacun a mesuré cette année à quel point les enjeux de cyberdéfense sont fondamentaux », a-t-elle dit, évoquant le risque d’une « pandémie numérique », une « menace plausible, que nous devons anticiper ».
Ces derniers mois, tant en France qu’à l’étranger, les hôpitaux ont été particulièrement visés par des attaques informatiques. Certaines avaient l’objectif de « voler » les données de patients. D’autres, réalisées au moyen d’un « rançongiciel » [ou ransomware], furent menées par des groupes criminels.
En novembre 2019, le CHU de Rouen fut victime de ce mode opératoire, son système informatique de l’établissement ayant été paralysé par le rançongiciel « Clop », lequel chiffra toutes ses données. Pour « déverrouiller » les fichiers, il fallait alors payer une rançon en bitcoin. Plus tard, l’Agence nationale de la sécurité des systèmes d’informations [ANSSI] a accusé le groupe de pirates informatiques TA505, présumé russe, d’avoir été à l’origine de cette attaque.
« Depuis plus d’un an, un conseil de défense a donné priorité à la cybersécurité des hôpitaux. L’attaque contre le CHU de Rouen a conforté cette orientation. Il s’agit de sensibiliser, de déployer des moyens et d’homogénéiser les solutions », dira, en mai dernier, Guillaume Poupard, le directeur de l’ANSSI, lors d’une audition parlementaire.
Cela étant, la cyberattaque contre le CHU de Rouen n’était pas la première du genre à viser un établissement hospitalier. Si la presse s’est fait l’écho de celles dont ont été victimes les CHU de Saint-Denis [en 2018] et de Condrieu [mars 2019], rien n’avait jusqu’à présent été dit, sauf erreur, au sujet du rançongiciel qui a infecté le système informatique de l’hôpital d’instruction des armées [HIA] Sainte Anne, à Toulon.
Pour rappel, cet hôpital militaire, qui compte 400 lits, est le centre de référence dans le Var pour la prise en charge des traumatisés sévères [accidents, blessures par armes, etc]. S’il accueille évidemment les militaires, il soigne aussi les civils, comme cela est le cas pour l’épidémie de covid-19.
Or, a raconté Mme Parly, « un jour de juin 2019, le réseau de l’hôpital militaire fait l’objet d’une attaque d’un rançongiciel. […] Deux ordinateurs et deux serveurs chiffrés de l’hôpital sont alors touchés et rendus inaccessibles ». Ce qui a donné lieu à une « course contre la montre » pour empêcher que d’autres machines soient infectées à leur tour.
« Les équipes informatiques de l’hôpital ont très bien réagi et ont réussi à stopper la propagation du logiciel. Un groupe d’intervention cyber du CALID a été rapidement déployé pour récupérer les souches malveillantes du logiciel et effectuer des prélèvements sur les machines afin d’évaluer les conséquences de l’attaque », a continué la ministre. « Le bilan de cette cyberattaque, commise par un groupe de ‘hackers’ individuels, est le suivant : 2 serveurs et 2 ordinateurs de l’hôpital militaire sont restés indisponibles pendant 3 semaines. Et les données des appareils contaminés n’ont pas pu être récupérées », a-t-elle poursuivi.
Pour Mme Parly, la réactivité face à cette attaque informatique a permis d’éviter le pire. En effet, si elle n’avait pas été arrêtée à temps, l’ensemble du système informatique de l’HIA Sainte-Anne aurait été contaminé, ce qui aurait provoqué la perte des données concernant les patients [historique des soins, dossiers médicaux] et rendu impossible la mise en oeuvre des équipements de l’hôpital, comme ceux des blocs opératoires.
« Imaginez si cette attaque était arrivée au plus fort de la crise sanitaire : des respirateurs paralysés, des lits de réanimation en panne, l’impossibilité totale de prendre en charge les patients qui se présentent aux urgences », a fait observer la ministre. Aussi, a-t-elle dit, le « cyber, c’est parfois un enjeu de vie ou de mort. Et cela touche chacun d’entre nous. C’est une guerre permanente, silencieuse et invisible, potentiellement dévastatrice lorsqu’elle se montre au grand jour. »
En outre, le télétravail s’étant généralisé à la faveur du confinement, les « cyber-espions » s’en sont donnés à coeur-joie.
« Le développement du télétravail par des outils non maîtrisés a par ailleurs généré de nouveaux risques majeurs », avecdes outils « inadaptés aux échanges sensibles », a ainsi relevé M. Poupard, devant les députés de la commission de la Défense. Et d’ajouter : « Il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen. »
Pour le ministère des Armées, limiter le risque d’espionnage et d’attaque informatique passe par une chaîne de cyberdéfense « robuste de bout en bout ». « Nous ne devons pas laisser les réseaux des entreprises partenaires être le talon d’Achille de nos systèmes », a affirmé la ministre. D’où la création de « Diag Cyber », pour « Diagnostic de cyberdéfense ».
« Dans le cadre du plan Action PME, ce dispositif permettra aux startups et aux PME dont l’activité est liée à la défense d’évaluer la sécurité de leurs systèmes d’information, de déceler les failles éventuelles, et enfin d’être accompagnées dans la mise aux normes et le renforcement de la protection de leurs systèmes », a expliqué Mme Parly.
Une enveloppe de 4,5 millions d’euros sera débloquée pour ce nouveau dispositif, qui propose de prendre en charge 50% des dépenses effectuées par les PME en matière de cybersécurité, dans la limite de 14.000 euros HT.
« Le Diag Cyber, c’est un maillon de plus qui vient renforcer cette chaîne cyber de bout en bout. Il s’appuiera sur l’expertise de prestataires qualifiés par l’ANSSI ou référencés par le ministère des armées », a conclu la ministre.
Photo : ministère des Armées
Il faut répondre comme si c’était une attaque classique contre notre pays.
Même s’il faut le faire faire en coulisse (style explosion d’une centrale électrique..etc..), si c’est des particuliers, faut pas les louper (accidents domestiques ou non , ruine, rendre leurs noms et leurs oeuvres, publics….)
Si c’est plus ou moins directement un état, qu’est ce qui vous dit que ce n’est pas de leur part une réponse à une réponse de notre part à’une réponse de leur part, etc. ? La loi du talion ne règle pas les problèmes. La diplomatie et les accords, parfois.
Si ce sont des individus, c’est le rôle de la justice. Mais encore faut il que les états ne protègent pas, hors les états n’ont pas à ma connaissance réussi (ni fait beaucoup d’effort) à poser officiellement des règles du jeu dans le cadre cyber.
Le problème, c’est que l’attribution est souvent complexe et rarement certaine… et ce mode de réponse en conséquence guère possible.
Il serait sans doute plus approprié que des équipements dont dépendent des vies soient sur un réseau séparé et isolé physiquement. S’il faut croire ce que dit la ministre, ce ne serait pas le cas et c’est pourtant le ba-ba.
Ou alors les convaincre qu’ils peuvent gagner mieux et plus facilement en s’installant illégalement en France et en obtenant toutes les aides et allocations offertes par l’état.
Si on comprend aisément la finalité de ce genre d’attaque contre des structures médicales, cela conforte tout de même dans l’idée que certains individus sont des décérébrés de première…
Les réseaux informatiques sont un atout majeur lorsqu’ils sont utilisés à bon escient, mais peuvent se révéler un amplificateur à con***rie magistral une fois leur usage dévoyé.
Si autrefois les malsains polluaient localement, aujourd’hui ils inondent la planète de leurs « oeuvres ».
C’est les russes…. c’est d’ailleurs toujours les russes….. en cherchant bien, on doit même pouvoir trouver des traces de novitchok dans les tuyaux….!!!
Otez moi d’un doute, les respirateurs ne sont quand même pas connecté au réseau de gestion des donnée et de facturation…. ils sont bien indépendant…. non…??? c’est juste pour faire peur qu’elle dit ça…???
Je plussois… Je n’arrive toujours pas à comprendre certain « bienfait du numérique… » D’autant plus qu’un respirateur reste un piston avec une régule de pression… En cas d’alarme un fil de commande vers une ampoule est suffisant… Mais bon il faut croire qu’avoir toutes les infos d’un patient dans ça poche peux être cruciale pour un médecin appelé en urgence qui pourrais lire le diagnostique sur la route via son smartphone? Ah ba non c’est interdit… On préfère télé-opéré plutôt que former, on préfère une montrueuse base de donné plutôt qu’un tableau a fiche pour les roulements d’équipes… Bref parfois le mieux est l’ennemie du bien… Ce que je vois c’est qu’à une époque le concorde volais graçe à de la logique câblé, maintenant les 737Max tombe grace à des ordinateurs surpuissant… L’informatique d’accord mais à bon escient ça serait mieux… A croire que savoir ou est le Mc do nous change la vie… Cela coupe les liens humains c’est sûr… Avant on demandais on anticipais et nos cerveaux tournais…
« les 737Max tombe grasse à des ordinateurs surpuissant… »
Ben non ! C’est avant tout un problème de centrage donc d’équilibre, surtout dynamique.
L’ordi (chipset et proc ancien) ne sert qu’à alimenter en données pour permettre des corrections…
Donc ce n’est pas l’ordi qui fait de cet avion un ratage mais plutôt la certification biaisée pour les cartes pilotes ce qui augmente de beaucoup la rentabilité à l’achat.
Donc, éviter de dire des bêtises et se renseigner avant peut aider…
Je me suis posé la question aussi, je trouvais surprenant qu’il soit à la portée de pirates d’incapaciter les équipements électroniques de manière irrémédiable.
Cela existe depuis une vingtaine d’années ; exercice connu des hackers rageurs…
Va falloir faire des efforts en grammaire pour donner du poids à vos propos !
Le monde de l’entreprise, notamment de la logistique vous échappe.
Rien ne saurait m’étonner de leur part!
Les cons, ça osent tout!
Vous faites un complexe de persécution ? Pourquoi ce serait pas des Russes ?
» les respirateurs ne sont quand même pas connecté au réseau de gestion des donnée et de facturation…. ils sont bien indépendant… » Oui mais pas du Linky …faudra payer en « bitcoin » pour ré-établir l’alimentation éléctrique
Ils ne font jamais de Backup ?
Faut vraiment être un lâche pour attaquer un hôpital.
Et alors ? C’est très efficace.
Ce n’est pas pour rien que la santé est un des secteurs d’intérêt vital.
(attention, pdf qui se télécharge lors du clic)
http://www.sgdsn.gouv.fr/uploads/2016/10/plaquette-saiv.pdf
Toujours à propos du monde de la santé et de la sécurité des systèmes d’informations
https://www.dsih.fr/tribunes/
L’affaire avait fait un peu de bruit en plein Coronavirus :
https://www.la-croix.com/France/Securite/Coronavirus-hopitaux-egalement-confrontes-virus-informatiques-2020-03-26-1201086205
Avec les pompiers du numérique à la rescousse :
https://www.capital.fr/economie-politique/cyberattaques-ces-610-superagents-qui-volent-au-secours-de-nos-entreprises-1373411
Mais la menace est permanente :
https://www.leparisien.fr/high-tech/une-cyberattaque-a-frappe-120-etablissements-de-sante-en-france-14-08-2019-8133435.php
http://cyberland.centerblog.net/m/524-crise-sanitaire-et-risque-cyber
Les autorités publiques ne savent pas à quel saint se vouer (LFI va porter l’affaire devant la commission):
https://informatiques-orphelines.fr/index.php/2020/05/01/lechec-de-lapprentissage-de-la-gestion-de-crise/
Du coup, une nouvelle externalisation pointe son nez :
https://forcesoperations.com/le-ministere-des-armees-part-en-quete-dun-nouvel-espace-de-travail-virtuel/
Un domaine qui va bien au-delà donc des seules données personnelles concernant la santé confiées à Microsoft :
https://www.lesechos.fr/tech-medias/hightech/letat-choisit-microsoft-pour-les-donnees-de-sante-et-cree-la-polemique-1208376
Les mots « souveraineté numérique » ont fait leur apparition dans les discours publics, mais sont pour le moment qu’un attrape-nigauds :
https://infoguerre.fr/2020/06/france-peine-a-se-degager-de-lentrisme-technologique-americain/
Ce qui fait tordre le nez à l’heure du « cloud » numérique qui doit être créé par les européens pour se libèrer de l’emprise de Microsoft et d’Amazon en la matière :
https://www.lesechos.fr/tech-medias/intelligence-artificielle/un-cloud-europeen-tres-allemand-et-americain-1143792
Il y a 5 ans, TV5 Monde se faisait pirater, ce qui a été fait par l’homme peut être défait par un autre :
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-24-aout-2020
« ce qui a été fait par l’homme peut être défait par un autre »
Olé mine de rien, vachement profond comme pensée.
Je suis toujours étonné par la menace que semble encore présenter les « ransomwares » ,appelés ici rançonlogiciels (restons Français…..)
En effet sur un micro ordinateur il existe un moyen très simple de se mettre à l’abri de ce genre d’attaque, à savoir le logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données à un moment précis, ce qui permet de revenir à celle-ci à une date ou une heure antérieure, et de redémarrer , comme si rien ne s’était passé auparavant.
Bien sûr l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité.
Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci……
Les partitions de sécurités sont souvent dans une même Baie via une parallélisation des disques dur (technologie RAID). De fait une baie infecté c’est toutes les données perdu. L’idée étant de perdre le moins de donnée possible en cas de perte d’un disque. (Aujourd’hui c’est totalement transparent, à tel points qu’un disque peux grillé on ne perd plus rien). La synchronisation des données est plutôt complexe à gérer (conflit de taille, de date de modification, de dimmensions des zones de stockage,…) D’autant plus que l’on essaye de tout sauvegardé tout le temps (y compris les cookies) cela fait des masses d’informations astronomique à faire transité en cas de sauvegarde. Le vrais mal viens du manque de confiance en l’homme. On préfère trouvé un coupable C qui a pris une décision D a un instant T avec des infos X et qui n’avais pas l’infos Y. De tout sauvegardé permet d’assurer la condamnation du coupable C par la preuve que l’info Y existait mais qu’il n’en à pas tenu compte. (Ex. 11 sept et la CIA) cela nourris les théories du complôt et déchires les Hommes, alors que la vie doit se faire et se finir et chaque Hommes fait du mieux qu’il peux avec les infos qu’il à (Cf. Commandant « Sully »)… Comme quoi la peur de la mort n’a pas disparu n’en déplaise à nous tous… Un jour le monde tournera un peu plus rond quand on aura amassé assez d’informations pour que plus aucune ne soit valable (c’est déjâ plus ou moins le cas puisqu’il nous faut des super-ordinateur pour les trier « big-data »)
Si seulement c’était si simple !
« […] logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données »
–> N’est pas une sauvegarde, c’est un snapshot (ou instantané). Très utilisé avec les machines virtuelles.
« […] l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité. »
Oui et non.
Oui sur un support externe (sauvegarde froide) et c’est en effet la meilleure manière de se prémunir des rançongiciels. Non pour la partition de sécurité (si je comprends ce que vous voulez dire). Pourriez-vous d’ailleurs préciser ce que vous entendez par « partition de sécurité » ? Partition sécurisée, je connais, partition de sécurité (différente de la partition système ? conteneur type veracrypt ? chiffrement de la partition ? autre ?), non.
« Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci…… »
Rien… à part le passage à l’échelle (volumétrie et complexité) !
Là où en temps que particulier vous devez sauvegarder au pire quelques téra-octets, en temps qu’entreprise un peu grosse (qui possède une DSI à peu près établie), c’est plusieurs dizaines ou centaines de téra-octects au mieux.
En vrac, à sauvegarder :
Documents de travail (là ou je suis, ETI, 1 téra-octets de word, excel, pdf essentiellement)
Active Directory ou équivalent (annuaire d’entreprise)
ERP / progiciels / système de gestion d’entreprise (SAP et consorts)
Serveurs ( X Go * nbre de serveurs, à coup de 20 – 30 Go / serveur facile, ça va vite)
Configurations
Données métiers
Logiciels métiers
Bases de donnée
Etc, etc.
Les logiciels existent. Seulement il faut avoir conscience du risque, être prêt à y consacrer un coût (humain et/ou financier et/ou temporel) et avoir une stratégie de sauvegarde formelle et pas au petit bonheur la chance.
Les coûts sont directs et indirects. Indirectement, par exemple, disposer d’une stratégie de sauvegarde formelle veut dire avoir recenser ses actifs, savoir ce que l’on veut sauvegarder, où sauvegarder, à quelle fréquence et comment (débit à y consacrer, technologies / logiciels, spécificités métiers, etc.).
Sans compter la dimension humaine, parfois source de difficultés, ne serait-ce que par le « shadow IT » (informatique de l’ombre / informatique grise).
Sans compter les différentes générations de matériels (physiques et logiques), les protocoles de communication qui ont évolués et régulièrement sans compatibilité ascendante et/ou descendante.
« Je suis toujours étonné par la menace que semble encore présenter les « ransomwares » »
Et c’est pas fini. Je vous conseille fortement la lecture de ce rapport de l’ANSSI (restons français :)) sur l’état de la menace des rançongiciels :
https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/
ou encore le flash n° 62 d’ingérence économique de la DGSI :
https://www.morbihan.cci.fr/developper-votre-entreprise/envisager-votre-transition-numerique/optimiser-votre-cybersecurite/le
@aux informaticiens. J’ai simplifié, ce n’est pas l’endroit pour un cours sur les sauvegardes.
Kali
Puisque vous me le demander, je vais vous préciser ce que j’entend à propos de la « partition de sécurité » sur un disque dur :
Il s’agit d’une partition crée par un logiciel de sécurité comme Acronis True image, ou Paragon Software, qui consiste à créer sur le disque dur un espace indépendant du lecteur « C » ou même « D », et qui est surtout accessible « à froid », c’est à dire pendant la période de latence de l’ordinateur, qui vous propose divers possibilités de démarrage sur des supports externes notamment, avant de démarrer sur Windows ( Acronis et Paragon rajoutent une touche de démarrage d’urgence)
Alors, évidemment, pour que cette méthode soit efficace, cela implique de réaliser une sauvegarde au moins toutes les heures, de manière à pouvoir revenir avant une éventuelle infection sans trop de pertes de données.
Dans ce cas, pour un gros système, il est probablement nécessaire de disposer d’espaces de stockages externes important, mais sachant qu’un HDD 3,5 pouce peut stocker jusqu’à 8To, et même 12 avec la technique de l’hélium, un rack pouvant accueillir une dizaine de ces disques, peut contenir un nombre important de ces sauvegardes, sans compter que Samsung vient de sortir un SSD d’une capacité de 30To.
Il existe aussi chez IBM des cartouches pouvant stocker jusqu’à 330 To (!!!),
Enfin, pour plus de sécurité encore, il est également possible de « cloner » un disque de temps en temps ( la plus-part des bons logiciels de sauvegarde proposent cette solution)
Dernière précision ; il s’agit là de la sauvegarde du système incluant les données également, mais pour ce qui est des données seules, la moindre des choses, est de les sauvegarder au fur et à mesure sur un support externe de plus petite dimension genre clé USB ou carte mémoire, qui ont maintenant des capacités suffisantes pour sauvegarder celles-ci.
Et donc, en cas de restauration du système à une heure ou une date ultérieure, il sera facile de compléter les données manquantes…
Alors, évidemment, je reviens sur ce que je précisais au début de mon post, tout ce que j’indique là est surtout valable pour Windows, et éventuellement Linux ( avec d’autres logiciels toutefois), mais pour les gros systèmes, il doit s’agir de système d’exploitation différents, genre Unix par exemple, et pour eux, ce que j’indique ne sera pas forcément valable.
Je comprend mieux votre problèmes, pour des raisons de sécurité bien compréhensible, vous utilisez une machine virtuelle, car c’est la seule façon d’être sûr que des donnés confidentielles ne « s’échappe pas sur une clef USB, ce qui est compréhensible.
Bien qu’ayant déjà utilisé ce système ,( Virtual Box essentiellement) j’avoue ne jamais m’être penché sur le cas des sauvegardes dans cette configuration, dans la mesure ou je testais surtout de nouveaux systèmes d’exploitation ( genre Linux ou BSD) avant de les installer sur mon ordinateur, et donc, à ce stade, cela n’avait aucun objet….
J’aurais dû y penser, car évidement tout ce que j’ai indiqué concernant les sauvegardes, ne concerne pas les machines virtuelles !!
Ouch, illisible
\\
Si seulement c’était si simple !
\\
» […] logiciel de sauvegarde, qui prend une photo instantanée de l’image du système et des données »
–> N’est pas une sauvegarde, c’est un snapshot (ou instantané). Très utilisé avec les machines virtuelles.
\\
» […] l’image de sauvegarde doit être stockée sur un support externe, ou une partition de sécurité. »
Oui et non. Oui sur un support externe (sauvegarde froide) et c’est en effet la meilleure manière de se prémunir des rançongiciels. Non pour la partition de sécurité (si je comprends ce que vous voulez dire). Pourriez-vous d’ailleurs préciser ce que vous entendez par « partition de sécurité » ? Partition sécurisée, je connais, partition de sécurité (différente de la partition système ? conteneur type veracrypt ? chiffrement de la partition ? autre ?), non.
\\
» Alors, j’ai évidement bien conscience, qu’entre les micro personnels et les gros système, il y a une différence considérable, mais, je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci…… »
Rien… à part le passage à l’échelle (volumétrie et complexité) ! Là où en temps que particulier vous devez sauvegarder au pire quelques téra-octets, en temps qu’entreprise un peu grosse (qui possède une DSI à peu près établie), c’est plusieurs dizaines ou centaines de téra-octects au mieux, dans des systèmes différents.
\\
En vrac, à sauvegarder :
\\
Documents de travail (là ou je suis, ETI, 1 téra-octets de word, excel, pdf essentiellement)
\\
Active Directory ou équivalent (annuaire d’entreprise)
\\
ERP / progiciels / système de gestion d’entreprise (SAP et consorts)
\\
Serveurs ( X Go * nbre de serveurs, à coup de 20 – 30 Go / serveur facile, ça va vite) (et beaucoup plus avec les serveurs mails)
\\
Configurations
\\
Données métiers
\\
Logiciels métiers
\\
Bases de donnée
\\
Etc, etc.
\\
\\
Les logiciels existent. Seulement il faut avoir conscience du risque, être prêt à y consacrer un coût (humain et/ou financier et/ou temporel) et avoir une stratégie de sauvegarde formelle et pas au petit bonheur la chance. Les coûts sont directs et indirects. Indirectement, par exemple, disposer d’une stratégie de sauvegarde formelle veut dire avoir recenser ses actifs, savoir ce que l’on veut sauvegarder, où sauvegarder, à quelle fréquence et comment (débit à y consacrer, technologies / logiciels, spécificités métiers, etc.).
\\
Sans compter la dimension humaine, parfois source de difficultés, ne serait-ce que par le « shadow IT » (informatique de l’ombre / informatique grise). Sans compter les différentes générations de matériels (physiques et logiques), les protocoles de communication qui ont évolués et régulièrement sans compatibilité ascendante et/ou descendante.
\\
« Je suis toujours étonné par la menace que semble encore présenter les « ransomwares » »
\\
Et c’est pas fini. Je vous conseille fortement la lecture de ce rapport de l’ANSSI (restons français :)) sur l’état de la menace des rançongiciels :
\\
https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/
\\
ou encore le flash n° 62 d’ingérence économique de la DGSI :
\\
https://www.morbihan.cci.fr/developper-votre-entreprise/envisager-votre-transition-numerique/optimiser-votre-cybersecurite/le
\\
@aux informaticiens. J’ai simplifié, ce n’est pas l’endroit pour un cours sur les sauvegardes.
Zut, toujours aussi illisible !
Plus moyen d’avoir des sauts de lignes ?
Comme vous le voyez, c’est seulement l’aperçu du commentaire, pour son auteur, avant modération.
Et ce, depuis environ 1 mois il me semble.
Cordialement,
Félix GARCIA
Je vous remercie.
C’est vous dire si je poste souvent 🙂
Je bosse dans l’informatique depuis plus de 30 ans et vous seriez surpris du nombre de fois où j’ai entendu dire par mes collègues : « ça ne peut pas arriver »…
Etant pour ma part du style ceinture + bretelles + parachute lorsque je développe l’aspect sécurité de mes programmes, la chose qui m’a le plus effaré c’est lorsqu’un de mes collègues m’a conseillé de purement et simplement désactiver une règle de sécurité que j’avais mise en place, au motif qu’elle bloquait l’exécution.
Heureusement qu’on ne parlait pas du bouton servant à déclencher une guerre nucléaire… mais c’est assez révélateur des inepties que l’on peut constater en matière de programmation. Entre ceux qui pensent inutile de gérer la sécurité et ceux qui pensent inutile de laisser en place lesdites sécurités lorsqu’elles ont été implémentées, on est mal barrés.
Sepecat, Unhommequisefaitdévoréparlesmoustique, Kali : Merci pour vos interventions.
Je confirme.
La sécurité n’est vraiment mise en œuvre qu’après qu’un problème grave soit arrivé.
Parfois il est trop tard et la boite coule.
Je recomande Veeam endpoint, il est gratuit et remarquable, maintenant c’est Russe. 😀
D’abord ne pas faire n’importe quoi n’importe où sur le net. Le monde Warez n’est plus ce qu’il était.
Surtout avec un système qui n’est pas mis à jour sans suite de sécurité parefeu et antivirus!
Car un backup se doit d’être sain.
Évidemment, j’ai oublié une partie de ce que je voulais écrire…
Le problème « rançongiciels – sauvegardes » c’est que les premiers cible les seconds (et les antivirus, et en général tout système de protection). Donc vous vous retrouvez avec des sauvegardes chiffrées. Maintenant, que faites-vous ? Payer ? L’espoir est mince de retrouver ses données. De plus, rien ne garantit que le groupe derrière l’attaque ne possède pas vos données (exfiltration, le groupe Maze en est un spécialiste), ni qu’il les aient effacées définitivement, ou qu’il les affichent publiquement (chantage, nommer et faire honte) (Maze une nouvelle fois, pour forcer les entreprises à payer).
Quoi qu’il en soit, dans le pire des cas, c’est tout le système d’information qui est à reconstruire, sans les données de l’entreprise. (Ce qui la mènera vers des difficultés et un probable redressement judiciaire, comme Lise Charmel en mars 2020)
Il y a des années j’en ai pris deux fois ( pourtant je suis un particulier!!) mais il existait déjà un logiciel qui fixait le problème et décodait vos fichiers.
Maintenant , vu les capacités de cryptage, je comprend que ce soit impossible.
Décoder un logiciel crypté est aisé si le mdp est court ; c’est simplement une question de temps.
maintenant si le mdp contient plusieurs dizaines de caractères c’est bien plus long mais reste toujours possible ; et quand je dis long, c’est vraiment très long donc la chose doit suppoer valoir le coup.
Avec un processeur Quantique, le décryptage d’un matériel 256 bits de qualité militaire se fait le temps d’écrire ce message et de le lire ….Oups
Ça n’existe pas encore. Et quand ça existera le cryptage sera quantique lui aussi (épée / bouclier…)
» je ne vois pas ce qui empêcherai techniquement de réaliser un logiciel comparable pour ceux-ci »
=> en théorie rien ne l’empêche, et vous avez totalement raison. Mais en pratique c’est une autre paire de manches.
Toutes les entreprises et les administrations sauvegardent leurs données (sauvegardes complètes toutes les semaines, mois, années et sauvegardes incrémentales ou différentielles entre deux sauvegardes complètes).
Le problème c’est que les logiciels malveillants ont très bien pu polluer ces sauvegardes avant que les antivirus puissent détecter le virus (la mise à jour des signatures de virus ne peuvent être faite que quand le virus circule déjà).
Toute la difficulté est de vérifier cette sauvegarde (ce qui prend du temps), puis de la réinstaller et de ressaisir les données entre la sauvegarde saine et le présent.
Evidemment, avant de sauvegarder des données, la première des chose est de faire une analyse complète de celle-ci, à l’aide d’antivirus efficaces, ce qui me semble la moindre des choses, même si on doit y passer un certain temps…
Les antivirus c’est un truc des années 2000 pour l’ordinateur de mamie 😉 Là on est dans un autre monde.
Pas plus tard que vendredi 4 septembre une vague de messages contenant un fichier .doc infecté par le virus Emotet a été reçu par de nombreuses administrations.
Vendredi aucun antivirus ne l’a détecté (ClamAV, MacAfee, Kaspersky, Malwarbyte, Virustotal…).
65 versions du virus reçus dans 2 000 courriels pour mon ministère.
Message parfais car c’est une réponse à un message existant sur un domaine de compétence des destinataires.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/
Bonjour,
votre a priori est intéressante, mais comment réinjecter une sauvegarde sur un poste dont vous en possédez plus l’accès ?
🙂 🙂 🙂 !!
Jerome
La, je peux répondre ( en précisant qu’il s’agit d’un micro ordinateur, tournant sous Wndows, bien entendu) :
En principe, un bon logiciel de sauvegarde, doit inclure un logiciel de « démarrage à froid », c’est à dire que grâce à une clef USB, (ou un autre support externe) pendant la période de latence de l’ordinateur, il est possible de démarrer le système avant d’ouvrir Windows par lui-même, et donc le rançonlogiciel n’a pas le temps de se mettre en place, et vous réinstallez le système d’exploitation à une date ou une heure ou l’ordinateur n’avait pas été infecté.
Si vous ne connaissez pas ce type de logiciel, je vais vous en indiquer quelques uns (pour Windows)
Payants :
Acronis true image
Paragon Software
Gratuits :
Easus todo backup
Aomei backup
Mais attention, ces deux derniers logiciels sont…..Chinois !!
Donc, quelques précautions à prendre lors de l’utilisation.
Pour le stockage, il est préférable de stocker les sauvegardes sur un support genre disque dur externe, ou DVD genre « Blue Ray »
La clef de démarrage d’urgence les reconnaît « à froid »
Pour Acronis et Paragon, il est possible de créer une partition de sécurité, indépendante du Lecteur « C », qui peut stocker en toute sécurité si vous ne posséder une capacité de stockage externe suffisante
Todo Back up installe automatiquement une page de choix de système d’exploitation ( même si vous n’en avez qu’un sur votre ordinateur) qui laisse le temps de réinstaller la sauvegarde avant l’ouverture de windows, donc, système comparable au fonctionnement d’une partition de sécurité sans avoir à la créer, la sauvegarde étant installée d’office sur le lecteur « D », ou au besoin , directement sur un support externe.
Si vous avez d’autres questions à me poser sur les systèmes de sauvegardes, n’hésitez pas, car, j’ai toujours été assez « pointu » sur le sujet ( mais seulement pour les micros tournant sous « Windows, comme je le rappelle)
Il est fortement déconseillé dans le milieu de la défense de brancher un support externe sur un terminal pouvant accéder à de l’information classifiée. et quand je dis « fortement déconseillé », c’est un euphémisme.
quand bien même cette sauvegarde aurait été prévue sur un support externe valide, encore faudrait-il disposer d’une armoire sécurisée pour stocker ce support externe, et que l’utilisateur mette en place les bonnes pratiques.
d’où la perte des deux terminaux: c’est pas si simple à mettre en place.
Pour le backup des serveurs ou des bases de données, c’est presque plus simple, mais surtout c’est souvent fait.
en effet la conséquence de la perte d’un terminal est minime par rapport à celle d’un serveur ou d’une base de données.
bref, on voit ici que c’est justement le fait que l’hôpital applique de bonnes pratiques en matière de sécurité de l’information qui a pour conséquence ridicule la perte de 2 serveurs et 2 terminaux, et la continuité de l’activité.
Quand je parle de support externe, cela ne veut pas dire qu’il soit amovible, je m’explique :
Il peut très bien s’agir par exemple d’un disque autonome, se trouvant à l’intérieur de l’ordinateur, et qui ne serait activé que lors de l’enregistrement, ou de la restauration de la sauvegarde….
Une autre solution intéressante est évidemment le clonage du disque ( internet débranché bien sûr), toujours en interne sur un rack, comportant plusieurs disques, dont l’un serait de forte capacité pour enregistrer les sauvegardes, et le disque actif, de taille inférieure, pour pouvoir le cloner plus facilement sur un autre disque que celui utilisé pour la sauvegarde.
Donc, dans ce cas, double sécurité ( Sauvegarde +clonage)
Evidement, le clonage étant moins fréquent que la sauvegarde classique, celle-ci devant être permanente, le recours au disque cloné ne se faisant qu’en dernier recours.
« déconseillé dans le milieu de la défense de brancher un support externe sur un terminal pouvant accéder à de l’information classifiée. » ben au vu des clefs USB variées et diverses sur les portables des EMF ou je suis passé
y compris des clefs wifi …
C’est possible pour les serveurs. Mais pas toujours mis en place car il faut du personnel pour administrer, vérifier de temps en temps la cohérence du backup et restaurer pour tester, avoir de l’espace de stockage, identifier la fréquence et la durée de rétention. Le stockage peut être un problème car pour des dixaines ou milliers de serveurs c’est très gourmand.
Il est possible de faire des sauvegardes de certains éléments aussi (fichiers…) mais alors là restauration peut être complexe. Sans compter les serveurs qui sont installés en « sous marin » et non surveillés. Il est aussi possible que l’hôpital ait eu des sauvegardes mais compromises…
Ce n’est pas aussi simple que ça. Des fois cela ne suffit pas car une attaque d’un ransomware peut également impliquer la fuite des données chiffrées que les criminels pourraient révéler. Ces données peuvent contenir vos secrets industriels, données sur les clients et employés etc… Donc très sensible. Et garder un backup ne protège pas contre cela.
Sur taxer voir interdire les produits des nations hostiles.
Il faut savoir qu’un très grand nombre d’attaque n’est pas forcément ciblé.
Les pirates scannent large et des qu’une fail est trouvé (souvent grâce au zérodays), passent au travers la sécurité et ‘s’amusent’.
Mais c’est souvent scripté pour que tout soit automatisé, jusqu’au ransomware ou autre.
Après pour savoir si c’était une attaque ciblé ou non, il faudrait savoir comment ils sont entrés, et la, on en sait rien dans l’article 🙁
Une attaque de type ransomware ne peut fonctionner uniquement quand les utilisateurs ne sont pas correctement formé/sensibilisé aux bonne pratique et à l’hygiène informatique. Voila par gout d’économie la formation n’est pas faites et un vulgaire fishing est encore ouvert et pire l’utilisateur clique sur le lien… Ce genre d’attaque est si facile a bloquer et ceux sans solution de protection.
@Castel, Attention certaines version de ransomware chiffre les disques de sauvegardes, la seul solution pour en être prémunie reste la bande magnetique retiré du lecteur/robot une fois la sauvegarde effectué.
Castel.
Ce genre de solution existe par défaut sur les vrais gros serveurs, qui ne travaillent certainement pas avec le système du GAFAM Microsoft. Ces gros serveurs ont généralement des systèmes opérationnels de la famille des Unix, propriétaires ou BSD, ou qui en reprennent la rigueur et la robustesse comme le fameux GNU/Linux.
Le soucis est que les gens normaux utilisent windows, y compris beaucoup de société de services en informatique. Donc ces serveurs d’hôpitaux sont souvent des PC un peu musclés fonctionnant avec windows. Les progrès de puissance des ordinateurs produits en série le permettent.
On a donc tout un service hospitalier, ou toute une entreprise, tout une administration qui n’a QUE des ordinateurs windows, depuis le concierge, jusqu’au PDG ou aux serveurs, en passant par les secrétaires.
C’est en soit dangereux.
1)) C’est dangereux parce que cette uniformité ouvre un boulevard aux codes malveillants spécialisés pour ce système .
On est dans le cas du champs de maïs industriel, obtenu avec des semences garanties homogènes par monsanto. Ce genre de champs doit être traité abondamment puisque la moindre peste adaptée au génome unique de ce maïs se répandra immédiatement.
Autour de moi, il y a des champs de maïs dit « de population, ou le paysan a semé une partie de sa récolte précédente, parfois mélée de semenses échangées avec un collègue. Ce ne sont pas des hybrides F1 garantis par une world company de l’agro-alimentaire. c’est même illégale en France (merci lobbying). Mais ces champs de maïs variés génétiquement sont beaucoup moins sensibles aux pestes.
(Il suffit de ne pas faire du maïs 2 années de suite sur la même parcelle pour ne plus avoir besoin de traiter).
Il serait donc intelligent (trop ?) de ne pas avoir tous ses ordinateurs fonctionnant avec le même système.
on peut penser à une architecture ou les serveurs du réseau (pare-feu, adressage, courriel,…) sont sous NetBSD, les serveurs de données sensibles sous OpenBSD, les ordinateurs des dirigeants, et des administratifs sous Linux Mageia, et ceux avec les applications sensibles sous Linux Debian, ou quand vraiment on ne peut faire autrement sous windows.
Il n’existe pas à ma connaissance de virus ou de vers informatique capable de se promener dans tous ces systèmes.
Je connais bien des PME informatiques du monde du logiciel libre capables de réaliser de tels réseaux en « biodiversité informatique », mais le formatage des esprits, la « pensée normale », et le manque de culture informatique de décideurs font que tout le monde utilise « normalement » windows.
2°) Le système windows en lui même est à éviter, à déconseiller.
C’est un système de GAFAM, d’une world company étasunienne, donc avec des possibilités de regarder ce que vous faites avec votre ordinateur.
Mais le soucis est là :
les gens normaux, normalisés, utilisent normalement windows, gmail, facebook, google, et son « nuage », etc….
Et souvent ils l’utilisent mal.
3°) La majorité des gens que je croise n’ont pas d’éducation minimale à la sécurité informatique.
Comme j’ai dit plus haut, ils utilisent des outils « gratuits et très pratiques » des GAFAM qu’il faudrait absolument éviter (gmail, facebook, etc..)
Ils ont typiquement un ordinateur sans mot de passe ni gestion minimale des droits.
Même sous windows on gagne en sécurité à avoir un compte administrateur, avec un mot de passe robuste, et un compte utilisateur, lui aussi avec un mot de passe, différent.
Ces trop nombreux ordinateurs de bullots moyens en informatique sans aucune gestion des droits sont du pain béni pour les pirates. Elles sont si faciles à infecter !
Elles servent donc de relais pour attaquer les entreprises ou …
les hôpitaux.
Linux ne vient pas de l’armée américaine ?
Non, Linux appartient au monde du logiciel libre…
Le nom de Linux a été attribué au système pour remercier celui qui a créé le noyau du système, à savoir Linus Torvalds, un Informaticien Finlandais.
Mais en fait, le nom de départ du système d’exploitation était « Gnu » (Gnou en Français) en réaction aux système d’exploitations payants comme Windows ou Unix, alors que Linux était gratuit et ouvert à tous.
D’ailleurs, Linux est plus ou moins l’anagramme d’Unix, avec comme crédo « Gnu is not Unix », pour rappeler la décision de la justice Américaine qui lui avait donné raison dans le procès qui l’avait opposé aux propriétaires du système d’exploitation payant , qui les accusaient de les avoir plagiés….
je valide la réponse de Castel.
🙂
D’accord. Merci pour les précisions.
Ce n’est pas tout à fait exact. Linux joue sur le nom de son créateur, Linus, et le nom du noyau UNIX dont il copie le fonctionnement. Linux est donc le noyau d’un système d’exploitation, de type UNIX, mais comme le nom UNIX est réservé, il s’appelle autrement.
La licence associée est libre (GPL, version 2 ou 3), ce qui fait qu’il n’appartient qu’à ses (très) nombreux auteurs, mais que tout le monde peut l’utiliser. À son grès, du moment qu’il ne s’attribue pas la paternité du noyau en fermant les sources. Ainsi, personne ne peut vendre un clone de Linux sans distribuer ses modifications, assurant les utilisateurs de la pérennité du logiciel.
Enfin, GNU est un mouvement au cœur du logiciel libre qui a pour vocation à écrire un noyau (comme Linux) et un éco-système (tous les logiciels qui vont autour). Un noyau sert à faire fonctionner « bas niveau » le matériel. L’éco-système sert d’interface à l’utilisateur (copier, écrire, enregistrer) avec parfois des logiciels extrêmement compliqués comme des suites bureautiques. GNU n’a jamais réussi à écrire un noyau vraiment fonctionnel (appelé Hurd, à cause d’un choix architectural difficile à pérenniser) et se sert de Linux à cette fin en attendant. Mais comme ça dure depuis trente ans, je pense qu’on ne verra jamais autre chose… C’est la raison pour laquelle on parle de GNU Linux (un noyau Linux avec l’écosystème GNU autour… c’est-à-dire toutes les distributions Linux que vous pouvez rencontrer). Dans le monde du logiciel libre,on aime bien les acronymes qui se font référence à eux-mêmes, d’où le GNU qui voudrait dire GNU is Not Unix (G N U). Le GNU est évidemment un gnou en français, d’où le symbole de GNU. Celui de Linux est un manchot (et non pas un pengouin comme on le voit souvent, à cause d’une mauvaise traduction anglaise).
Notez que Linus est désormais américain. Il vit là-bas depuis presque 30 ans.
Il existe autre chose que GNU et Linux qui singent aussi le fonctionnement UNIX. Ce sont les systèmes BSD (libres aussi).
Non.
Pas du tout.
Le noyaux est crée par un finlandais du nom de Linus Thorwald. Le système par une communauté de hackers (pas des pirates, pas confondre) un rien anars, mais pacifistes. Ça se sont les origines dans les années 1990.
Depuis il y a des centaines de versions de Linux puisqu’il est libre.
Par définition un logiciel libre possède 4 libertés.
– Il est librement utilisable
– Il est librement copiable
– On peut librement l’adapter, le modifier.
– On peut accéder à son code source pour le vérifier.
Exemple d’une version française grand public :
https://www.mageia.org/fr/
Je précise que votre compte administrateur ne doit servir qu’à administrer l’ordinateur. installer ou retirer des logiciels, etc…
Il ne doit aucunement servir à aller sur le web, envoyer ou recevoir des fichiers, des courriers électronique.
Pour cela il y a le compte utilisateur.
Autre information. J’aide souvent des gens autour de moi à utiliser leur machine. j’ai pu constater que windows devient de moins en moins clair et facile à utiliser, surtout pour les personnes âgées.
Par contre un Linux bien installé et paramétré leur est souvent plus aisé à utiliser.
Les choses ont changé dans ce domaine.
certains font des cyberattaques contre les hôpitaux, d’autres les bombardent et tuent des centaines de civils en Syrie ou en Irak, comme l’a fait plusieurs fois la coalition que voulez vous ? qu’on en pleure ?.
« d’autres les bombardent et tuent des centaines de civils en Syrie ou en Irak, comme l’a fait plusieurs fois la coalition que voulez vous ? qu’on en pleure ?. » Surtout quand des « libérateurs » au courage chevillé au corps se planquent dans ces mêmes hôpitaux et quand ils ne stockent pas leur armement! Il faudrait peut être l’écrire aussi mr le gros nigaud mais il est vrai que l’honnêteté intellectuelle n’est pas du tout ce qui vous caractérise!
https://www.20minutes.fr/monde/2627355-20191014-syrie-russie-bombarde-quatre-hopitaux-douze-heures-mai-dernier-selon-new-york-times
Quand on est minable, on reste minable.
comme au Yémen
https://www.msf.fr/communiques-presse/bombardement-de-l-hopital-d-haydan-au-yemen-par-la-coalition-un-deni-de-realite-et-des-secours-entraves
parlez nous aussi de ça…
https://www.letemps.ch/monde/syrie-yemen-afghanistan-hopitaux-cible-bombardements
Et? Que des saoudiens bombardent des yéménites justifie que des hôpitaux français soient attaqués ? Tortueux raisonnement. Et ne me sortez pas que les français vendent des armes aux saoudiens, les russes et la moitié de la planète en font autant et dans d’autres proportions.
Et aussi la coalition Russo – Turque, comme ils continuent à le faire sut Idlib….
Et eux, (surtout les Syriens) en visant prioritairement les hôpitaux !!
« : 2 serveurs et 2 ordinateurs de l’hôpital militaire sont restés indisponibles pendant 3 semaines. Et les données des appareils contaminés n’ont pas pu être récupérées »
Franchement, personne ne s’interroge sur la nullité de l’informatique des hôpitaux ?
Je rappelle que les Français paient des sommes faramineuses pour leur système sanitaire qui sert essentiellement à engraisser des tiers (donc exit les soignants) et n’investit pas dans un système info de qualité.
Franchement, qu’un serveur soit piraté, ça peut arriver. Que l’admin qui n’ait jamais fait une connerie me jette la première pierre (pour une comparaison mili, c’est l’histoire du soldat qui ne s’est jamais fait surprendre par l’ennemi). En revanche, c’est un très très basique que de prévoir que ça peut arriver. Ça porte un nom d’ailleurs : en combien de temps puis-je remonter un service qui tombe ?
Dans une entreprise de pointe, ça peut se compter… en secondes.
Ici, ça glandouille pendant trois semaines; alors soit le mec est tout seul pour gérer le feu et fait ce qu’il peut, soit le fric n’arrive pas et il faut d’urgence revoir le système.
Inutile de pleurer sur les conséquences en pleine crise si on ne me rien en place quand tout va bien.
Larme de crocos, mais surtout de faux-culs. On vire les incompétents éventuellement ou on renforce les équipes pour mettre en place un VRAI système info (avec l’avantage qu’un vrai système, c’est plus balèze à percer).
Ça promet des lendemains qui déchantent…
https://www.meta-defense.fr/2020/09/08/lus-air-force-sinquiete-de-la-vulnerabilite-des-intelligences-artificielles-au-spoofing/
« Mme Parly »
Enfin ! Mme parly, ex sncf, ex airfrance, …
Quoi elle est party !!!!
« investir 1,6 milliard d’euros pour « acquérir les meilleurs moyens de cyberprotection et pour déployer des capacités de surveillance des systèmes les plus sensibles du ministère des Armées. »
Oui bien sûr : c’est pour ça que 100% des PC de l’hexagone Balard tournent sous Windows ! Merci M. Sarkozy.
Pour les noobs, un PC sous Windows, ça veut d’abord dire qu’il est plein de « backdoors », cad de failles de sécurité volontairement implantées dans le système d’exploitation par Microsoft, et ainsi rendu libre d’accès à des petites agences étasuniennes type NSA et consorts. Mais c’est pas grave : ce sont nos alliés les plus sûrs…
Parce que attaque informatique ne signifie pas nécessairement « c’est les Russes », je signale aux quelques sombres crétins qui hantent les commentaires de ce site que les agences US signent leurs attaques avec des « marqueurs » laissant croire à des attaques russes ou chinoises (voir les dossiers Vault7 sortis par wikileaks). Parce que les irréprochables américains aiment la paix et la droiture morale, et ne prennent personne pour plus stupides qu’eux-mêmes.
Seule la Gendarmerie française est restée équipée sous Linux.
Que la ministre Parly aille parler sécurité informatique dans un EPHAD, elle y trouvera un public aussi averti qu’elle semble l’être.
Enfin, que des données hospitalières soient saisies en plein coronatruc, c’est vrai que ça n’aurait pas pu servir à fabriquer une fausse étude de datas comme celle du Lancet, par exemple… non, c’est sûr, c’est les Russes.
« s de ce site que les agences US signent leurs attaques avec des « marqueurs » laissant croire à des attaques russes ou chinoises » et les agences UK idem
de base on devrait même pas savoir que cet organisme se trouve à Rennes !
principe de précaution
on est vraiment des mickey de plage en France question protection de principe
on raconte tout ..et trop de choses sur nos armées ….autrefois avant tous ces réseaux sociaux tout ceci était mystérieux et c’était très bien comme cela !
seuls quelques spécialistes savaient …
n’importe quels idiots d’islamistes ou autre fous furieux peut programmer des cibles vitales et les situer c’est complètement débile
.
« omme au Yémen
https://www.msf.fr/communiques-presse/bombardement-de-l-hopital-d-haydan-au-yemen-par-la-coalition-un-deni-de-realite-et-des-secours-entraves » De quelle coalition parlons nous? Toujours votre légendaire impartialité?
« parlez nous aussi de ça…
https://www.letemps.ch/monde/syrie-yemen-afghanistan-hopitaux-cible-bombardements »
Et vous qu’en pensez vous? J’aimerai connaître votre expertise dans ce domaine
https://www.courrierinternational.com/article/moyen-orient-la-preuve-par-limage-de-bombardements-russes-sur-des-civils-en-syrie
https://www.ouest-france.fr/monde/syrie/syrie-23-morts-dans-des-bombardements-russes-sur-un-marche-6454551