Après pour un particulier, il faut quand même avoir des gros besoins et assez récurrents avec une "contrainte de temps" associée, non ? Si je dois laisser mon ordi allumé pendant 1h ou 2h pendant le dîner pour finir un encodage vidéo, ce n'est pas forcément un souci.
Sachant aussi que la grande majorité du temps, un ordi est utilisé pour surfer sur internet ou pour jouer (gros GPU conseillé).
Néanmoins, je me rappelle d'un article de feu David Legrand sur une notion "d'efficacité énergétique comparé". En gros, si un CPU consomme x2 fois plus qu'un autre mais finit la même tache x4 fois plus rapidement, alors au final, on y gagne sur la consommation sera moindre.
Mais bon en général, dans les listes de prix des fabricants de CPU, les prix du haut / très haut de gamme ne suivent plus vraiment une pente linéaire du ratio prix/performance (ex : du threadripper or Xeon à US$ 5 000 - 10 000).
En ce qui me concerne, ce n'est pas pour des encodages vidéos, mais pour faire des tests d'infras virtualisées avec pleins de VM (donc avoir pas mal de cores, c'est utile). Mais aussi pour jouer tout en ayant pas mal d'autres logiciels qui tournent en même temps (par exemple quand je joue à MSFS j'ai bien 5 logiciels externes qui interagissent avec le jeu et prennent du CPU, alors que le jeu est déjà pas mal gourmand tout seul). Je pense que quand un 9950X3D sera dispo, je vais me jeter dessus (j'ai réussi à me retenir pour le 7950X3D 😅). Et puis de toute manière, si on peut se le payer, on fait bien ce qu'on veut avec notre argent 😘
Le
08/08/2024 à
10h
15
980€ juste dans un CPU... ?? faut vraiment en avoir le besoin tous les jours si on est un simple particulier... surtout vu la dépréciation des prix et l'arrivée de nouvelles générations tous les ans...
En ce qui me concerne, j'ai acheté le 5950X pour 750€ en octobre 2022, et même en tant que "simple particulier", je m'en sers. Ce n'est pas parce que tu n'en aurais pas l'utilité qu'il faut lever les yeux au ciel si les autres ont d'autres usages que toi
Et ça fait bien longtemps que l'on n'a plus de nouvelle génération de CPU chaque année : * Zen : 02/2017 * Zen2 : 07/2019 * Zen3 : 11/2020 * Zen4 : 09/2022 * Zen5 : 08/2024
Sans parler du fait que les évolutions entre chacune de ces microarchitectures sont bien moindre que ce qu'on pouvait observer par le passé. D'ailleurs, pour mon cas personnel, je n'ai pas jugé utile d'upgrader pour un 7950X quand celui-ci est sorti (même si le 7950X3D était vraiment tentant !).
Oui, la compagnie est importante ! En revanche, le MCAS en carafe, les batteries qui brûlent, les portes mal montées qui se décrochent en vol, c’est bien la faute de Boeing (ou de ses sous-traitants).
J'ai pas dit qu'ils n'avaient aucune responsabilité. Cependant : * Les batteries du Dreamliner c'était il y a plus de 10 ans maintenant, et je n'ai pas connaissance d'autre accident dû à la fabrication de l'avion sur ce modèle * Le MCAS c'était une bonne douille de la part de Boeing pour pouvoir le vendre avec le même Type Rating que les modèles précédents, et sans aucune redondance au niveau des capteurs. Il faut quand même garder à l'esprit que plusieurs équipages ont rencontrés le problème mais ne se sont pas crashés (la formation des pilotes sur la gestion d'un "runaway trim" ça aide, et cette formation dépend de la compagnie). Et les crash du MAX datent d'il y a 5 ans. * La porte qui saute, ça encore c'est une bonne bourde de Boeing, complètement inexcusable. Par chance il n'y a eu aucun mort, mais ça aurait pu être très différent ! * Mais surtout, la grande majorité des "incidents sur avion Boeing" relatés dans les médias ces derniers mois, ne sont pas la faute de Boeing, mais des compagnies. Le pneu qui se décroche au décollage par exemple. Il ne faut pas croire que les avions Airbus sont plus sûr que les Boeing. Stardust a fait une bonne vidéo sur le sujet : YouTube
Le
08/08/2024 à
18h
14
Les Boeing "ancien modèle" sont parmi les plus fiables au monde : B777, B737 non-Max, B747... Ce sont les nouveaux modèles qui sont à la ramasse : B787 Dreamliner, B737 Max. Si vous évitez ceux-ci, vous êtes tranquille ! Et pour aller au Canada ou aux USA, bien souvent, on se retrouve sur des Boeing, autant savoir lesquels prendre en confiance ;)
Il faut surtout bien choisir sa compagnie. La très grande majorité des incidents sur des avions Boeing relatés dans la presse ces derniers mois sont liés à la maintenance des avions plutôt qu'à leur fabrication.
Allez faire un tour sur The Aviation Herald, c'est assez intéressant (https://www.avherald.com/)
Tu fais bien comme tu veux 🙂 ça ne change rien que les TV de nos jours permettent de caster...
Ça fait bien longtemps que le Chromecast ne sert plus uniquement à caster, c'est même une fonctionnalité secondaire du produit pour beaucoup d'utilisateurs.
Le
07/08/2024 à
11h
38
La plupart des TV l'intègrent de nos jours, il fallait s'attendre a sa disparition tôt ou tard.
TV qui n'aura plus de mise à jour au bout de 2 ans au mieux... et les apps qui vont cesser de fonctionner les unes après les autres. Oui, c'est une bien meilleure solution, c'est vrai.
Le
07/08/2024 à
11h
11
Je suis plutôt choqué par le Wifi 5 en 2024. Mais bon, tant qu'il y a un port Ethernet ça va encore.
Boarf j'attends encore la prise de conscience de pilotes en espace noyau à l'heure d'eBPF… "Keuwa ?! Ce serait une mauvaise idée ?! Diantre onsavépa !"
Ça va quand même faire 10 ans qu'ils ont viré la grande majorité des pilotes du kernel space. Ceux qui y sont toujours, il y a de bonnes raisons, et ils doivent passer par la validation WHQL. Clairement cette validation n'est pas parfaite vu ce qu'il s'est passé avec Crowdstrike, mais c'est bien mieux que l'époque où on avait au moins un BSOD par semaine.
Et concernant eBPF, c'est une techno du kernel Linux, mais MS fait partie des supporters du projet : https://www.linuxfoundation.org/press/press-release/facebook-google-isovalent-microsoft-and-netflix-launch-ebpf-foundation-as-part-of-the-linux-foundation Donc je pense qu'ils sont au courant. Microsoft est en train de travailler pour avoir la même chose dans le kernel Windows : GitHub
Pour le matos, nop pas vraiment, GTX 1080 et 16GO de RAM. Mais ca permets de faire fonctionner certains des modèles. Le "jeux" de cette après midi, demander de générer une fonction bash permettant de générer un pod Kubernetes de test. Ca fonctionne pas trop mal, mais il faut demander de corriger certaines erreurs (EOF non fermé par exemple)
J'ai testé hier soir. Vu comme ça a ramé sur ma RTX4090 + R9 5950X, j'ose pas imaginer sur ta machine 😱 Les 24GB de VRAM et les 64GB de RAM étaient pleins. En même temps, le modèle seul pèse 63GB !
Le
25/07/2024 à
17h
30
Ça doit être possible à lancer via Ollama. Après, j'espère que tu as un bon GPU avec beaucoup de VRAM 😅
EDIT : lien vers le modèle sur le site d'Ollama --> https://www.ollama.com/library/mistral-large
Le
25/07/2024 à
16h
38
S'ils se focalisent sur la génération de code pour leur présentation, pourquoi ne pas inclure Codestral dans la liste ?
Si l'agent falcon sensor est enregistré au boot-start c'est pour une bonne raison : celle d'être sûr de passer avant tout le monde et donc de pouvoir prendre ses mesures le plus tôt possible. C'est le problème de ce type d'agent en ring 0 aussi, aucun droit à l'erreur, sinon c'est d'office le crash système.
Pour info une ancienne version avait eu les mêmes conséquences sur des kernels linux aussi donc on ne peut même pas dire que c'est la faute de MS. Ce qui est clair c'est que 1- leur mécanisme de validation me semble particulièrement faible pour un truc qui part en ring 0 2- je ne pige pas bien qu'ils n'aient pas au moins un "real life testing" avant tout déploiement de masse, sachant que ce truc fonctionne en push 3- Appremment et comme ca a été dit, CrowdStike ne permet pas par exemple d'avoir un noeud de maj qui déploierait "en différé", d'abord sur qqes honey pots puis sur les machines de prod quand on a validé que c'était stable.
Pour me faire l'avocat du diable (dans ce cas, Crowdstrike), Il y a un intérêt à déployer ce genre d'updates le plus rapidement possible : celles-ci sont là pour permettre au capteur de détecter des comportement suspects. Le plus souvent il s'agit de comportement observés dans de vraies attaques, ce qui veut dire que des pirates utilisent activement les méthodes que l'on cherche à détecter.
Il faut donc réussir à trouver le bon équilibre bénéfice/risque entre déployer trop vite et risquer de foutre le système par terre au moindre bug qui passe entre les mailles du filet, et déployer trop lentement et louper des détections qui auraient permis de prévenir des attaques. Le truc c'est que cet équilibre va dépendre du contexte de chaque client de Crowdstrike, donc ça serait bien qu'ils donnent plus de contrôle sur le déploiement de ces updates.
Le
24/07/2024 à
15h
23
Pourquoi ? À cause d’un bug dans le validateur de contenu.
L’envoi en production s’est fait sur la base des tests réalisés et validés par erreur
En même temps, tu peux faire tous les tests que tu veux, si les changements sont validés quels que soient les résultats des tests, pourquoi s'embêter ? 😅
Le
24/07/2024 à
14h
51
Une info que j'ai découverte hier, et que je n'ai pas vue abordée dans les articles sur le sujet publiés sur Next : pas mal de gens dans les commentaires de l'article initial étaient à critiquer Microsoft, en mode "ils sont quand même stupide chez M$, si l'OS n'arrive pas à booter à cause d'un pilote buggé, il devrait juste booter sans charger le driver !".
Le truc c'est qu'apparemment, ce type de mécanisme existe bien dans le noyau de Windows. Seulement, Crowdstrike a enregistré le "pilote" de Falcon en tant que "boot-start driver", empêchant l'OS de booter sans le charger. Ça fait sens, on ne voudrait pas que quelqu'un réussisse à faire rebooter la machine sans relancer la solution de sécurité automatiquement. Mais clairement avec ceci en place, il n'y avait plus aucune chance pour que le système s'en sorte tout seul.
Est-ce que je peux mettre le périphérique de stockage sur un autre PC déjà démarré et le lire ? C'est à dire le lire même si tout l'OS installé dessus est corrompu ?
Tu peux le brancher sur un ordinateur fonctionnant sous Windows. Tant que tu as la clé de chiffrement du disque tu peux accéder aux données (tant qu'elles ne sont pas physiquement corrompues sur le disque bien entendu). En gros, lorsque l'on branche un disque chiffré avec Bitlocker (ça peut être un disque interne comme une clé USB), Windows va demander de saisir le mot de passe du disque, mais on peut également saisir la clé de secours (qui est celle que Microsoft nous demande de sauvegarder lors de l'activation de Bitlocker).
Le
19/07/2024 à
22h
33
Car c'est eux qui font l'OS/plateforme sur lequel tout ceci tourne. Tu n'as pas un système embarqué un peu sérieux, pourtant bien plus contraint matériellement qu'un serveur ou même le moindre PC, qui n'intègre pas ce type de mécanisme.
Pourquoi tu te mets à parler de systèmes embarqués, alors que ça n'a absolument rien à voir ? (encore que, il y a bien eu au moins une update OTA de Tesla qui a brické des voitures, donc bon, c'est peut-être pas si différent ?)
Oui il y a des ES qui ont des double bootrom, et qui switchent en cas de souci, mais ce n'est pas non plus la norme.
Les gars de Crowdstrike ils font mumuse avec le noyau, et ce serait à Microsoft de prévoir des garde-fous dans le noyau au cas où ils se plante ? Ce que Microsoft a fait c'est de virer du kernel-space tout ce qu'ils ont pu (et les gens étaient pas content), et c'était la bonne chose à faire. Pour ceux qui doivent rester en kernel-space pour des raisons d'accès spécifiques et/ou de performances, ils ont mis en place la certification WHQL. Après, quand on touche au noyau, ça reste toujours risqué.
Je veux bien que tu me donnes un exemple d'OS serveur qui serait capable de se sauver tout seul si la même chose arrivait. Clairement Linux ce n'est pas le cas, macOS ça fait longtemps que je ne m'y intéresse plus, mais de mémoire ce n'était pas le cas (il me semble avoir lu ailleurs dans les commentaires qu'ils n'autorisent juste plus les kernel extensions, à vérifier).
Le
19/07/2024 à
22h
21
Je partage ton avis mais la réalité que je vois au quotidien n'est pas celle-là. Faire des tests en amont, cela coûte cher : Il faut avoir un environnement de tests qui est rarement gratuit et du personnel pour réaliser ces tests avant le déploiement en production et maintenir l'environnement de tests pour qu'il reste représentatif de la production.
Après, dans les sociétés impactées, il y en a beaucoup qui doivent avoir les moyens de réaliser cela, or celà n'a pas été fait (peut-être une impossibilité dans CrowdStrike d'après certains commentaire).
Moi, ce qui me surprend, ce n'est pas que Windows plante. Comme indiqué, c'est le pendant d'un driver de bas niveau si celui-ci est défectueux. Là, c'est plutôt que ce drivers plante en lisant une base de définition qui m'interpelle. Cette base aurait pu être corrompue par d'autres moyen qu'une mise à jour et donc les développeurs auraient dû prévoir ce cas dans leur logiciel.
" Il faut avoir un environnement de tests qui est rarement gratuit et du personnel pour réaliser ces tests"
Oui ça coute de l'argent de bien faire les choses. Ça coute combien quand on fait mal les choses et qu'on se prend ce genre d'incident dans les dents ?
"Cette base aurait pu être corrompue par d'autres moyen qu'une mise à jour et donc les développeurs auraient dû prévoir ce cas dans leur logiciel"
Alors, le mauvais développeur, on lui donne des specs, et il code. Alors que le bon développeur, tu vois, on lui donne des specs et il code, mais c'est un bon développeur.
Plus sérieusement, il y a clairement eu des lacunes côté dev et QA. Mais bon tu comprends, les tests unitaires c'est chiants.
Le
19/07/2024 à
16h
44
C'est expliqué ici : https://www.orangecyberdefense.com/fr/solutions/protection-des-mobiles-et-des-endpoints/endpoint-detection-and-response-pourquoi-ledr un EDR réagit avant que le virus arrive sur la machine et peut détecter l’exploitation de commandes en powershell
AV, EDR, XDR... tout ça c'est juste de la sémantique pour les gens du marketing. Le point important ici c'est que ces outils ont besoin de s'interfacer de près avec l'OS pour assurer leurs fonctions de détection, et ça ça veut dire qu'au moins une partie du produit tourne en kernel-space.
C'était moins le cas avec les AV "à l'ancienne" qui se contentaient de scanner les fichiers et comparer leurs signature avec une base de données, mais avec la multiplication des méthodes de détection, et les actions de réponse aux détections, les outils interagissent de plus en plus avec le noyau pour récupérer les infos dont ils ont besoin, et effectuer les actions de blocage des menaces.
Le
19/07/2024 à
15h
22
Et ben crois le ou pas, tous les DC étaient down, c'est Crowdstrike qui décide les maj, personne n'a la main dessus...
Ils ont balancé leur maj sur 100% des machines sur la planètes, c'est juste WTF...
Pour cela que c'est le chaos un peu partout...
Le
19/07/2024 à
15h
16
Je vais te dire: tout le monde :p Suffit de voir le nombre de boîtes impactées. Le truc c'est que le Falcon Agent c'est un peu comme un "antivirus" donc c'est CrowdStike qui "pousse" les maj et pas le client qui les "tire". Quand ça marche bien c'est très bien, quand ça foire ... ça foire très bien aussi :p
Pourquoi le fait que ce soit un EDR voudrait forcément dire que le client ne doit avoir aucun contrôle sur le déploiement des mises à jour ? Sur un environnement desktop, pourquoi pas, mais clairement sur des serveurs c'est inacceptable. Surtout qu'à priori là c'est pas juste une mise à jour des signatures de virus et/ou règles de détection heuristique, mais une mise à jour du moteur de l'EDR lui-même (vu qu'un fichier sys est concerné, je dirais le "pilote" qu'ils utilisent pour s'interfacer avec le kernel).
Le
19/07/2024 à
14h
47
de ce que je comprend c'est un peu comme une maj de définition d'antivirus, donc pas très étonnant que ça soit du déploiement, "global et sans test" (mais ça mériterai peut être une réflexion sur le sujet, trouver un compromis entre déployer une nouvelle définition rapidement pour qu'elle soit dispo le plus vite possible sans prendre ce risque de "bug")
Falcon de CrowdStrike n'est pas un simple antivirus à l'ancienne avec simplement une base de signature des virus. C'est un EDR (à moins qu'ils le vendent comme un XDR maintenant, MDR, bref).
Il s'infiltre dans pas mal de pans du système, pour surveiller pas mal de choses, et fait de l'analyse heuristique pour détecter de potentielles attaques.
Pour faire tout ça l'outil a besoin d'un accès au noyau de Windows, probablement réalisé au moyen d'un driver qui tourne en kernel-space. Si celui-ci est buggé, c'est le BSOD quasi assuré.
Le
19/07/2024 à
14h
40
C'est en effet le problème de base, mais les contrôles ne devraient être que la 1ère lame du rasoir. Un mécanisme de probation suite à MAJ assurant au besoin un retour automatique à l'état antérieur devrait être la seconde.
Pourquoi ce serait à MS de prévoir ce type de mécanisme ? Si des gens veulent aller bidouiller le noyau, c'est à eux de prendre leurs responsabilités.
Depuis pas mal d'années, les seuls vrais moyen d'avoir des BSOD c'est soit un problème matériel, soit un soft buggé avec accès noyau, souvent des drivers (et encore, de nos jours beaucoup de drivers ne tourne même plus en kernel-space, mais en user-space, et d'ailleurs ça a gueulé quand MS a mis ça en place).
SI sur un système Linux tu vas modifier le système pour charger un module noyau buggé qui cause des kernel panic, il va pas se retirer tout seul non plus. Il va falloir booter en init 1 et virer le module. Et à aucun moment ce ne serait la faute des dev du kernel Linux, juste du dev du module et du gars qui l'a déployé.
Le
19/07/2024 à
14h
31
Et ben crois le ou pas, tous les DC étaient down, c'est Crowdstrike qui décide les maj, personne n'a la main dessus...
Ils ont balancé leur maj sur 100% des machines sur la planètes, c'est juste WTF...
Pour cela que c'est le chaos un peu partout...
La question est : qui déploie un outil qui fait des màj auto sans aucun contrôle en prod ? Si j'avais proposé ça à notre admin système, j'aurais été très mal reçu, je peux te le garantir 😅
"Ils ont balancé leur maj sur 100% des machines sur la planètes, c'est juste WTF..."
Je savais pas que CrowdStrike était installé sur les ordinateurs du monde entier !!! Et ils se sont pas encore pris de procès pour position monopolistique ?!
"c'est Crowdstrike qui décide les maj, personne n'a la main dessus..."
A priori les clients avaient la main pour décider de ne pas installer sur leur prod un outil sur lequel ils n'ont aucun contrôle... (je parle des décideurs, pas des admins sys qui vont subir la crise)
Le
19/07/2024 à
13h
19
Quand tu installes le système, il ne te donnes pas la clé. Il faut penser à aller la chercher et l'enregistrer quelque part.
Vérifie, mais par défaut elle est sauvegardée sur ton compte Microsoft. Ou alors ils ont changé comment ils activent Bitlocker.
Le
19/07/2024 à
13h
03
Ce n'est pas vraiment dans les bonnes pratiques de déployer une MàJ sur 100% d'un parc le même jour. Même en prod, en règle générale, tu fais 1%, 10%, 25%... sur plusieurs lots, en évitant de mettre dans le même lot une machine et son backup identifié. On ne parle pas de tatie Huguette, on parle de gros groupes avec des SI conséquents quand même :/
Tu prêches un convaincu 😅Faut croire que les bonnes pratiques ne sont pas appliquées par tout le monde.
Le
19/07/2024 à
13h
02
Le SPOF qui met en carafe l'OS complet, c'est une responsabilité de Microsoft. Tout comme l'étaient les BSOD à cause des drivers mal codés en 1998.
L'impréparation des services IT est également en cause oui, et bien évidemment CrowdStrike en 1er lieu.
Non, le SPOF ici c'est Crowdstrike. Le problème c'est les gars qui déploient des outils qui touchent au noyau, et ensuite n'assure aucun contrôle sur les mises à jour, les poussant allègrement en prod sans contrôle.
Le
19/07/2024 à
13h
00
C'est la faute de MS d'avoir un OS qui plante aussi violemment juste parce qu'un outil est défectueux.
On parle d'un outil qui va toucher au kernel. N'importe quel OS va planter sévèrement si un outil buggé va foutre le bordel dans le noyau. Apparemment tu n'as jamais vu de kernel panic sous Linux, mais je peux te garantir que c'est bien réel.
Le
19/07/2024 à
12h
58
Tout le monde ne connait pas cette clé, surtout en entreprise
En entreprise, les utilisateurs ne sont pas censé connaitre (ni même avoir accès) à cette clé. Elle est communiquée par le support uniquement si nécessaire, et après vérification de l'identité de la personne qui la demande.
Et si le support lui-même n'a pas ses clés, c'est qu'ils se sont loupés quelque part.
Pour les particuliers, par défaut la clé est sauvegardée dans le compte Microsoft de l'utilisateur, sinon c'est que l'utilisateur a choisis de configurer ça autrement et a opté pour une autre méthode de backup de la clé.
Le
19/07/2024 à
12h
57
Tu sais pas faire ça a distance non ? Donc pour une boite, ça implique un tech qui fait la manipulation sur chaque PC de la flotte (et des gens en présentiel)
Chaque employé peut saisir sa propre clé (après que le support la lui a communiquée, bien entendu). Mais de toute façon si la raison de saisir la clé est de pouvoir booter en mode sans échec, je vois mal la plupart des users faire ça...
Le plus simple est de ne pas déployer des mises à jour sur des systèmes de prod sans les tester avant...
Le
19/07/2024 à
12h
53
Bonjour,
Je suis comme toi surpris que des déploiements de ce type se fassent de manière totalement automatiques sans jamais passer par des serveurs de pré-prod de ces compagnies (pour les plus grosses d'entre elles).
Est-ce que cela touche uniquement les serveurs dans le Cloud et/ou on-premises ?
D'après ce que j'ai pu lire un peu partout, ça touche tout système Windows sur lequel Crowdstrike est déployé et qui a effectué la mise à jour incriminée.
Le
19/07/2024 à
12h
29
En quoi c'est la faute de MS si les boites n'ont pas de PRA ?
Le
19/07/2024 à
12h
27
Ils auraient dû faire parvenir l'info à leurs clients 😅
Le
19/07/2024 à
12h
26
Oui, avec Bitlocker tu peux toujours saisir la clé manuellement au boot, donc je ne comprend pas la partie de l'article qui indique que Bitlocker gênerait le démarrage en mode sans échec 🤷♂️
Le
19/07/2024 à
12h
24
Hmmmm, qui met en place des systèmes qui poussent des modifications en prod sans aucun contrôle préalable ?!
Je vais être le premier à dire que la sécurité c'est primordial, notamment faire rapidement les mises à jour, mais rien ne doit être poussé en prod sans contrôle !
Je dirais que "comme pour" les crash aériens, une certaine pression des compagnies à économiser le coco a parfois pu avoir des conséquences sur le comportement de ses cochers cherchant l'air raréfié un peu plus haut et plus près de toi mon dieu le coffin corner... certains plus doués que d'autres ont d'ailleurs pu sauver l'affaire (pas ceux d'un Rio-Paris), certes mentir, puis devoir changer de métier pour "éviter que cela ne se reproduise" alors qu'au fond ils avaient un peu été contraints à faire ce qu'ils avaient fait et su sauver l'affaire, ce qui n'était pas vraiment donné à tout le monde. Un peu de lecture: https://www.securiteaerienne.com/twa-vol-841-perte-de-controle-et-petites-experiences-entre-amis/
Donc je te parle de concepts généraux qui s'ils sont correctement appliqués doivent permettre d'améliorer la sécurité pour tout le monde, et tu me sors un cas particulier...
Surtout un cas particulier où un pilote a choisit d'exécuter une manœuvre non autorisée, pour laquelle il n'a pas été sanctionné par les autorités aériennes. Alors oui, il a réussi à poser l'avion sans faire de morts, mais l'avion n'aurait jamais été en difficulté sans sa décision. Et comparer ça à l'accident AF447 qui n'a absolument rien à voir...
Le
19/07/2024 à
16h
35
Le message est probablement un peu agressif, mais je maintient ce que je dis : repérer des incidents de sécurité (une attaque par bruteforce en cours, je qualifie ça d'incident de sécurité) et ne rien dire, ça relève soit de la stupidité, soit de la malveillance (et potentiellement des deux). Il y a peut-être des gens à qui ça ne plait pas que je dise ça, et vous pouvez supprimer mon message s'il gêne, mais il est factuel.
Qu'importe la potentielle réaction de l'équipe sécurité (qui a l'air, je dois l'admettre, assez "gratinée" dans la boite d'yl), la manière dont ils traitent l'incident c'est de leur ressort. Mais juste ignorer une attaque en cours et ne rien dire, c'est juste inadmissible, et ça mérite un passage dans le bureau des RH pour évaluer le futur de l'employé dans l'entreprise.
Le
19/07/2024 à
15h
11
Arf: "tu es soit stupide, soit malveillant"... Ni l'un (même si on est toujours le con d'un autre!) et encore moins l'autre. C'est juste qu'un environnement ou ce sera au mieux pisser dans un violon voir t'entraver encore plus dans ton propre travail avec des gens imbus d'eux mêmes et forte probabilité que cela parte au conflictuel (pour qu'in-fine, tu ne puisse plus t'occuper des configs un peu spécifiques qu'ils ne savent pas gérer), eh bien tu finis par faire semblant de ne pas avoir vu. Je pensais avoir correctement expliqué l'affaire.
Je ne suis pas anti sécurité, dans le passé j'ai toujours signalé les problèmes que je pouvais voir à une époque ou des gens, qui n'étaient pas les crétins congénitaux du cirque actuels (puisque tu en parles), te disaient simplement merci et réglaient l'affaire dans la demi-journée maximum. Il faut juste que la paranoïa qui retombe sur l'utilisateur, encore plus s'il lève la main, ne laisse pas voler des choses évidentes sous un radar qui semble désormais éteint. Question de correction et cohérence.
Écoute, si l'équipe sécurité dans ta boite est telle que tu la décris, il y a un gros problème.
Un utilisateur n'est jamais à blâmer pour un incident de sécurité, sauf s'il y a participé de manière intentionnelle (voir et décider de ne rien dire est une forme de participation).
Par exemple, si un utilisateur se fait avoir lors d'un test de phishing, la seule conséquence pour lui ça va être une surcouche de sensibilisation. Tout le monde peut se faire avoir par un phishing, si toutes les conditions sont réunies (j'ai déjà vu un RSSI se faire avoir par un vrai phishing, pas un test). Après si c'est toujours le même qui se fait avoir, je vais quand même avoir une petite explication en tête à tête avec lui.
C'est un peu le même fonctionnement que pour les crashs aériens : ils se sont aperçu qu'à partir du moment où les personnes intervenant dans les accidents n'ont pas à craindre de répercussions, ils mentent beaucoup moins bizarrement. Ce qui permet d'arriver beaucoup plus facilement aux causes réelles des accidents, et déterminer les mesures à mettre en place pour éviter que ça se reproduise.(bon évidemment en cas de négligence criminelle, de malveillance, oui, ils vont prendre). Idéalement, il faut appliquer les mêmes règles dans la sécurité informatique.
Mais il ne faut pas oublier non plus que les utilisateurs sont l'un des premiers remparts, et que la sécurité est aussi leur affaire. La plupart comprend ce point, heureusement. Mais les quelques-uns qui freinent des quatre fers contre toute mesure de sécu, qu'ils voient uniquement comme un frein à leur productivité, ça a tendance à "légèrement" m'énerver. Surtout que généralement ils perdent plus de temps à essayer de contourner plutôt qu'à suivre les process standard.
Le
19/07/2024 à
10h
22
Je n'ai pas dit vouloir "demander à Josiane de la compta ou Michel du commerce d'aller configurer leur client mail avec génération de mots de passe d'application ou autre"... Oauth2 est supporté nativement et il n'y a aucun artifice à rechercher. On lit d'ailleurs ici un mépris de l'utilisateur assez commun, pour m'être un jour fritté avec le débile à la tête de la sécurité chez nous.
Mais même là, c'est parfois utile et j'avais une autre idée derrière la tête en évoquant cela, applicable à l'entreprise: J'ai longtemps eu des scripts de test tournant des jours/semaines à secouer des cartes télécom qui m'envoyaient un mail quand une anomalie arrêtait les endurances afin de savoir que je devais aller y voir de près. Désormais, à cause d'un mode de fonctionnement qui va bientôt me faire arriver le matin pour passer un temps croissant à me logguer (code pin sur le laptop, mot de passe pour se connecter, passphrase pour déverrouiller le bidule MFA et à répéter souvent 2 ou 3 fois car la validité laisse à peine le temps de le taper de l'autre côté... à répéter pour pas mal de trucs sur l'intranet car le single-login semble mal géré) tel qu'a évoluer ainsi, ceci fait il sera temps d'aller bouffer le midi voir de repartir le soir... et bien c'est plus possible!
Et ça fait chier, surtout que cela ne fait que donner une illusion de sécurité (la réalité, c'est que personne n'y comprends plus rien et le RSSI en premier!) tout en entravant le travail à tous niveaux. Et cela a un coût également tout en ne fonctionnant absolument pas "simplement pour tout le monde".
Le plus drôle, c'est quand on a encore quelques machines administrées par les équipes (besoins simus/CAO): On peut voir dans les logs combien les robots de bruteforce hantent désormais le réseau de la boite sans que personne n'y voit visiblement plus rien, ce qui n'a pas toujours été le cas quand on ne se reposait pas sur les autres. On ne signale même pas car le propre de ces personnes c'est de cacher la merde (et leur incompétence), ils risqueraient de nous interdire les quelques dérogations qui nous permettent encore de bosser.
Ok, donc sur le dernier point, tu es soit stupide, soit malveillant. Détecter des soucis de sécurité dans la boite et ne rien dire ? C'est motif de licenciement pour faute, et c'est bien justifié.
Je n'ai aucun mépris pour les utilisateurs en général, juste pour les idiots qui ne font pas l'effort de se demander pourquoi on a besoin de mettre en place ces mesures de sécurité (et d'expérience, ce sont ces utilisateurs qui ont le plus besoin d'être protégés... j'ai les résultats des campagnes de test de phishing 😕)
Ce que je peux lire à travers ton message c'est un dédain assez prononcé pour la moindre mesure de sécurité que tu as l'air de voir comme un obstacle à contourner plutôt que comme des mesures légitimes vu les risques actuels en terme de cybersécurité.
Là je vois deux situations potentielles: * soit l'équipe cybersécurité de ta boite a fait n'importe quoi et mis en place des mesures n'importe comment, rendant tout le système quasi inutilisable. Ça peut arriver, mais c'est rare. * soit ta mauvaise volonté est le problème. J'ai quelques utilisateurs qui ont le même genre de discours que toi, c'est la sécurité qui les empêche de travailler (alors qu'ils étaient pas très productif de base, et que pour la très grande majorité des employés tout se passe très bien).
Allez, je te laisse tranquille, je perds déjà assez de temps à me prendre la tête avec les rares idiots anti-sécurité au boulot, c'est pas pour le faire dans les commentaires sur Next.
Le
18/07/2024 à
15h
04
Le truc qui a bon dos... Pas de pb entre mon compte gmail perso et Thunderbird, depuis environ 2 ans que google a poussé Oauth2.
Ce qui peut poser pb, par contre, c'est des trucs plus basiques ou scriptés: Heureusement qu'ils permettent les mots de passe d'application car sinon je ne sais pas trop comment j'aurais pu faire pour ma domotique, surtout que j'ai ségrégé le truc avec une adresse dédiée utilisée pour les envois, doublonnés vers l'autre compte principal: Ainsi les identifiants présents dans la configuration des scripts Python/Lua gérant ce qui est caméras/alarme s'ils sont compromis un jour, car le PI3 qui héberge cela l'était, ce ne serait pas un pb insurmontable cette adresse étant au pire jetable si je n'arrivais pas à la récupérer via les mécanismes présents.
Microsoft est surtout en pleine tentative de pousser son truc à lui, syndrome IE le retour. Ce qui est extrèmement pénible à l'usage car n'avoir que la version navigateur (de préférence Edge en prime) sous Linux c'est chiant. Un constat auquel on peut ajouter Teams: Quand on voit ce que cette boite a fait de Skype après l'avoir bouffé (et centraliser un mode de fonctionnement P2P, qui ne plaisant certes pas trop aux NSA&Co, intelligent qui fonctionnait mieux tout en se passant de gosse infrastructure et en distribuant naturellement la charge réseau)...
Le problème, c'est d'avoir des admins biberonnés au clicodrome depuis leur plus jeune âge, surtout! C'est pourquoi toute proposition de Microsoft vers le secteur éducatif devrait être férocement combattue, car tout commence là (en dehors du PC de la maison pour lequel on ne peut pas grand chose directement).
L'emprise devient à ce sujet totale: Dans la boite ou je bosse qui a tout foutu chez Microsoft, les administrateurs qui restent pour gérer localement les problèmes... n'ont même plus les droits d'admin! Sans déconner, quand tu les entends te dire cela car ce con de Defender butte sur une archive tar.gz d'une vieille sauvegarde ou tu avais dû récupérer un truc... hélas avec une vérole vielle de 10 ans dedans désormais vue... bin plus personne n'y peut rien: Le bidule redmondien, comme tout ce qu'ils font, est trop con pour virer cela d'une archive qu'il sait pourtant inspecter. Il fout donc en quarantaine... et alors l'utilisateur ne peut plus virer l'archive litigieuse. Et le truc qui te prends alors régulièrement plus de 50% de charge sur un core i7 soufflant tout ce qu'il peut comme si tu compilais un kernel Linux dessus, sans rien pouvoir y faire que subir. Quelle boite de débiles...
C'est bien, tu est un grand garçon qui sait faire du Python et du LUA, et tu as des Raspberry Pi qui ne sont pas juste à prendre la poussière au fond d'un tiroir 👏
Maintenant, dans le monde réel, en entreprise, tu ne vas pas demander à Josiane de la compta ou Michel du commerce d'aller configurer leur client mail avec génération de mots de passe d'application ou autre. Non, tu rends la MFA obligatoire pour tout le monde (franchement les résultats des campagnes de phishing test ça fait peur parfois), tu désactives les protocoles qui utilisent encore les vieilles méthodes d'auth, et tu as Outlook d'autodéployé sur les postes de gens, avec autoconfiguration au premier lancement. Et si on te dit que ça ne fonctionne pas avec TB, la réponse est "c'est Outlook ou rien".
En faisant comme ça, ça fonctionne tout simplement pour tout le monde, et ça libère pas mal de temps pour "les admins biberonnés au clicodrome" (pour les boites qui ont des admins) pour faire des choses un peu plus intéressantes que de s'assurer que les gens ont accès à leurs mails.
Après, personne n'oblige à utiliser Exchange365. Si l'admin de la boite a du temps à consacrer à monter et entretenir une infra de mail qui tient la route, tant mieux, c'est pas plus mal de conserver le contrôle total sur ses données. Mais le passage d'une infra auto-hébergée vers Exchange365 c'est une division par deux minimum (généralement un facteur 3 est observé) du coût des mails dans l'entreprise. 🤷♂️
Le
17/07/2024 à
17h
25
Ça n'est malheureusement pas toujours le cas, un certain nombre d'entreprises font le choix de ne pas autoriser le POP ou l'IMAP pour forcer l'utilisation d'OWA ou de clients Exchange, essentiellement afin de rationaliser l'assistance utilisateur...
C'est surtout pour des raisons de sécurité qu'on désactive les vieux protocoles au profit d'Exchange. Le jour où SMTP/IMAP/POP3 gèreront de l'authentification avec MFA, je veux bien les réactiver.
Autant le XGP était intéressant au début, autant avec les différentes hausses de prix, c'est de moins en moins le cas...
Si on prend le XGPU à 18€/mois, ça fait 216€/an ! Donc à moins d'avoir 4 jeux à 60€ qu'on aurait acheté dans l'année si on n'avait pas le XGPU, ce n'est pas intéressant...
Le service offert par OpenDNS est un service ouvert mais pas un service publique au sens Français du terme. Ils n'ont donc aucune obligation légale de fournir ce service aux Français selon moi.
C'est tout à fait vrai. Maintenant, fournir des services (et même inciter des gens à passer dessus) pour ensuite le couper, même s'il n'y a rien d'illégal, n'est pas très fair play (pour ne pas dire moral).
Même si on peut déplorer cette situation, on leur demande tout de même de violer un principe qui leur est cher: la neutralité des contenus.
La neutralité est un principe, pas une loi. Si une loi dit de couper, on coupe. On peut le regretter, mais c'est comme ça. Sous couvert de neutralité, certains aime à penser qu'Internet est une zone de non droit...
Et si la neutralité était réellement un principe cher à leur yeux, ils ne pénaliseraient pas l'ensemble de leur utilisateur sur un territoire donné parce qu'on leur a demandé de "couper" l'accès à quelques sites qualifiés d'illégaux par la justice. Réagiraient-ils de la même manière si les sites étaient des sites pédopornographiques ?
La décision de justice est donc respectée et le principe de neutralité également. J'appelle cela au choix la réponse du berger à la bergère ou un retour de flamme.
Certes. Mais c'est une réponse non sans certaines conséquences. Et les conséquences, ce n'est ni OpenDNS, ni la justice qui les subissent, mais les utilisateurs pris en otage, du jour au lendemain.
"Si une loi dit de couper, on coupe"
Et bien justement, ils ont coupé. Ils n'ont aucune obligation de ne couper que ce qui est demandé. Pourquoi ils devraient dépenser de l'argent pour bloquer/débloquer des domaines continuellement ? (il y a déjà d'autres procédures en cours pour d'autres domaines à bloquer).
Le
05/07/2024 à
13h
31
Merci.
J'ai du mal à comprendre CISCO.
Les décisions du tribunal demandent de bloquer les diffusions illicites des matches la Premier League et la Ligue des champions respectivement jusqu'au 29 mai 2024 et le 1er juin 2024 les jours de match.
Supprimer l'accès à leur serveurs DNS après la fin de la mesure (le 28/06/2024) est incongru. Ils se préparent peut-être pour l'an prochain ?
En fait, en relisant le thread X de Marc Rees sur le sujet, on voit qu'ils sont maintenant assignés pour la Formule 1 toujours par Canal +. Ils n'ont peut-être pas envie de payer à chaque fois un avocat pour un service gratuit.
Par contre, je ne comprends pas la décision du Tribunal qui excède ce que la loi permet (et que Canal + avait demandé) : la loi demande le blocage uniquement les jours de match. Là, le Tribunal demande le blocage jusqu'aux dates que j'ai citées plus haut. Ces décisions me semblent contraire à la loi puisqu'elle incluent trop de jours.
Ils ne veulent juste pas avoir à passer leur temps à bloquer/débloquer des domaines. Ça leur prend des ressources en interne, donc ça leur coute de l'argent, pour un service qui ne doit pas leur rapporter grand chose à part un peu de visibilité et des statistiques sur les domaines requêtés.
Y en a pas vraiment, mais c'est le chiffon rouge qu'agitent les "effective altruists" pour qu'on leur file plus de thunes et plus de libertés. Par contre j'aime beaucoup ta deuxième phrase :) vu les réseaux sociaux et la tendance à générer de la confrontation.
Est-ce vraiment un chiffon rouge quand il y a des recherches en cours sur des IA pour des systèmes d'armement ?
"Il est possible d'ajouter également un PIN et/ou une clé de démarrage qui devront être saisi avant que le TPM ne libère la clé. Et pas besoin de se lancer dans des GPOs ou modification de registres ultra compliquées..."
Source?
Source : la documentation Microsoft.
Le
15/05/2024 à
17h
43
ah ouais, j'pense que je vais rester comme je suis, loul
Il faut se renseigner sur le fonctionnement de Bitlocker aussi...
Déjà, le disque n'est pas déchiffré au démarrage. Les données sur le disque restent chiffrées.
Quand on démarre l'ordi, l'UEFI et le TPM font des vérifications de l'état du système (basés sur les registres PCR), et si l'état du système n'est pas satisfaisant (par exemple changement du bootloader), la clé ne sera pas libérée par le TPM.
Il est possible d'ajouter également un PIN et/ou une clé de démarrage qui devront être saisi avant que le TPM ne libère la clé. Et pas besoin de se lancer dans des GPOs ou modification de registres ultra compliquées...
Une fois que la clé est libérée, les données restent chiffrées. La clé est chargée en mémoire, et les données sont chiffrées/déchiffrées à la volée de manière transparente.
Perso je trouve que c'est une très bonne chose que MS mette ça en place, ça aurait dû être fait depuis longtemps. Cet article complètement à charge nous le présente principalement comme un risque, mais il faut garder à l'esprit que tous nos smartphones sont complètement chiffrés de manière transparentes depuis des années sans que ça pose le moindre problème. Perso j'utilise Bitlocker sur tous mes disques depuis que ça existe, sans jamais aucun souci. J'ai eu 2-3 fois à saisir la clé de récupération suite à des bourdes de ma part et des évolutions matérielles, mais tout s'est toujours bien passé.
Intel commence à mettre des "NPU" dans ses processeurs (uniquement Core Ultra pour le moment, il me semble). Chez AMD, les processeurs avec Radeon intégrée doivent pouvoir assister dans l'inférence d'IA également, et si j'ai bien suivi ils ajoutent aussi des "NPU" à partir des Ryzen 8000. Après, la principale limite qu'on va rencontrer sur un ordinateur "standard", c'est la capacité de mémoire pour pouvoir charger les plus gros modèles.
Globalement d'accord avec ça mais avec peut-être un peu moins de fatalisme... Ces évènements DEVRAIENT avoir un facteur déterminant dans l'usage du produit.
Ca me rappelle les scandales (industriels mais pas que) menant à des morts (genre AZF, Seveso, amiante, sang contaminé...). Bien que ce soit long et chiant (et que politiques et industriels en sortent trop souvent indèmnes) ces évènements amènes à des modifications réglementaires, des contrôles, des changements de pratique, etc...
Dans mon domaine (l'aérien) chaque incident/accident est étudié à la loupe par les organismes nationnaux et internationaux qui vont bien et amènent à des changement de régulation. L'application est implémentée avec des dates, des critères, des vérifications etc... discutées et agréées avec les gens qui vont bien.
N'étant pas "nativement" dans l'industrie numérique, qu'est-ce qui, de façon systémique, empêche le régulateur d'imposer la mise en place de bonnes pratiques ?
Une première différence, non négligeable, est qu'un avion a une existence physique. Si le régulateur veut clouer au sol tous les 737MAX ou interdire l'accès à son espace aérien à une compagnie par exemple, il a la capacité de le faire. Pour les produits numériques, c'est déjà plus compliqué, car il est beaucoup plus facile de changer de juridiction quand on a un régulateur un peu "chiant".
De plus, les gens placent toujours la perte de leur vie plus haut que la perte d'argent ou la perte de confidentialité sur l'échelle de risque.
1407 commentaires
Les Ryzen 9000 d’AMD seront disponibles à partir du 8 août, dès 279 dollars
07/08/2024
Le 09/08/2024 à 00h 13
Le 08/08/2024 à 10h 15
Et ça fait bien longtemps que l'on n'a plus de nouvelle génération de CPU chaque année :
* Zen : 02/2017
* Zen2 : 07/2019
* Zen3 : 11/2020
* Zen4 : 09/2022
* Zen5 : 08/2024
Sans parler du fait que les évolutions entre chacune de ces microarchitectures sont bien moindre que ce qu'on pouvait observer par le passé. D'ailleurs, pour mon cas personnel, je n'ai pas jugé utile d'upgrader pour un 7950X quand celui-ci est sorti (même si le 7950X3D était vraiment tentant !).
Starliner : la NASA envisage un retour à vide, les astronautes reviendraient en février 2025
08/08/2024
Le 08/08/2024 à 19h 18
* Les batteries du Dreamliner c'était il y a plus de 10 ans maintenant, et je n'ai pas connaissance d'autre accident dû à la fabrication de l'avion sur ce modèle
* Le MCAS c'était une bonne douille de la part de Boeing pour pouvoir le vendre avec le même Type Rating que les modèles précédents, et sans aucune redondance au niveau des capteurs. Il faut quand même garder à l'esprit que plusieurs équipages ont rencontrés le problème mais ne se sont pas crashés (la formation des pilotes sur la gestion d'un "runaway trim" ça aide, et cette formation dépend de la compagnie). Et les crash du MAX datent d'il y a 5 ans.
* La porte qui saute, ça encore c'est une bonne bourde de Boeing, complètement inexcusable. Par chance il n'y a eu aucun mort, mais ça aurait pu être très différent !
* Mais surtout, la grande majorité des "incidents sur avion Boeing" relatés dans les médias ces derniers mois, ne sont pas la faute de Boeing, mais des compagnies. Le pneu qui se décroche au décollage par exemple. Il ne faut pas croire que les avions Airbus sont plus sûr que les Boeing. Stardust a fait une bonne vidéo sur le sujet : YouTube
Le 08/08/2024 à 18h 14
Allez faire un tour sur The Aviation Herald, c'est assez intéressant (https://www.avherald.com/)
Google enterre son Chromecast et lance son TV Streamer sous Android TV
07/08/2024
Le 07/08/2024 à 12h 10
Le 07/08/2024 à 11h 38
Le 07/08/2024 à 11h 11
Je suis plutôt choqué par le Wifi 5 en 2024. Mais bon, tant qu'il y a un port Ethernet ça va encore.Le 07/08/2024 à 11h 09
Il reste le FireStick d'Amazon :-/Microsoft fait de la sécurité une « priorité centrale » et l’intègre dans l’évaluation de ses employés
06/08/2024
Le 07/08/2024 à 11h 36
Et concernant eBPF, c'est une techno du kernel Linux, mais MS fait partie des supporters du projet : https://www.linuxfoundation.org/press/press-release/facebook-google-isovalent-microsoft-and-netflix-launch-ebpf-foundation-as-part-of-the-linux-foundation
Donc je pense qu'ils sont au courant.
Microsoft est en train de travailler pour avoir la même chose dans le kernel Windows : GitHub
Mistral sort la version 2 de son modèle « Large »
25/07/2024
Le 26/07/2024 à 09h 24
Les 24GB de VRAM et les 64GB de RAM étaient pleins. En même temps, le modèle seul pèse 63GB !
Le 25/07/2024 à 17h 30
Ça doit être possible à lancer via Ollama. Après, j'espère que tu as un bon GPU avec beaucoup de VRAM 😅EDIT : lien vers le modèle sur le site d'Ollama --> https://www.ollama.com/library/mistral-large
Le 25/07/2024 à 16h 38
S'ils se focalisent sur la génération de code pour leur présentation, pourquoi ne pas inclure Codestral dans la liste ?Fiasco CrowdStrike : la chronologie des évènements, les mesures prises par l’éditeur
24/07/2024
Le 24/07/2024 à 15h 30
Il faut donc réussir à trouver le bon équilibre bénéfice/risque entre déployer trop vite et risquer de foutre le système par terre au moindre bug qui passe entre les mailles du filet, et déployer trop lentement et louper des détections qui auraient permis de prévenir des attaques. Le truc c'est que cet équilibre va dépendre du contexte de chaque client de Crowdstrike, donc ça serait bien qu'ils donnent plus de contrôle sur le déploiement de ces updates.
Le 24/07/2024 à 15h 23
En même temps, tu peux faire tous les tests que tu veux, si les changements sont validés quels que soient les résultats des tests, pourquoi s'embêter ? 😅Le 24/07/2024 à 14h 51
Une info que j'ai découverte hier, et que je n'ai pas vue abordée dans les articles sur le sujet publiés sur Next : pas mal de gens dans les commentaires de l'article initial étaient à critiquer Microsoft, en mode "ils sont quand même stupide chez M$, si l'OS n'arrive pas à booter à cause d'un pilote buggé, il devrait juste booter sans charger le driver !".Le truc c'est qu'apparemment, ce type de mécanisme existe bien dans le noyau de Windows. Seulement, Crowdstrike a enregistré le "pilote" de Falcon en tant que "boot-start driver", empêchant l'OS de booter sans le charger. Ça fait sens, on ne voudrait pas que quelqu'un réussisse à faire rebooter la machine sans relancer la solution de sécurité automatiquement. Mais clairement avec ceci en place, il n'y avait plus aucune chance pour que le système s'en sorte tout seul.
Panne et paralysie mondiale : une mise à jour CrowdStrike provoque des bugs en cascade
19/07/2024
Le 22/07/2024 à 14h 14
En gros, lorsque l'on branche un disque chiffré avec Bitlocker (ça peut être un disque interne comme une clé USB), Windows va demander de saisir le mot de passe du disque, mais on peut également saisir la clé de secours (qui est celle que Microsoft nous demande de sauvegarder lors de l'activation de Bitlocker).
Le 19/07/2024 à 22h 33
Oui il y a des ES qui ont des double bootrom, et qui switchent en cas de souci, mais ce n'est pas non plus la norme.
Les gars de Crowdstrike ils font mumuse avec le noyau, et ce serait à Microsoft de prévoir des garde-fous dans le noyau au cas où ils se plante ? Ce que Microsoft a fait c'est de virer du kernel-space tout ce qu'ils ont pu (et les gens étaient pas content), et c'était la bonne chose à faire. Pour ceux qui doivent rester en kernel-space pour des raisons d'accès spécifiques et/ou de performances, ils ont mis en place la certification WHQL. Après, quand on touche au noyau, ça reste toujours risqué.
Je veux bien que tu me donnes un exemple d'OS serveur qui serait capable de se sauver tout seul si la même chose arrivait. Clairement Linux ce n'est pas le cas, macOS ça fait longtemps que je ne m'y intéresse plus, mais de mémoire ce n'était pas le cas (il me semble avoir lu ailleurs dans les commentaires qu'ils n'autorisent juste plus les kernel extensions, à vérifier).
Le 19/07/2024 à 22h 21
Oui ça coute de l'argent de bien faire les choses. Ça coute combien quand on fait mal les choses et qu'on se prend ce genre d'incident dans les dents ?
"Cette base aurait pu être corrompue par d'autres moyen qu'une mise à jour et donc les développeurs auraient dû prévoir ce cas dans leur logiciel"
Alors, le mauvais développeur, on lui donne des specs, et il code. Alors que le bon développeur, tu vois, on lui donne des specs et il code, mais c'est un bon développeur.
Plus sérieusement, il y a clairement eu des lacunes côté dev et QA. Mais bon tu comprends, les tests unitaires c'est chiants.
Le 19/07/2024 à 16h 44
C'était moins le cas avec les AV "à l'ancienne" qui se contentaient de scanner les fichiers et comparer leurs signature avec une base de données, mais avec la multiplication des méthodes de détection, et les actions de réponse aux détections, les outils interagissent de plus en plus avec le noyau pour récupérer les infos dont ils ont besoin, et effectuer les actions de blocage des menaces.
Le 19/07/2024 à 15h 22
Le 19/07/2024 à 15h 16
Le 19/07/2024 à 14h 47
Il s'infiltre dans pas mal de pans du système, pour surveiller pas mal de choses, et fait de l'analyse heuristique pour détecter de potentielles attaques.
Pour faire tout ça l'outil a besoin d'un accès au noyau de Windows, probablement réalisé au moyen d'un driver qui tourne en kernel-space. Si celui-ci est buggé, c'est le BSOD quasi assuré.
Le 19/07/2024 à 14h 40
Depuis pas mal d'années, les seuls vrais moyen d'avoir des BSOD c'est soit un problème matériel, soit un soft buggé avec accès noyau, souvent des drivers (et encore, de nos jours beaucoup de drivers ne tourne même plus en kernel-space, mais en user-space, et d'ailleurs ça a gueulé quand MS a mis ça en place).
SI sur un système Linux tu vas modifier le système pour charger un module noyau buggé qui cause des kernel panic, il va pas se retirer tout seul non plus. Il va falloir booter en init 1 et virer le module. Et à aucun moment ce ne serait la faute des dev du kernel Linux, juste du dev du module et du gars qui l'a déployé.
Le 19/07/2024 à 14h 31
"Ils ont balancé leur maj sur 100% des machines sur la planètes, c'est juste WTF..."
Je savais pas que CrowdStrike était installé sur les ordinateurs du monde entier !!! Et ils se sont pas encore pris de procès pour position monopolistique ?!
"c'est Crowdstrike qui décide les maj, personne n'a la main dessus..."
A priori les clients avaient la main pour décider de ne pas installer sur leur prod un outil sur lequel ils n'ont aucun contrôle... (je parle des décideurs, pas des admins sys qui vont subir la crise)
Le 19/07/2024 à 13h 19
Le 19/07/2024 à 13h 03
Le 19/07/2024 à 13h 02
Le 19/07/2024 à 13h 00
Le 19/07/2024 à 12h 58
Et si le support lui-même n'a pas ses clés, c'est qu'ils se sont loupés quelque part.
Pour les particuliers, par défaut la clé est sauvegardée dans le compte Microsoft de l'utilisateur, sinon c'est que l'utilisateur a choisis de configurer ça autrement et a opté pour une autre méthode de backup de la clé.
Le 19/07/2024 à 12h 57
Le plus simple est de ne pas déployer des mises à jour sur des systèmes de prod sans les tester avant...
Le 19/07/2024 à 12h 53
Le 19/07/2024 à 12h 29
En quoi c'est la faute de MS si les boites n'ont pas de PRA ?Le 19/07/2024 à 12h 27
Ils auraient dû faire parvenir l'info à leurs clients 😅Le 19/07/2024 à 12h 26
Oui, avec Bitlocker tu peux toujours saisir la clé manuellement au boot, donc je ne comprend pas la partie de l'article qui indique que Bitlocker gênerait le démarrage en mode sans échec 🤷♂️Le 19/07/2024 à 12h 24
Hmmmm, qui met en place des systèmes qui poussent des modifications en prod sans aucun contrôle préalable ?!Je vais être le premier à dire que la sécurité c'est primordial, notamment faire rapidement les mises à jour, mais rien ne doit être poussé en prod sans contrôle !
Thunderbird 128 fait le plein de nouveautés et améliore son interface
16/07/2024
Le 19/07/2024 à 23h 23
Surtout un cas particulier où un pilote a choisit d'exécuter une manœuvre non autorisée, pour laquelle il n'a pas été sanctionné par les autorités aériennes. Alors oui, il a réussi à poser l'avion sans faire de morts, mais l'avion n'aurait jamais été en difficulté sans sa décision. Et comparer ça à l'accident AF447 qui n'a absolument rien à voir...
Le 19/07/2024 à 16h 35
Qu'importe la potentielle réaction de l'équipe sécurité (qui a l'air, je dois l'admettre, assez "gratinée" dans la boite d'yl), la manière dont ils traitent l'incident c'est de leur ressort. Mais juste ignorer une attaque en cours et ne rien dire, c'est juste inadmissible, et ça mérite un passage dans le bureau des RH pour évaluer le futur de l'employé dans l'entreprise.
Le 19/07/2024 à 15h 11
Un utilisateur n'est jamais à blâmer pour un incident de sécurité, sauf s'il y a participé de manière intentionnelle (voir et décider de ne rien dire est une forme de participation).
Par exemple, si un utilisateur se fait avoir lors d'un test de phishing, la seule conséquence pour lui ça va être une surcouche de sensibilisation. Tout le monde peut se faire avoir par un phishing, si toutes les conditions sont réunies (j'ai déjà vu un RSSI se faire avoir par un vrai phishing, pas un test). Après si c'est toujours le même qui se fait avoir, je vais quand même avoir une petite explication en tête à tête avec lui.
C'est un peu le même fonctionnement que pour les crashs aériens : ils se sont aperçu qu'à partir du moment où les personnes intervenant dans les accidents n'ont pas à craindre de répercussions, ils mentent beaucoup moins bizarrement. Ce qui permet d'arriver beaucoup plus facilement aux causes réelles des accidents, et déterminer les mesures à mettre en place pour éviter que ça se reproduise.(bon évidemment en cas de négligence criminelle, de malveillance, oui, ils vont prendre). Idéalement, il faut appliquer les mêmes règles dans la sécurité informatique.
Mais il ne faut pas oublier non plus que les utilisateurs sont l'un des premiers remparts, et que la sécurité est aussi leur affaire. La plupart comprend ce point, heureusement. Mais les quelques-uns qui freinent des quatre fers contre toute mesure de sécu, qu'ils voient uniquement comme un frein à leur productivité, ça a tendance à "légèrement" m'énerver. Surtout que généralement ils perdent plus de temps à essayer de contourner plutôt qu'à suivre les process standard.
Le 19/07/2024 à 10h 22
Je n'ai aucun mépris pour les utilisateurs en général, juste pour les idiots qui ne font pas l'effort de se demander pourquoi on a besoin de mettre en place ces mesures de sécurité (et d'expérience, ce sont ces utilisateurs qui ont le plus besoin d'être protégés... j'ai les résultats des campagnes de test de phishing 😕)
Ce que je peux lire à travers ton message c'est un dédain assez prononcé pour la moindre mesure de sécurité que tu as l'air de voir comme un obstacle à contourner plutôt que comme des mesures légitimes vu les risques actuels en terme de cybersécurité.
Là je vois deux situations potentielles:
* soit l'équipe cybersécurité de ta boite a fait n'importe quoi et mis en place des mesures n'importe comment, rendant tout le système quasi inutilisable. Ça peut arriver, mais c'est rare.
* soit ta mauvaise volonté est le problème. J'ai quelques utilisateurs qui ont le même genre de discours que toi, c'est la sécurité qui les empêche de travailler (alors qu'ils étaient pas très productif de base, et que pour la très grande majorité des employés tout se passe très bien).
Allez, je te laisse tranquille, je perds déjà assez de temps à me prendre la tête avec les rares idiots anti-sécurité au boulot, c'est pas pour le faire dans les commentaires sur Next.
Le 18/07/2024 à 15h 04
Maintenant, dans le monde réel, en entreprise, tu ne vas pas demander à Josiane de la compta ou Michel du commerce d'aller configurer leur client mail avec génération de mots de passe d'application ou autre.
Non, tu rends la MFA obligatoire pour tout le monde (franchement les résultats des campagnes de phishing test ça fait peur parfois), tu désactives les protocoles qui utilisent encore les vieilles méthodes d'auth, et tu as Outlook d'autodéployé sur les postes de gens, avec autoconfiguration au premier lancement. Et si on te dit que ça ne fonctionne pas avec TB, la réponse est "c'est Outlook ou rien".
En faisant comme ça, ça fonctionne tout simplement pour tout le monde, et ça libère pas mal de temps pour "les admins biberonnés au clicodrome" (pour les boites qui ont des admins) pour faire des choses un peu plus intéressantes que de s'assurer que les gens ont accès à leurs mails.
Après, personne n'oblige à utiliser Exchange365. Si l'admin de la boite a du temps à consacrer à monter et entretenir une infra de mail qui tient la route, tant mieux, c'est pas plus mal de conserver le contrôle total sur ses données. Mais le passage d'une infra auto-hébergée vers Exchange365 c'est une division par deux minimum (généralement un facteur 3 est observé) du coût des mails dans l'entreprise. 🤷♂️
Le 17/07/2024 à 17h 25
Microsoft augmente les tarifs de ses abonnements Game Pass
11/07/2024
Le 11/07/2024 à 11h 28
Autant le XGP était intéressant au début, autant avec les différentes hausses de prix, c'est de moins en moins le cas...Si on prend le XGPU à 18€/mois, ça fait 216€/an ! Donc à moins d'avoir 4 jeux à 60€ qu'on aurait acheté dans l'année si on n'avait pas le XGPU, ce n'est pas intéressant...
Contraint de bloquer des noms de domaine, OpenDNS décide de quitter la France
29/06/2024
Le 05/07/2024 à 13h 35
Et bien justement, ils ont coupé. Ils n'ont aucune obligation de ne couper que ce qui est demandé. Pourquoi ils devraient dépenser de l'argent pour bloquer/débloquer des domaines continuellement ? (il y a déjà d'autres procédures en cours pour d'autres domaines à bloquer).
Le 05/07/2024 à 13h 31
D’anciens salariés d’OpenAI et Google demandent un droit d’alerter sur les risques des IA
05/06/2024
Le 05/06/2024 à 18h 25
Windows 11 24H2 activera par défaut BitLocker sur les nouvelles installations
14/05/2024
Le 15/05/2024 à 18h 28
Le 15/05/2024 à 17h 43
Déjà, le disque n'est pas déchiffré au démarrage. Les données sur le disque restent chiffrées.
Quand on démarre l'ordi, l'UEFI et le TPM font des vérifications de l'état du système (basés sur les registres PCR), et si l'état du système n'est pas satisfaisant (par exemple changement du bootloader), la clé ne sera pas libérée par le TPM.
Il est possible d'ajouter également un PIN et/ou une clé de démarrage qui devront être saisi avant que le TPM ne libère la clé. Et pas besoin de se lancer dans des GPOs ou modification de registres ultra compliquées...
Une fois que la clé est libérée, les données restent chiffrées. La clé est chargée en mémoire, et les données sont chiffrées/déchiffrées à la volée de manière transparente.
Microsoft
Perso je trouve que c'est une très bonne chose que MS mette ça en place, ça aurait dû être fait depuis longtemps. Cet article complètement à charge nous le présente principalement comme un risque, mais il faut garder à l'esprit que tous nos smartphones sont complètement chiffrés de manière transparentes depuis des années sans que ça pose le moindre problème. Perso j'utilise Bitlocker sur tous mes disques depuis que ça existe, sans jamais aucun souci. J'ai eu 2-3 fois à saisir la clé de récupération suite à des bourdes de ma part et des évolutions matérielles, mais tout s'est toujours bien passé.
Arm se lancerait pleinement dans l’intelligence artificielle en 2025
15/05/2024
Le 15/05/2024 à 11h 28
Intel commence à mettre des "NPU" dans ses processeurs (uniquement Core Ultra pour le moment, il me semble). Chez AMD, les processeurs avec Radeon intégrée doivent pouvoir assister dans l'inférence d'IA également, et si j'ai bien suivi ils ajoutent aussi des "NPU" à partir des Ryzen 8000. Après, la principale limite qu'on va rencontrer sur un ordinateur "standard", c'est la capacité de mémoire pour pouvoir charger les plus gros modèles.C’est fait : LastPass (et ses casseroles) est une société indépendante
02/05/2024
Le 03/05/2024 à 10h 26
De plus, les gens placent toujours la perte de leur vie plus haut que la perte d'argent ou la perte de confidentialité sur l'échelle de risque.
Piratage de France Travail via Cap Emploi : trois suspects interpellés
20/03/2024
Le 20/03/2024 à 11h 06
Tu confonds avec le Cantal, non ?