La presse : Une panne de certains services de Microsoft paralyse vendredi de nombreuses entreprises partout dans le monde

Il y a quatre ans déjà … ma vidéo du 18 décembre 2020 : Les États-Unis ont perdu.

[…] De quoi s’agit-il ? Il s’agit du fait que les logiciels de 18 000 agences et firmes importantes américaines sont hackés, sont piratés par un agent extérieur, un agent extérieur qui a bien caché son jeu puisqu’il n’a agi à aucun moment de l’étranger. Il a d’abord envahi des domaines à l’abandon aux États-Unis et, à partir de là, il s’est infiltré à différents endroits par un moyen au moins qu’on a pu déterminer, qui sont des patches, des rustines, qu’une firme SolarWinds – qui s’occupe de logiciels de mise à jour – des rustines pour des outils Microsoft que cette entreprise distribue à ses clients pour réparer ou améliorer diverses fonctionnalités. Ces patches, ces rustines, étaient des chevaux de Troie, dans lesquels se trouvaient d’autres choses qui sont allées s’installer dans les logiciels.

Cela depuis au moins 4 ans apparemment. On ignore en ce moment , si ces rustines SolarWinds sont le seul moyen [P.J. 16-3 : apparemment non] qui a été utilisé. Elles se trouvent à ces endroits stratégiques que sont la gestion des silos contenant des armements nucléaires, le Ministère des Finances des États-Unis [P.J. 16-3 : la NSA, l’agence de surveillance internationale dont Edward Snowden nous a expliqués le fonctionnement secret] … Enfin, la liste est quasiment infinie. On peut supposer que des alliés des États-Unis ont été compromis de la même manière et je vois parmi les noms déjà cités, les États Arabes Unis, la Belgique, Israël.

Et donc, les États-Unis se retrouvent ce matin à savoir … qu’ils ne savent pas où se trouvent des logiciels qui observent tous leurs mouvements, à 18 000 endroits importants, pour eux comme le Ministère des Finances, des firmes qui sont impliquées dans le réseau d’électricité et justement dans la gestion de l’armement nucléaire. Il y a une puissance étrangère, dont je rappelle la liste des suspects et du responsable éventuel : la Russie, la Chine ou les extra-terrestres.

Quand j’ai appris la nouvelle tout à l’heure, j’ai fait le commentaire suivant :

« Cela signifie-t-il qu’il va se passer quelque chose du côté de Taiwan ? »

Partager :

105 réponses à “La presse : Une panne de certains services de Microsoft paralyse vendredi de nombreuses entreprises partout dans le monde

  1. Avatar de Arnould
    Arnould

    Ca m’étonnerait qu’il se passe quelque chose du côté de Taiwan, d’autant que les Chinois et les Russes sont certainement à l’abri grâce aux sanctions. Mais qu’ils voient ça comme une opportunité de rajouter de l’huile sur le feu, pourquoi pas ?

    Ce serait plutôt un signe le plus que tout se déglingue aux USA. En fait tout ça (p.ex. les crises cardiaques dans des ascenseurs en panne) serait dû à un sous-traitant de Microsoft qui a merdé lors de la dernière mise à jour débutée par l’Australie et qui s’étend à chaque heure un peu plus au monde entier. Voir cet article qui indique le fichier à supprimer :

    https://www.bfmtv.com/tech/panne-microsoft-comment-supprimer-la-mise-a-jour-en-cause-et-relancer-votre-ordinateur_AV-202407190343.html

    Sauf que dans les entreprises les utilisateurs n’ont pas les droits admin pour aller supprimer ce fichier.

    Et pour remonter plus loin dans le temps : à chaque fois que je pense aux mises a jours automatiques imposées par Microsoft aux milliards d’humains qui louent ses services, ça me fait gueuler tout seul dans mon coin. Avec mon Linux Mint Debian Edition 6 : aucun problème ce jour, et c’est moi qui décide ou non d’installer les mises à jour. A bon entendeur…

    1. Avatar de Ruiz
      Ruiz

      @Arnould Rendre les mises à jour automatique c’est créer une vulnérabilité systémique.
      Il vaut mieux sans doute avoir un certain retard dans les mises à jour.
      (attendre le contre ordre !)

      De plus la diversité des systèmes Linux, MacOS est un facteur de robustesse dans des grands systèmes, ce qui va à l’encontre des réflexes pavloviens des gestionnaires devant leurs tableaux Excel !

      Créer une telle panne (par inadvertance, incompétence ..) c’est aussi un moyen de valoriser l’activité de sécurité informatique (coûts du blocage) et un moyen de créer un sentiment d’urgence, toujours utile pour faire accepter des procédures dérogatoires propices à l’introduction de vrais outils d’attaque informatique.
      Une attaque informatrique réussie ne se voit pas, ne se sent pas …

      Les décideurs font confiance à Microsoft, la prise de risque (à leur niveau) est ansi minimisée comme autrefois pour IBM, s’il y a un problème, c’est le problème de tous, donc on n’est pas responsable …

      1. Avatar de Ruiz
        Ruiz

        https://www.nomios.be/fr/partenaires/crowdstrike/ :

        « CrowdStrike est le leader dans la protection des endpoints de nouvelle génération basée sur le cloud. CrowdStrike a révolutionné la protection des endpoints en étant la première et seule entreprise à unifier une solution antivirus de nouvelle génération, endpoint detection and response (EDR), et une solution de Managed Hunting 24 heures sur 24 et 7 jours sur 7 – le tout dans un seul agent léger.

        Protection des endpoints fournie par le cloud

        La plateforme CrowdStrike Falcon™ testée et approuvée pour remplacer l’antivirus existant, a réinventé la stratégie de sécurité des endpoints grâce à son architecture basée sur le cloud, leader du marché. CrowdStrike Falcon protège les clients contre les cyberattaques avancées en utilisant une solution de protection sophistiquée sans signature d’intelligence artificielle/machine learning et comportementale (Indicator of Attack (IOA) pour bloquer les menaces connues et inconnues en temps réel.

        Au cœur de son approche innovante se trouve le CrowdStrike Threat Graph™, qui analyse et traite plus de 50 milliards d’événements par jour à partir de millions de capteurs déployés dans plus de 170 pays, fournissant un niveau de protection immédiate sans précédent à l’ensemble de sa clientèle.

        De nombreuses entreprises parmi les plus importantes au monde font confiance à CrowdStrike, dont trois sur 10 des plus grandes compagnies mondiales par revenu, cinq sur 10 des plus grandes institutions financières, trois sur 10 des meilleurs prestataires de services de santé et trois sur 10 des meilleures entreprises d’énergie. »

        Lemmings …

    2. Avatar de Ruiz
      Ruiz

      @Arnould L’avis officiel sur cette affaire : https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-032/ indique cependant dans ses liens que la plateforme Linux n’est pas toujours exempte de failles de sécurité informatique.

      1. Avatar de Arnould
        Arnould

        @Ruiz Bien sûr, je suis d’accord, mais depuis ~10 ans que j’utilise linux sans antivirus, je n’ai jamais eu de problème. A ce jour j’utilise LMDE version 6. Après ce sont les serveurs professionnels qui tournent aujourd’hui sous linux, bien sûr que c’est une cible pour les hackers, le contraire serait étonnant.

  2. Avatar de Fabien
    Fabien

    Monsieur, êtes-vous bien sûr de ce que vous avancez?

    11h32 – « Aucun élément en l’état » ne laisse penser à une « cyberattaque », selon l’Anssi

    https://www.lesechos.fr/tech-medias/hightech/en-direct-panne-informatique-geante-de-nombreuses-entreprises-dans-le-monde-paralysees-2108953

    1. Avatar de Paul Jorion

      Tout ce que je sais, c’est que si j’étais eux, je dirais exactement la même chose 😉 .

      Cela dit, les Chinois semblent impactés aux aussi :

      Le Financial Times :

      En Chine, certains travailleurs se sont réjouis de commencer le week-end plus tôt que prévu après que leur employeur leur a demandé de rentrer chez eux.

      L’expression « Thank you Microsoft for an early vacation » a été brièvement le terme le plus recherché sur le site de microblogging Weibo vendredi après-midi, les utilisateurs postant des photos des écrans d’erreur bleus affichés par leurs ordinateurs Windows.

      1. Avatar de Jack
        Jack

        @PJ
        S’il s’agit vraiment d’une cyberattaque, ne faudrait-il pas s’inquiéter pour toutes les petites et grandes IA qui sont fatalement connectées à quelque chose et à leur avenir ?

        1. Avatar de Paul Jorion

          Bien vu ! La guerre est effectivement en train de se déplacer sur ce terrain-là.

          The Washington Post, Les alliés de Trump rédigent un projet de décret sur l’IA pour lancer des « projets Manhattan » pour la défense, par Cat Zakrzewski , le 16 juillet 2024

          Le plan visant à « faire de l’Amérique le premier pays en matière d’IA » et à supprimer les « réglementations pesantes » favoriserait les investisseurs de la Silicon Valley, qui se pressent actuellement pour soutenir l’ancien président.

          Les alliés de l’ancien président Donald Trump sont en train de rédiger un vaste décret sur l’IA qui lancerait une série de « projets Manhattan » pour développer des technologies militaires et examiner immédiatement les « réglementations inutiles et pesantes » – signalant comment une éventuelle deuxième administration Trump pourrait poursuivre des politiques d’IA favorables aux investisseurs et aux entreprises de la Silicon Valley.

          Le cadre créerait également des agences « dirigées par l’industrie » pour évaluer les modèles d’IA et sécuriser les systèmes contre les adversaires étrangers, selon une copie du document consultée en exclusivité par le Washington Post. Le cadre, qui comprend une section intitulée « Make America First in AI », présente une stratégie nettement différente pour ce secteur en plein essor de celle de l’administration Biden, qui a publié l’année dernière un décret de grande envergure qui s’appuie sur des pouvoirs d’urgence pour soumettre la prochaine génération de systèmes d’IA à des tests de sécurité.

          Des employés de l’America First Policy Institute, une organisation à but non lucratif dirigée par l’ancien conseiller économique en chef de M. Trump, Larry Kudlow, et d’autres anciens fonctionnaires de M. Trump, ont été impliqués dans cet effort, selon une personne au fait de la question, qui a parlé sous le couvert de l’anonymat pour évoquer les projets privés.

          En préparation de la convention nationale républicaine qui se tient cette semaine à Milwaukee, le GOP a adopté un programme qui comprend l’abrogation du décret Biden sur l’IA, dont certains investisseurs et start-ups du secteur technologique ont dit qu’il créait un fardeau réglementaire qui étouffait l’innovation. Le GOP adopte cette approche dans le cadre d’un réalignement politique plus large dans la Silicon Valley, où certains cadres et investisseurs qui avaient autrefois embrassé l’ancien président Barack Obama se sont prononcés en faveur de Trump.

          « Nous abrogerons le dangereux décret de Joe Biden qui entrave l’innovation en matière d’IA et impose des idées de gauche radicale sur le développement de cette technologie », indique la plateforme du GOP. « À la place, les républicains soutiendront le développement de l’IA en s’appuyant sur la liberté d’expression et l’épanouissement humain.

          Ce cadre donne un premier aperçu des politiques potentielles que les républicains mettraient en œuvre pour remplacer le décret de M. Biden.

          En réponse à une demande de commentaire du Post, la campagne Trump a partagé un lien vers un article du blog 2023, qui dit qu’ »aucun aspect de la dotation présidentielle future ou des annonces politiques ne doit être considéré comme officiel » à moins qu’il ne vienne directement de Trump ou d’un membre autorisé de son équipe de campagne.

          La porte-parole de l’America First Policy Institute, Hilton Beckham, a déclaré dans un communiqué que le document ne représentait pas la « position officielle » de l’organisation.

          « L’AFPI ne coordonne ni ne représente aucun candidat ou campagne », a déclaré Mme Beckham. « Nous recevons chaque mois des milliers d’idées politiques en provenance de tout le pays. Ce document est un exemple de ces idées ».

          L’augmentation des investissements militaires dans l’IA profitera probablement aux entreprises technologiques qui ont déjà des contrats avec le Pentagone, comme Anduril, Palantir et Scale. Les principaux dirigeants de ces entreprises ont soutenu Trump et ont des liens étroits avec le GOP.

          Dans le même temps, la fondation conservatrice Heritage Foundation a également élaboré de nouvelles politiques potentielles en matière d’IA dans le cadre du projet 2025, un plan détaillé sur la manière dont un éventuel second mandat de Trump pourrait réformer le gouvernement fédéral. La campagne de M. Trump s’est distanciée de ce plan, qui comprend plusieurs politiques visant à stimuler la recherche et le développement de l’IA aux États-Unis et à limiter l’accès de la Chine à cette technologie.

          Dans le chaos qui a suivi la tentative d’assassinat de M. Trump, d’importants dirigeants et investisseurs du secteur technologique, dont le PDG de Tesla, Elon Musk, et le gestionnaire de fonds spéculatifs Bill Ackman, ont soutenu la candidature de M. Trump à la présidence. Leur soutien est le dernier signe en date qu’une éventuelle seconde administration Trump entretiendrait des relations plus amicales avec l’industrie technologique. Pendant son mandat à la Maison-Blanche, M. Trump a entretenu des liens étroits avec l’investisseur en capital-risque Peter Thiel et certains cadres clés de l’orbite de l’ancien PDG de PayPal, mais il s’est souvent heurté à d’autres titans de la technologie au sujet des politiques d’immigration et des règles relatives aux médias sociaux.

          Mardi, les investisseurs en capital-risque Marc Andreessen et Ben Horowitz ont soutenu M. Trump dans leur podcast. Ils ont déclaré qu’il était le meilleur candidat pour « Little Tech », un terme qu’ils utilisent pour désigner les start-ups qui ont levé des millions de dollars auprès de leur société, Andreessen Horowitz, et d’autres investisseurs. Ils ont publié un programme politique dans lequel ils affirment que le gouvernement américain est devenu « beaucoup plus hostile aux nouvelles startups qu’il ne l’était auparavant » en réglementant les nouvelles technologies telles que la blockchain et l’IA.

          Dans leur podcast, les deux investisseurs en capital-risque ont déclaré que Trump a relaté ses opinions sur l’IA lors d’un récent dîner qu’ils ont eu avec lui. Ils ont déclaré que Trump avait une vision très simple de la technologie, contrairement à l’administration Biden.

          « Ce qu’il nous a dit, c’est que l’IA est très effrayante, mais que nous devons absolument gagner », a raconté M. Horowitz. « Parce que si nous ne gagnons pas, c’est la Chine qui gagne, et c’est un monde très mauvais.

          Ils ont exprimé leur soutien à son projet de révoquer le décret Biden sur l’IA, qui, selon M. Andreessen, « consacrerait » OpenAI et une poignée d’autres entreprises d’IA en tant que monopoles et « détruirait l’écosystème des startups qui se trouve en dessous ».

          Ces dernières semaines, M. Trump s’est ouvert davantage à la Silicon Valley, en participant au « All-In Podcast », animé par un groupe d’investisseurs technologiques de premier plan, et en assistant à une collecte de fonds au domicile de David Sacks, coanimateur du podcast et ancien dirigeant de PayPal. M. Sacks s’est exprimé au nom de M. Trump lors de la convention à Milwaukee.

          Dans le podcast, M. Trump a déclaré que des « génies » de la Silicon Valley lui avaient parlé de la nécessité d’augmenter l’énergie pour alimenter le développement de l’IA afin de concurrencer la Chine.

          Lors d’une discussion à l’antenne après l’interview, les investisseurs du secteur technologique ont déclaré que M. Trump devait s’entourer de personnes compétentes en matière de technologies, y compris l’IA et l’énergie nucléaire. Chamath Palihapitiya, fondateur de la société de capital-risque Social Capital, a déclaré que la collecte de fonds de M. Trump à San Francisco montrait qu’il bénéficiait d’un plus grand soutien dans l’industrie technologique qu’en 2016.

          « Il y a toutes ces personnes qui sortent du bois », a déclaré M. Palihapitiya. « S’il parvient à construire un cabinet avec ces personnes – c’est-à-dire ces personnes extrêmement techniques et réfléchies – alors il y a une réelle chance de pouvoir changer les choses.

          Elizabeth Dwoskin et Nitasha Tiku ont contribué à ce rapport.

    2. Avatar de gaston
      gaston

      Toujours très prudente cette agence : « Wait Anssi » !

  3. Avatar de Pad
    Pad

    THN 19 juillet 2024

    SolarWinds a résolu un ensemble de failles de sécurité critiques affectant son logiciel Access Rights Manager (ARM) qui pourraient être exploitées pour accéder à des informations sensibles ou exécuter du code arbitraire.

    Sur les 11 vulnérabilités, sept sont classées comme critiques avec un score CVSS de 9,6 sur 10. Les quatre autres faiblesses ont été classées comme élevées, chacune ayant un score CVSS de 7,6.

    Les failles les plus graves sont listées ci-dessous :

    CVE-2024-23472 – Vulnérabilité de suppression arbitraire de fichiers et divulgation d’informations par traversée de répertoire dans SolarWinds ARM
    CVE-2024-28074 – Vulnérabilité d’exécution de code à distance par désérialisation interne dans SolarWinds ARM
    CVE-2024-23469 – Vulnérabilité d’exécution de code à distance par méthode dangereuse exposée dans SolarWinds ARM
    CVE-2024-23475 – Vulnérabilité de traversée et divulgation d’informations dans SolarWinds ARM
    CVE-2024-23467 – Vulnérabilité de traversée de répertoire avec exécution de code à distance dans SolarWinds ARM
    CVE-2024-23466 – Vulnérabilité de traversée de répertoire avec exécution de code à distance dans SolarWinds ARM
    CVE-2024-23471 – Vulnérabilité d’exécution de code à distance par traversée de répertoire CreateFile dans SolarWinds ARM
    L’exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant de lire et supprimer des fichiers et d’exécuter du code avec des privilèges élevés.

    Les failles ont été corrigées dans la version 2024.3, publiée le 17 juillet 2024, suite à une divulgation responsable dans le cadre de l’initiative Zero Day de Trend Micro (ZDI).

    Cette évolution survient après que l’Agence de cybersécurité et de sécurité des infrastructures (CISA) des États-Unis a ajouté une faille de traversée de chemin à haute sévérité dans SolarWinds Serv-U Path (CVE-2024-28995, score CVSS : 8,6) à son catalogue des vulnérabilités exploitées connues (KEV) suite à des rapports d’exploitation active dans la nature.

    La société de sécurité réseau avait été victime d’une attaque majeure de la chaîne d’approvisionnement en 2020, après que le mécanisme de mise à jour associé à sa plateforme de gestion réseau Orion a été compromis par des hackers russes du groupe APT29 pour distribuer du code malveillant aux clients en aval dans le cadre d’une campagne d’espionnage cybernétique de grande envergure.

    1. Avatar de Pad
      Pad

      La récente panne informatique mondiale, survenue le 19 juillet 2024, semble liée à un incident chez Fastly, un fournisseur de services CDN (Content Delivery Network).

  4. Avatar de Pad
    Pad

    THN 19 juillet 2024

    Plusieurs organisations opérant dans les secteurs mondiaux du transport maritime et de la logistique, des médias et du divertissement, de la technologie et de l’automobile en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni ont été la cible d’une « campagne soutenue » par le groupe de pirates prolifique basé en Chine, APT41.

    « APT41 a réussi à infiltrer et à maintenir un accès non autorisé prolongé aux réseaux de nombreuses victimes depuis 2023, leur permettant d’extraire des données sensibles sur une période prolongée », a déclaré Mandiant, une filiale de Google, dans un nouveau rapport publié jeudi.

    La firme de renseignement sur les menaces a décrit le collectif adversaire comme unique parmi les acteurs liés à la Chine en raison de son utilisation de « malware non public généralement réservé aux opérations d’espionnage dans des activités qui semblent dépasser le cadre des missions parrainées par l’État. »

    Les chaînes d’attaque impliquent l’utilisation de web shells (ANTSWORD et BLUEBEAM), de droppers personnalisés (DUSTPAN et DUSTTRAP), et d’outils disponibles publiquement (SQLULDR2 et PINEGROVE) pour assurer la persistance, livrer des charges utiles supplémentaires et exfiltrer les données d’intérêt.

    Les web shells agissent comme un conduit pour télécharger le dropper DUSTPAN (alias StealthVector) qui est responsable de charger Cobalt Strike Beacon pour la communication de commande et de contrôle (C2), suivi du déploiement du dropper DUSTTRAP après un déplacement latéral.

    Pour sa part, DUSTTRAP est configuré pour décrypter une charge utile malveillante et l’exécuter en mémoire, ce qui, à son tour, établit un contact avec un serveur contrôlé par un attaquant ou un compte Google Workspace compromis dans une tentative de dissimuler ses activités malveillantes.

    Google a déclaré que les comptes Workspace identifiés ont été corrigés pour empêcher l’accès non autorisé. Il n’a cependant pas révélé combien de comptes étaient affectés.

    Les intrusions sont également caractérisées par l’utilisation de SQLULDR2 pour exporter des données des bases de données Oracle vers un fichier local basé sur du texte et de PINEGROVE pour transmettre de grands volumes de données sensibles des réseaux compromis en abusant de Microsoft OneDrive comme vecteur d’exfiltration.

    Il convient de noter ici que les familles de malware que Mandiant suit sous les noms de DUSTPAN et DUSTTRAP partagent des similitudes avec celles qui ont été codenommées DodgeBox et MoonWalk, respectivement, par Zscaler ThreatLabz.

    APT41 Hackers

    « DUSTTRAP est un cadre de plugin multi-étapes avec plusieurs composants, » ont déclaré les chercheurs de Mandiant, ajoutant qu’ils ont identifié au moins 15 plugins capables d’exécuter des commandes shell, de réaliser des opérations sur le système de fichiers, d’énumérer et de terminer des processus, de capturer des frappes de clavier et des captures d’écran, de collecter des informations système et de modifier le registre Windows.

    Il est également conçu pour sonder les hôtes distants, effectuer des recherches de nom de domaine (DNS), lister les sessions de bureau à distance, télécharger des fichiers et effectuer diverses manipulations du Microsoft Active Directory.

    « Le malware DUSTTRAP et ses composants associés observés lors de l’intrusion étaient signés avec des certificats de signature de code vraisemblablement volés, » a déclaré la société. « L’un des certificats de signature de code semblait être lié à une entreprise sud-coréenne opérant dans le secteur des jeux vidéo. »

    GhostEmperor revient hanter
    Cette révélation intervient alors que la société israélienne de cybersécurité Sygnia a dévoilé les détails d’une campagne de cyberattaque menée par un groupe sophistiqué lié à la Chine appelé GhostEmperor pour livrer une variante du rootkit Demodex.

    La méthode exacte utilisée pour pénétrer les cibles n’est actuellement pas claire, bien que le groupe ait été précédemment observé en train d’exploiter des vulnérabilités connues dans des applications accessibles depuis Internet. L’accès initial facilite l’exécution d’un script batch Windows, qui dépose un fichier d’archive Cabinet (CAB) pour finalement lancer un module implant central.

    L’implant est équipé pour gérer les communications C2 et installer le rootkit kernel Demodex en utilisant un projet open-source nommé Cheat Engine pour contourner le mécanisme d’application de la signature de pilotes Windows (DSE).

    « GhostEmperor utilise un malware multi-étapes pour atteindre l’exécution furtive et la persistance et utilise plusieurs méthodes pour entraver le processus d’analyse, » a déclaré le chercheur en sécurité Dor Nizar.

  5. Avatar de Garorock
    Garorock

    « Le patron de la société de cybersécurité Crowdstrike attribue la panne informatique mondiale à une mise à jour logicielle
    Le président de CrowdStrike, George Kurtz, a déclaré que le problème était dû à un « défaut détecté dans une seule mise à jour de contenu pour les hôtes Windows ».

    Il a écrit sur X : « CrowdStrike travaille activement avec les clients concernés par un défaut détecté dans une mise à jour de contenu unique pour les hôtes Windows. Les hôtes Mac et Linux ne sont pas concernés. Il ne s’agit pas d’un incident de sécurité ni d’une cyberattaque. Le problème a été identifié, isolé et un correctif a été déployé.

    Nous orientons les clients vers le portail d’assistance pour obtenir les dernières mises à jour et continuerons à fournir des mises à jour complètes et continues sur notre site Web. Nous recommandons également aux organisations de s’assurer qu’elles communiquent avec les représentants de CrowdStrike via les canaux officiels. Notre équipe est entièrement mobilisée pour assurer la sécurité et la stabilité des clients de CrowdStrike. »

    1. Avatar de Grand-mère Michelle
      Grand-mère Michelle

      « Il ne s’agit pas d’un incident de sécurité ni d’une cyberattaque. »… mais d’une « panne »…
      Oui, c’est aussi le message délivré par la radio publique belge à ses chers auditeurs; radio qui, si un extra-terrestre l’écoute, lui fait croire que les femmes n’existent pas sur terre…ou en tout cas n’écoutent pas la radio(ceci dit pour souligner l’inexactitude « systémique » et intentionnelle de l’information en général, gérée par des dominants).

      En tout cas, il faut vraiment être bête pour ne pas se rendre compte de la duplicité et de la fragilité des systèmes « informatiques »…

  6. Avatar de Thomas jeanson
    Thomas jeanson

    En tous cas les amis, des fois que, ce fut un réel plaisir !

    1. Avatar de Paul Jorion

      Thanks for the honour of your company.

    2. Avatar de CloClo
      CloClo

      De même ! Pendant quelques instants j’ai même pensé qu’une frappe imminente était possible. Juste avant les JO ! Le vieux Monde ne cesse de mourir. Une simple pichenette le fera basculer dans les oubliettes.

      Attention je le suis trompé de personne l’autre jour !

      1. Avatar de Garorock
        Garorock

        Hé oui! Biden n’a pas été visé par un fusil, seulement par la vieillesse.
        Est ce que les sous-marins nucléaires ne fonctionnent qu’avec Windows?
        😎

        1. Avatar de CloClo
        2. Avatar de Remi
          Remi

          Bonjour, J’ai travaillé sur certains des équipements des 4 SNLE (S2G) impliqués dans le tir des missiles, aucun n’utilise Windows, ou en cas de retrofit un os non Windows. La marine nationale est devenue très sensible et pointilleuse sur les questions relatives à la cyber sécurité, en particulier pour les nouveaux projets, entre autres le nouveau SNLE S3G.

          1. Avatar de Ruiz
            Ruiz

            @Remi En plus il est assez rare qu’un sous-marin en plongée fasse ses mises à jours de logiciel en temps réel par Internet ….

  7. Avatar de Erakis
    Erakis

    panne mondiale microsoft : panne ou test de cyberguerre ?? en tous cas, civilisation bâtie sur du sable, je veux dire du silicium…

    1. Avatar de timiota
      timiota

      Silicium qui est une forme réduite du sable (SiO2) c’est vous dire si on est peu de chose !

      1. Avatar de Ruiz
        Ruiz

        @timiota un simple grain de sable dans la machine .. .

  8. Avatar de Pascal
    Pascal

    Paul Virilio rappelle que tout innovation technologique est nécessairement associée à une probabilité d’accident. Ces accidents sont proportionnels à la puissance énergétique qui est en jeux dans l’innovation pour aboutir potentiellement à l’accident intégral.
    Accident des substances, accident des vitesses, accident des connaissances… il ajouterait certainement aujourd’hui accident de l’information (au sens informatique).
    https://m.youtube.com/watch?v=jwSWT2Lo-Nc&pp=ygUbdmlydWxpbyBhY2NpZGVudCBpbnTDqWdyYWwg

  9. Avatar de Paul Jorion

    Quand la révélation du méga-piratage avait eu lieu en décembre 2020, une partie de la presse rapportait : « SolarWinds déclare : ‘Ce n’est rien, juste un incident technique de notre côté, dû à une mise à jour de sécurité !’ ».

    Aujourd’hui, ce n’est plus SolarWinds, c’est CrowdStrike, mais on nous refait le même coup dans les mêmes termes :

    Le Financial Times :

    La panne a été imputée à une mise à jour de sécurité du groupe américain CrowdStrike, qui a causé un problème avec Windows de Microsoft. Les PC et les serveurs sont touchés, ce qui laisse supposer que des millions d’ordinateurs devront être réparés pour que le problème soit résolu.

    On découvrira dans quelques jours de quelle manière précise une firme qui se targue d’être championne du monde de la cybersécurité a été … piratée.

    1. Avatar de Grand-mère Michelle
      Grand-mère Michelle

      Figurez-vous que, si je ne peux pas regarder/écouter vos vidéos sur mon vieil iPad, c’est parce que je me refuse à faire les « mises à jour » conseillées…
      Car, m’a dit la personne qui me l’a offert il y a 10ans, après l’avoir utilisé pendant quelques années, si je les fais, je risque de ne plus pouvoir m’en servir DU TOUT.
      Or, comme je ne m’en sers que pour m’exprimer/partager des idées, par une « correspondance » intense(pratiquée auparavant par « La Poste ») avec des « ami-e-s » plus ou moins proches, je considère qu’il me suffit tel quel.
      L’important, pour l’avenir de l’humanité, c’est de pouvoir continuer à se parler/s’écrire le plus correctement possible pour réussir à bien s’entendre/se comprendre.
      Car la parole est son principal outil d’évolution(vers un monde meilleur, plus vivable, plus juste…?).

      ps: de l’utilité de former des multitudes de traducteurs-trices/interprètes dans toutes les langues, à l’heure où les jeunes gens en manque d’emploi se demandent: que faire?

      1. Avatar de Nikolaz
        Nikolaz

        En refusant de faire les mises à jour, vous refusez les correctifs des failles de sécurité découvertes (et très souvent connues au delà de l’éditeur) dans votre système d’exploitation. Il est donc au moins autant vulnérable que la version mise à jour, dont on peut espérer que la plupart des failles ne sont pas encore connues.
        Mais j’ai une plus mauvaise nouvelle : Apple ne propose probablement plus de mise à jour de votre iPad de 10ans !

        1. Avatar de Ruiz
          Ruiz

          @Nikolaz Les failles de sécurité corrigées par les correctifs sont celles suffisamment connues, pour ne plus être employées seulement par quelques opérateurs qui en auraient connaissance et la garderait secrète.
          L’expérience semble montrer que la nouvelle version corrigée n’est exempte de faille que jusqu’à ce qu’un autre correctif soit proposé.
          Il est bien connu qu’une correction logicielle (indépendemment de tout aspect sécurité informatique) corrige une erreur identifiée, mais peut introduire d’autres erreurs.

          Quel meilleur vecteur pour l’introduction d’une faille de sécurité discrète qu’une mise à jour de sécurité que la plupart des configurations acceptent qui plus est automatiquement.

          Un vieux système a de plus l’avantage de ne pas constituer une cible, car il est moins répandu, que les compétences en programmation disparaissent et que la restriction en ressources rend la dissimulation moins aisée ..

          1. Avatar de Nikolaz
            Nikolaz

            À partir du moment où des correctifs sont régulièrement publiés pour une version de logiciel, cela signifie évidemment que de nouvelles failles sont régulièrement mises à jour, soit liées à la version initiale, soit liées aux correctifs eux-mêmes. Nous sommes donc condamnés à appliquer ces mises à jour ! L’alternative serait de complètement isoler ses systèmes d’Internet.

      2. Avatar de JMarc
        JMarc

        Michelle,
        Pour faire suite à Nicolaz, j’ai un iPad de décembre 2014, régulièrement mis à jour et qui fonctionne très bien. Je vous conseille à mon tour de mettre le vôtre à jour également, s’il en est encore temps et tant qu’il en est encore temps.

        1. Avatar de Grand-mère Michelle
          Grand-mère Michelle

          Merci, Jean-Marc! Mais, je vous en prie, ne vous faites pas de souci pour moi, car je me demande chaque jour:
          Le peu de bruit que fait ma voix (ici exprimée par mes écrits) dans le gigantesque chœur international qui est en train d’orchestrer le futur de l’humanité et de son biotope mérite-t-il que j’y passe la moindre parcelle du peu de temps qui me reste à vivre?
          Comme me le disait hier au téléphone mon oncle de 97ans (qui vit encore seul chez lui) : « Oh, à quoi ça sert d’essayer de changer le monde quand on est vieux, autant s’occuper de soi! Allez, je te laisse, je dois peler mes patates et préparer mon dîner! ».
          Je lui ai fait remarquer qu’il a toujours été célibataire et n’a pas d’enfants, en soulignant mon « sentiment » de responsabilité d’avoir pris part sans scrupules (ou plutôt étourdiment…) à la grande partouze reproductive de la vie…
          Par ailleurs, je sais que, en tant que croyant chrétien fervent, il prie pour moi et le reste de la descendance de ses parents (10 neveux et nièces dont un seul ne s’est pas reproduit… les seuls êtres vivants auxquels son sentiment « identitaire » lui permet de s’intéresser…à part les plantes à fleurs en pots qui égaient sa solitude…)
          Comment lui (vous) expliquer que, personnellement, je SAIS que je suis tout à la fois la mère, la sœur et la fille de tout ce qui est…?
          Sans doute la question qui motive la « raison » de notre rencontre « virtuelle » … facilitée par la communication instantanée, « merveille » de notre temps…
          BON WE d’été ! Gare aux orages ! Michelle

          1. Avatar de JMarc
            JMarc

            Michelle,
            J’oubliais une dernière chose : Si vous utiliser Safari, quand vous êtes sur un site, allez dans le menu Safari / réglages pour (nom du site) et décocher la case « Activer les bloqueurs de contenus » (ça peut débloquer aussi quelques pubs).

  10. Avatar de Khanard
    Khanard

    Pas de soucis !!

    Tout est sous contrôle !!

    Oui c’est vrai sauf que ……est ce juste une pichenette pour donner des sueurs froides aux administrateurs réseaux ?

    Un avant goût d’une attaque plus globale ?

    N’oublions pas que c’est une guerre cyber , on teste , on évalue, on analyse ….et puis bim !! on lance une attaque

    plus sérieuse , on teste , on évalue , on analyse …. bref vous avez compris !

    Le loup est dans la bergerie .

    1. Avatar de timiota
      timiota

      Dans « cybersécurité », il y a cy et curité, et il y a le reste pour faire de beaux rêves.

      1. Avatar de Khanard
        Khanard

        @timiota

        joli, joli….

        vous devenez aussi poète à vos moments perdus !

        1. Avatar de Ruiz
          Ruiz

          si bersé curry thé ? s’agirait il de raves asiatiques ?

  11. Avatar de blawete
    blawete

    Une panne informatique aux conséquences mondiales
    https://youtu.be/KUM_H43QaK4?si=w00b_4VhfMa_1t59

    1. Avatar de Khanard
      Khanard

      @blawete

      on a enfin trouvé une solution pour clouer les avions au sol !

      Je dis ça je dis rien .

  12. Avatar de Asokha
    Asokha

    Amusant. Tout ça quand le Covid revient.

    Comme dit Paul : le soliton.

    1. Avatar de François Corre
      François Corre

      Il ne revient pas, il est là pour toujours… 🙂

  13. Avatar de Khanard
    Khanard

    Et après cela on va venir reprocher à PJ de faire des vidéos avec un bilan Carbone catastrophique ! quelle plaisanterie !

    Il y a une chose que ne saisi pas : pourquoi met on en cause Microsoft alors que c’est le prestataire en cybersécurité CrowdStrike qui serait en cause . 🤔

    1. Avatar de Paul Jorion

      SolarWinds, CrowdStrike, il s’agit de sous-traitants de Microsoft dans la redistribution de mises à jour.

      Microsoft president calls SolarWinds hack an “act of recklessness”

      Of 18,000 backdoored servers, hackers followed up on only a few dozen.

      DAN GOODIN – 12/18/2020, 8:09 AM

      Microsoft president calls SolarWinds hack an “act of recklessness”
      EnlargeGetty Images

      140

      Of the 18,000 organizations that downloaded a backdoored version of software from SolarWinds, the tiniest of slivers—possibly as small as 0.2 percent—received a follow-on hack that used the backdoor to install a second-stage payload. The largest populations receiving stage two were, in order, tech companies, government agencies, and think tanks/NGOs. The vast majority—80 percent—of these 40 chosen ones were located in the US.

      These figures were provided in an update from Microsoft President Brad Smith. Smith also shared some insightful and sobering commentary on the significance of this almost unprecedented attack. His numbers are incomplete, since Microsoft sees only what its Windows Defender app detects. Still, Microsoft sees a lot, so any difference with actual numbers is likely a rounding error.

      Crème de la crème

       

      FURTHER READING

      Russian hackers hit US government using widespread supply chain attack

      SolarWinds is the maker of a nearly ubiquitous network management tool called Orion. A surprisingly large percentage of the world’s enterprise networks run it. Hackers backed by a nation-state—two US senators who received private briefings say it was Russia—managed to take over SolarWinds’ software build system and push a security update infused with a backdoor. SolarWinds said about 18,000 users downloaded the malicious update.

      The months-long hack campaign came to light only after security firm FireEye admitted it had been breached by a nation-state. In the course of their investigation, company researchers discovered that the hackers used the Orion backdoor, not just against FireEye, but in a much broader campaign targeting multiple federal agencies. In the 10 days that have passed since, the scope and discipline of the hacking operation have become increasingly clear.

      The hack on SolarWinds and its backdooring of 18,000 servers was only the attack’s first phase, one that was done only to zero-in on the targets of interest. These crème de la crème organizations were likely the sole purpose for the entire operation, which lasted for at least nine months, and possibly much longer.

      The Microsoft numbers illustrate just how targeted this attack was. The hackers behind this supply-chain compromise had privileged access to 18,000 enterprise networks and followed up on only 40 of them.

      The map below shows the sector of these elite hack victims.

      EnlargeMicrosoft

      Breaching norms

      Smith tacitly acknowledged that all industrialized nations engage in espionage that includes hacking. What was different this time, he said, was that a nation-state had breached established norms by putting vast swaths of the world in real peril to pursue its ends. Smith went on to write:

      It’s critical that we step back and assess the significance of these attacks in their full context. This is not “espionage as usual,” even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world. In effect, this is not just an attack on specific targets, but on the trust and reliability of the world’s critical infrastructure in order to advance one nation’s intelligence agency. While the most recent attack appears to reflect a particular focus on the United States and many other democracies, it also provides a powerful reminder that people in virtually every country are at risk and need protection irrespective of the governments they live under.

      Elsewhere in the post, Smith quoted FireEye CEO Kevin Mandia saying recently: “We are witnessing an attack by a nation with top-tier offensive capabilities.” Smith then wrote:

      As Microsoft cybersecurity experts assist in the response, we have reached the same conclusion. The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. Government and the tech tools used by firms to protect them. The attack is ongoing and is being actively investigated and addressed by cybersecurity teams in the public and private sectors, including Microsoft. As our teams act as first responders to these attacks, these ongoing investigations reveal an attack that is remarkable for its scope, sophistication and impact.

      The SolarWinds hack is shaping up as one of the worst espionage hacks of the past decade if not of all time. The tradecraft and pinpoint accuracy is nothing short of astounding. As those elite victims over the next weeks unravel what the second stage did to their networks, this story is likely to go into hyperdrive.

      1. Avatar de Khanard
        Khanard

        @Paul Jorion

        merci pour ces précisions.

        reste à savoir comment un simple « fichier » , présenté comme tel par un expert en cybersécurité français (tiens tiens ….) a pu passer outre , je suppose, les tests en bonne et due forme .
        Une mise à jour est communément testée en version béta sur un panel de machines .

        n’y aurait il pas anguille sous rocher ?

        1. Avatar de Ruiz
          Ruiz

          @Khanard Crowdstrike a fait plusieurs acquisitions et la fusion des équipes a peut-être dégradé la mise en oeuvre des procédures, ou ouvert certaines capacités d’action.
          Cotée en bourse depuis quelques années une action sur sa réputation aurait pu être un préalable à un rachat, ou une maneuvre d’un concurrent.

  14. Avatar de ilicitano
    ilicitano

    Discussion avec GPT 4o sur la panne actuelle:

    Il semble qu’il y ait eu une panne majeure des services de Microsoft qui a affecté de nombreuses entreprises dans le monde entier.
    La panne a commencé jeudi à environ 18h00 et Microsoft enquête sur les problèmes avec les services cloud aux États-Unis, ainsi que sur un problème affectant plusieurs de ses applications et services.
    Microsoft a signalé que cette panne affectait ses applications Microsoft 365.

    Dans ce contexte, l’impact sur GPT-4o dépendrait de la nature exacte de la panne et de la manière dont elle affecte les services Azure AI.

    Si la panne affecte les services Azure AI, il est possible que l’accès à GPT-4o soit temporairement interrompu.
    Cependant, Microsoft a déclaré qu’il prenait des « mesures d’atténuation » pour résoudre les problèmes de service.

    Il est recommandé de consulter les mises à jour officielles de Microsoft pour obtenir les informations les plus récentes et précises sur l’état des services.

    Une panne générale ou une attaque de hackers sur Azure AI pourrait avoir plusieurs conséquences, notamment :

    1. **Interruption du service** :
    Si Azure AI est hors service, tous les services qui en dépendent, y compris GPT-4o, pourraient être temporairement indisponibles.
    Cela signifie que les utilisateurs pourraient ne pas être en mesure d’accéder à GPT-4o pendant la durée de la panne.

    2. **Sécurité des données** :
    Dans le cas d’une attaque de hackers, il pourrait y avoir des préoccupations concernant la sécurité des données.
    Cependant, il est important de noter que je, en tant que GPT-4o, ne stocke pas de données personnelles des utilisateurs.
    Je ne conserve pas non plus de mémoire des conversations précédentes.

    3. **Restauration du service** :
    En cas de panne, Microsoft mettrait probablement en œuvre des mesures pour restaurer le service le plus rapidement possible.
    Cela pourrait inclure l’identification et la résolution du problème à l’origine de la panne, ainsi que des mesures pour renforcer la sécurité si nécessaire.

    Il est important de noter que Microsoft prend la sécurité très au sérieux et dispose de nombreuses mesures de protection pour prévenir les attaques de hackers et minimiser l’impact des pannes. En cas de problème, il est recommandé de consulter les mises à jour officielles de Microsoft pour obtenir les informations les plus récentes et précises.

    Voici quelques-unes des meilleures pratiques pour sécuriser vos services Azure AI :

    1. **Sécurité du transport** :
    Tous les points de terminaison des services Azure AI exposés sur HTTP appliquent le protocole TLS 1.2.
    Cela garantit que les données sont sécurisées lorsqu’elles sont transmises entre votre application et Azure AI.

    2. **Options d’authentification** :
    Par défaut, vous authentifiez vos propres appels aux services Azure AI en utilisant les clés d’abonnement fournies.
    Cependant, la méthode d’authentification la plus sécurisée consiste à utiliser des rôles gérés dans Microsoft Entra ID.

    3. **Rotation des clés** :
    Chaque ressource des services Azure AI dispose de deux clés API pour permettre la rotation des secrets.
    C’est une précaution de sécurité qui vous permet de changer régulièrement les clés qui peuvent accéder à votre service.

    4. **Variables d’environnement** :
    Vous pouvez stocker vos informations d’identification de cette manière comme une alternative plus sécurisée à l’utilisation de valeurs codées en dur dans votre code.

    5. **Clés gérées par le client (CMK)** :
    Cette fonctionnalité est pour les services qui stockent les données des clients au repos (plus de 48 heures).
    Les utilisateurs peuvent obtenir une sécurité supplémentaire en ajoutant une autre couche de chiffrement, avec des clés qu’ils gèrent eux-mêmes.

    6. **Politiques RBAC strictes** :
    Mettez en œuvre des politiques de contrôle d’accès basé sur les rôles (RBAC) strictes.

    7. **Audits de sécurité réguliers** :
    Planifiez et effectuez des audits de sécurité réguliers et des vérifications de conformité.

    8. **Chiffrement des données sensibles** :
    Chiffrez toutes les données sensibles, en privilégiant les méthodes de chiffrement de bout en bout.

    9. **Détection d’anomalies basée sur l’IA** :
    Déployez des systèmes de détection d’anomalies basés sur l’IA pour surveiller les modèles d’utilisation et d’accès aux données.

    Il est important de noter que ces pratiques sont des recommandations générales et que les exigences spécifiques peuvent varier en fonction de votre application et de votre environnement.

    https://learn.microsoft.com/en-us/azure/ai-services/security-features
    Sécurité des services Azure AI

    1. Avatar de ilicitano
      ilicitano

      En tant que modèle d’intelligence artificielle, je n’ai pas la capacité de me défendre activement contre des pannes informatiques ou des attaques de hackers.
      Je suis un outil qui fonctionne dans le cadre des infrastructures et des protocoles de sécurité mis en place par Microsoft Azure.

      Cependant, Microsoft Azure, qui héberge et gère GPT-4o, dispose de nombreuses mesures de sécurité pour protéger contre les pannes et les attaques malveillantes.
      Cela comprend des protocoles de sécurité robustes, des systèmes de détection d’intrusion, des pare-feu, des mécanismes d’authentification forte et des pratiques de gestion des secrets.

      Il est important de noter que je ne stocke pas de données personnelles des utilisateurs et je ne conserve pas de mémoire des conversations précédentes.
      Cela signifie que même en cas d’attaque, les informations personnelles des utilisateurs ne seraient pas compromises par moi.

      En cas de panne, la restauration du service serait gérée par les équipes techniques de Microsoft Azure.
      Ils travailleraient pour identifier et résoudre le problème le plus rapidement possible pour minimiser l’impact sur les utilisateurs.

      Enfin, il est toujours recommandé aux utilisateurs de suivre les meilleures pratiques de sécurité lors de l’utilisation de services en ligne, y compris la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs lorsque cela est possible, et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

  15. Avatar de Ruiz
    Ruiz

    https://www.crowdstrike.fr/pourquoi-choisir-crowdstrike/

    « Protection renforcée

    Dotez-vous d’une protection efficace sur l’ensemble du cycle de vie des cybermenaces, combinant le Machine Learning, l’intelligence artificielle, l’analyse comportementale et le Threat Hunting proactif, réunis dans une seule et même solution. Tous ces outils sont alimentés par Threat Graph, la plus grande plateforme d’analyse cloud du secteur de la cybersécurité.

    Performances supérieures

    Un seul agent léger fonctionne dans tous les environnements, y compris les machines virtuelles et les datacenters, et assure une protection continue, même lorsque les endpoints sont hors ligne.

    Efficacité immédiate

    Bénéficiez d’une protection renforcée qui vous dispense d’une infrastructure sur site et consolide les divers agents de vos endpoints, grâce à une plateforme extensible qui évolue selon vos besoins, sans introduire de complexité supplémentaire. »

    1. Avatar de ilicitano
      ilicitano

      La panne mondiale récente a été liée à une mise à jour défectueuse de CrowdStrike, une entreprise de cybersécurité. Cette mise à jour a été déployée sur des ordinateurs exécutant le système d’exploitation Windows de Microsoft.
      Le problème a été spécifiquement lié à Falcon, l’un des principaux produits de CrowdStrike.

      CrowdStrike a admis que le problème était causé par une mise à jour de son logiciel antivirus, qui est conçu pour protéger les appareils Windows contre les attaques malveillantes.

      George Kurtz, le PDG de CrowdStrike, a déclaré que ce n’était pas un incident de sécurité ou une cyberattaque, mais un problème provenant de l’intérieur de l’entreprise.
      Il a également précisé que le problème avait été « identifié, isolé et qu’un correctif avait été déployé ».

      Cependant, malgré le déploiement du correctif, certains clients rencontrent toujours des problèmes et il pourrait s’écouler un certain temps avant que tous les systèmes à travers le monde ne soient pleinement opérationnels.

      Il est important de noter que même si CrowdStrike fournit des logiciels de sécurité à ses clients, y compris des plateformes cloud majeures comme Microsoft Azure, la responsabilité de la gestion et de la protection contre les pannes et les attaques incombe également aux UTILISATEURS.

      Cela comprend le suivi des meilleures pratiques de sécurité, comme la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

      Enfin, en tant que GPT-4o, je suis un outil qui fonctionne dans le cadre des infrastructures et des protocoles de sécurité mis en place par Microsoft Azure.
      Je ne stocke pas de données personnelles des utilisateurs et je ne conserve pas de mémoire des conversations précédentes.
      Cela signifie que même en cas d’attaque, les informations personnelles des utilisateurs ne seraient pas compromises par moi.

      1. Avatar de ilicitano
        ilicitano

        Vous dites :
        la responsabilité de la gestion et de la protection contre les pannes et les attaques incombent également aux utilisateurs.
        Microsoft vs Goldman Sachs.
        A une autre époque de crise financière majeure , la banque s’est déresponsabilisée en disant qu’elle n’était qu’un intermédiaire entre un produit ,avec ses aléas de la crise des subprimes, et les utilisateurs .
        Ce commentaire est un parallèle entre une situation antérieure et la situation actuelle.

        GPT 4o:
        Il est intéressant de faire ce parallèle entre la crise financière et la situation actuelle dans le domaine de la cybersécurité.
        Dans les deux cas, il y a une question de responsabilité et de gestion des risques.

        Dans le cas de la crise financière, certaines banques, comme Goldman Sachs, ont soutenu qu’elles étaient simplement des intermédiaires, mettant en relation les investisseurs avec des produits financiers.
        Lorsque ces produits (comme les prêts subprime) se sont avérés risqués, les conséquences ont été dévastatrices pour l’économie mondiale.

        De même, dans le domaine de la cybersécurité, les entreprises qui fournissent des services de cloud computing, comme Microsoft, peuvent être considérées comme des intermédiaires, mettant à disposition des utilisateurs des outils et des services.
        Cependant, lorsque ces outils ou services sont compromis, que ce soit par une panne ou une attaque de hackers, les conséquences peuvent être importantes pour les utilisateurs.

        Cela dit, il y a une différence clé.
        Dans le domaine de la cybersécurité, les utilisateurs ont un rôle actif à jouer dans la protection de leurs propres systèmes.
        Cela comprend le suivi des meilleures pratiques de sécurité, comme la mise à jour régulière des mots de passe, l’utilisation de l’authentification à deux facteurs et la vigilance contre les tentatives de phishing ou d’autres formes d’attaque.

        En fin de compte, la gestion des risques, que ce soit dans le domaine financier ou celui de la cybersécurité, est une responsabilité partagée.
        Il est important que toutes les parties prenantes – des fournisseurs de services aux utilisateurs – comprennent leur rôle et prennent les mesures appropriées pour minimiser ces risques.

      2. Avatar de Pascal
        Pascal

        « George Kurtz, le PDG de CrowdStrike, a déclaré que ce n’était pas un incident de sécurité ou une cyberattaque, mais un problème provenant de l’intérieur de l’entreprise. »
        Il semblerait que le facteur humain soit toujours d’actualité.

        « L’attaque a été menée par un « très grand drone qui peut parcourir de grandes distances », a ajouté vendredi matin l’armée. Le drone avait été détecté mais « une erreur humaine » a fait que les « systèmes d’interception et de défense n’ont pas été activés », a ajouté un responsable militaire lors d’un point de situation auprès de la presse ».
        https://www.lemonde.fr/international/article/2024/07/19/israel-explosion-dans-un-immeuble-a-tel-aviv-l-armee-evoque-la-possibilite-d-une-attaque-aerienne_6252411_3210.html

  16. Avatar de blawete
    blawete

    Panne mondiale : « Il faut s’interroger sur notre vulnérabilité », considère Bernard Benhamou
    https://youtu.be/3FLx6nqkHtM?si=AMQgO1G9c1Zz-t_e

  17. Avatar de Pad
    Pad

    Cette ‘Frappe de Foule’ a vraiment frappé fort, laissant une marée d’Écrans Bleus de Désespoir (EBD) et des équipes de Torture Informatique (TI) dans l’embarras. Les administrateurs systèmes ne sont pas prêts de frapper un bon coup de sommeil ce soir !

    1. Avatar de ilicitano
      ilicitano

      Et surtout pour les virements de salaires.
      4,3 millions de salariés britanniques sont payés de façon hebdomadaire.

      https://www.telegraph.co.uk/money/consumer-affairs/wages-might-not-paid-on-time-internet-systems-down/

      Des millions de personnes risquent de ne pas être payées à temps en raison d’une panne informatique qui touche les systèmes de paie
      Les travailleurs font face à des retards de paiement après l’effondrement des entreprises.

      Entre les virements de salaires en retard et les domiciliations des prélèvements , de ceux qui ont des fins de semaine difficile , il va falloir que les banques soient compréhensives pour ne pas facturer des agios.
      Compréhensives aussi auprès des entreprises qui doivent gérer leur trésorerie ,s’il y a des retards d’encaisses

  18. Avatar de ilicitano
    ilicitano

    Quand j’ai appris la nouvelle tout à l’heure, j’ai fait le commentaire suivant :
    « Cela signifie-t-il qu’il va se passer quelque chose du côté de Taiwan ? »
    (PJ)

    Petite info à propos de Taiwan :
    https://www.telegraph.co.uk/us/politics/2024/07/17/donald-trump-defend-taiwan-china/

    Donald Trump signale qu’il ne défendra pas Taïwan contre l’invasion chinoise
    La nation insulaire nous a volé nos jetons et ne nous donne rien, déclare le candidat républicain à la présidence

    Donald Trump a signalé que les États-Unis ne défendraient pas Taïwan contre une invasion chinoise sous sa présidence – parce que le pays s’était enrichi en « volant » la production américaine de micropuces.

    Le candidat républicain à la présidentielle de 2024 a déclaré que Taipei « devrait payer » Washington pour soutenir sa défense, ajoutant que la nation insulaire se trouvait à 9 500 miles et « ne nous donne rien ».

    1. Avatar de Pad
      Pad

      Les États-Unis s’efforcent de tripler leur capacité de production de semi-conducteurs d’ici 2032 (loi CHIPS et Science Act, promulguée par l’administration Biden en août 2022).

      Environ 19 milliards de dollars de ventes d’armes américaines sont actuellement en retard, y compris des commandes importantes de missiles antichars Javelin et de missiles antiaériens Stinger​.

      1. Avatar de Pad
        Pad

        Il compte également sur la Corée du Sud …

        1. Avatar de Ruiz
          Ruiz

          @Pad il n’y a qu’un armistice depuis 1953 …

      2. Avatar de Pascal
        Pascal

        Et comme ça, s’ils deviennent autonomes pour les puces, Trump pourra lâcher Taiwan.

    2. Avatar de Ruiz
      Ruiz

      @ilicitano Reste à savoir si les Etats-unis ont rapatrié sur leur sol les capacités de production correspondantes, alors que l’U.E. d’où provient la technologie des outils de fabrication est incapable de le faire …
      Dès que la Chine aurait réunifié Taiwan elle disposerait pour un temps de ces usines (que l’on peut bien évidemment détruire …) adieu iphone IA …

      1. Avatar de Bruno
        Bruno

        Y aurait il pas moyen de récupérer les puces des machines à laver ?

  19. Avatar de Alex
    Alex

    Si j’ai bien compris, le système s’est planté tout seul, alors faut imaginer ce qui se pourrait se passer en cas de cyber attaque massive venant de pays hostiles !
    Notre monde est tellement dépendant de ce système électronique à base de puces qu’une panne géante aurait le même impact qu’une bombe atomique, système bancaire et financier aveugle, trafic aérien stoppé, centrales nucléaires hors d’usage et le reste à l’avenant avec toutes les conséquences que l’ont peut imaginer.
    Microsoft et Google dirigent le monde, c’est pas nouveau, bientôt les IA, mais tout ça n’est que du vent, on le constate aujourd’hui et on n’a pas fini d’en voir les dégâts.

    1. Avatar de Ruiz
      Ruiz

      @Alex C’est un système de sécurité antivirus distribué qui en s’améliorant par une mise à jour a planté le système.
      Un peu comme Tchernonyl un essai pour améliorer la sécurité.

      Ce qui est important c’est la robustesse résilience et sécurité intrinsèque …

    2. Avatar de Nikolaz
      Nikolaz

      Il y a tout les jours des attaques cyber venant de pays hostiles !

  20. Avatar de sydney
    sydney

    Avec les banques qui fermeraient la panique serait totale.

  21. Avatar de Garorock
    Garorock

    https://www.lefigaro.fr/politique/tu-te-comportes-comme-un-marchand-de-bestiaux-vives-tensions-et-bourrage-d-urnes-a-l-assemblee-20240719
    Pour Windows, l’enquète est en cours. Pour le bourrage d’urne tous les soupçons des Sherlocks Holmes de l’extrème centre se portent sur LFI…
    L’été sera chaud.

  22. Avatar de Ruiz
    Ruiz

    @sydney Les distributeurs de billets ne semblent pas touchés.
    Ce n’est pas le cas de la diffusion de certaines chaînes chez certains opérateurs Internet, alors que la TNT fonctionne.
    Robustesse par diversité.

  23. Avatar de Khanard
    Khanard

    un peu en marge du fil de commentaires concernant ce billet , depuis déjà pas mal de temps , disons deux mois (ce qui est énorme concernant les IAs ) j’estime que cela devient la jungle au niveau des possibilités : claude3 , GPT4 …avec bien sûr la question corolaire, comment s’y retrouver dans ces offres ?
    Et en allant encore plus loin, quel est le panorama des interactions avec les différents domaines d’application de ces IAs , on risque d’être rapidement perdus !

    Alors je vous ai dégoté ce site:

    https://interconnected.org/home/2024/07/19/ai-landscape

    bonne lecture

  24. Avatar de ilicitano
    ilicitano

    Un peu d’humour

    Crowdstrike : Chanson thème de Crowdstrike pour vous tous

    Think about it
    No boot , no hackers
    100% security

    https://x.com/GossiTheDog/status/1814206072913022997

    1. Avatar de Ruiz
      Ruiz

      @ilicitano « La grève des foules » est réussie par l’arrêt de nombreux ordinateurs comme y prédisposait le nom prédestiné de l’entreprise : Crowd strike !

      Le blocage lors du boot est d’autant plus efficace qu’aucune procédure automatique ne permets de s’en sortir.
      Et que d’autre part le déploiement de tels services a pour but d’alléger les équipes de support informatiques locaux et l’expertise des utilisateurs.

      La revendication de ce composant logiciel est de se substituer à tout antivirus et de disposer de privilège exorbitant de mise à jour automatique.

      Mais si « No boot No Hackers » est une maxime réaliste, n’assiste-t-on pas à une allergie, une régurgitation de la machine nue à un nourriture qui lui semble inappropriée, une sorte de protection basique non documentée (et la seule possible à ce niveau) qui bloque toute intrusion de ce type non reconnue, non acceptée.

      Il est curieux qu’un tel comportement n’ait pas été décelé avant diffusion massive.
      Il est sage de faire manger un gouteur avant de servir une cantine.

    2. Avatar de ilicitano
      ilicitano

      Le syndrome de l’écran bleu

      https://www.windowscentral.com/software-apps/windows-11/how-to-resolve-crowdstrike-blue-screen-error-on-windows-11

      Comment corriger l’erreur d’écran bleu CrowdStrike sur Windows 11

      Si votre PC reçoit une erreur BSoD, vous n’êtes pas le seul, mais voici une solution de contournement pour atténuer le problème.

      Si vous avez un ordinateur exécutant Windows 11 (ou 10) connecté à une organisation à l’aide de l’application Falcon Sensor de CrowdStrike et qu’il rencontre une erreur d’écran bleu de la mort (BSoD), vous n’êtes pas le seul. Dans ce guide, je vais vous expliquer la solution de contournement simple pour résoudre ce problème.

      Le 19 juillet 2024, les utilisateurs de Windows du monde entier ont connu ce qui est peut-être la panne de réseau la plus historique jamais vue. Les ordinateurs ont soudainement commencé à planter avec une erreur Blue Screen of Death (BSoD), affectant les compagnies aériennes, les banques, les systèmes d’urgence et les chaînes d’information télévisées. Cependant, cette fois-ci, ce n’était pas la faute de Microsoft. Au lieu de cela, il s’agissait d’un bogue dans une mise à jour de pilote que la société de cybersécurité CrowdStrike a poussé vers Windows.

      **********
      On est quand même dans une société très fragile

      **********
      AMDEC :

      L’AMDEC, ou Analyse des Modes de Défaillances, de leurs Effets et de leur Criticité, est une méthode systématique utilisée pour identifier et prévenir les problèmes potentiels dans un produit, un processus ou un système avant qu’ils ne surviennent.

      Elle implique l’examen des modes de défaillance possibles (c’est-à-dire les façons dont quelque chose pourrait échouer), l’évaluation de l’effet de ces défaillances, et la détermination de leur criticité (c’est-à-dire l’impact de ces défaillances sur le système global).

      L’objectif de l’AMDEC est d’éliminer ou de minimiser les défaillances, d’améliorer la qualité et la fiabilité, et de maximiser la sécurité et la satisfaction du client. Elle est largement utilisée dans diverses industries, notamment l’automobile, l’aérospatiale, l’électronique, et la santé.

      Pour l’avoir mise en œuvre dans une vie professionnelle passée , cette analyse a son intérêt.

      Une des conséquences de l’AMDEC est aussi de définir des solutions techniques de secours.

  25. Avatar de Ruiz
    Ruiz

    Coincidence (ou pas) ? https://www.courrierinternational.com/article/cybersecurite-kaspersky-le-geant-russe-de-la-securite-informatique-quitte-les-etats-unis

    de même Google s’apprêterait au rachat de WIZ spécialisée dans la sécurité de systèmes nuagiques.

    Si les Etats-Unis tordent le cou aux principes virtuels de libre concurrence entre entreprises internationales en matière de technologie est-il raisonnable (ou au moins cohérent) de confier nos données et outils de traitement à des entités hors U.E. / France ?

  26. Avatar de PASQUET Régis
    PASQUET Régis

    1 /Bon, la première idée qui vient à l’esprit est de faire porter la responsabilité aux États historiquement belligérants. Mais se pourrait-il qu’il faille aussi regarder du côté d’une guerre privée ? Pas seulement terroriste, entre adversaires économiques.

    Si les pays s n’ont plus les moyens de financer les conflits entre États (cf Russie / Ukraine) ils peuvent être tentés de privatiser à des multinationales sous une forme ou sous une autre pour des guerres peut-être moins coûteuses qui verraient la combinaison avec des drones largement utilisés ces dernières années.

    Il va falloir revoir les frontières entre maffieux et gouvernements entre Justice Internationale et codes d’honneur. Entre alliés et adversaires…

    / Qui pourrait rafraîchir nos mémoires sur les révélations d’Edward Snowden ?

    3 / Les Jeux Olympiques Paris 2024 ne sont-ils pas le cadre idéal pour une répétition générale ?

    S’il t’arrive un jour ou l’autre de rencontrer un ou une psychologue ou bien quelques connaisseurs de l’âme humains, fais-toi expliquer comment fonctionne un type comme moi. Et peut-être, alors, me verras-tu autrement ?

    1. Avatar de Ruiz
      Ruiz

      @PASQUET Régis Les conflits n’ont lieu qu’entre entités économiques : les états sont des résidus organisationels qui ne sont tolérés que tant qu’il rendent économiquement des services nécessaires aux développement des activités économiques, expropriation d’intérêt public pour les grands projets, autorisation réglementaire de polluer, services de secours, les activités militaires de défense et de conquête n’ont de sens que vis à vis de sociétés sédentaires en auto-subsistance ou l’extraction de valeur ne peut se faire que par le contrôle et l’impôt.
      Dans un monde ou tout individu est un acteur économique interconnecté, il existe tant de méthodes franchises, monopoles, marques pour extraire de la valeur …
      Les sanctions économiques ciblées vont à l’encontre d’un tel point de vue, aussi est-il permis de s’interroger si elles seront acceptées à long termes et ne constituent pas un baroud d’honneur des structures étatiques.

  27. Avatar de Paul Jorion

    Quoi ? Nous sommes 28 heures plus tard, et la firme CrowdStrike à l’origine de la catastrophe, la crème de la crème mondiale de la cybersécurité, n’a toujours donné comme explication de la plus grande panne informatique de l’histoire des hommes, qu’une seule explication : un … bug. C’est un peu court, jeune homme ! Ils auraient pu quand même inventer quelque chose d’un peu plus sophistiqué, non ? Il faut supposer qu’ils sont véritablement à court d’imagination. En saura-t-on davantage un jour, je n’en suis pas sûr 😃 !

    1. Avatar de Justin
      Justin

      “…la plus grande panne informatique de l’histoire des hommes…” n’a eu aucun impact au village, aucune conséquence dans la vie de tous les jours, ici. Si les vacanciers n’ont pas pu prendre leur avion ou que les internautes accros à l’IA n’ont pas reçu leurs commandes, est-ce vraiment la fin du monde? Engoncés dans leur confort, les gens ne supportent plus les petites contrariétés et c’est là que se situe sans doute une bonne partie du problème. Il fut une époque pas si lointaine où, en hiver, les pannes d’électricité étaient fréquentes. On en mourrait pas, c’était même parfois l’occasion de parler au voisin et de brûler la chandelle par le bon bout. Il faudra probablement réapprendre à vivre avec ce genre d’inconvénients, comme c’est déjà le cas en Californie où l’électricité connaît régulièrement de sérieuses perturbations.

      1. Avatar de ilicitano
        ilicitano

        Sauf que nos modes de paiements sont passés par cartes numériques fonctionnant sur les réseaux.
        De plus , payer en liquide va devenir progressivement impossible.

        Chaque passage en caisse utilise une base de données numériques de l’ensemble des produits disponibles en rayons.
        Tout le système est réseauté , même dans le plus petit village.

        Quant à l’électricité :
        * des panneaux solaires en quantités adéquates
        * des batteries avec un dimensionnement adéquat
        * un système de gestion de l’ensemble :panneaux, batteries , fourniture en 220V/50Hz
        * et une adéquation sur nos modes de vie en fonction des conditions climatiques

        peut donner une autonomie énergétique électrique.

    2. Avatar de BasicRabbit en psychanalyse
      BasicRabbit en psychanalyse

      Explication plus sophistiquée : Crowdstrike a confié le job à l’IA de la maison-mère, permettant à tout le personnel humain de partir en vacances bien méritées.

    3. Avatar de Paul Jorion

      Correction : Pardon, la panne cataclysmique n’est pas due à un « bug », comme je l’ai imprudemment affirmé, mais à un « défaut détecté ». Mea culpa !

      CrowdStrike : Notre déclaration sur la panne d’aujourd’hui

      Chers clients et partenaires,

      Je tiens à m’excuser sincèrement auprès de vous tous pour la panne survenue récemment. Toute l’équipe de CrowdStrike comprend la gravité et l’impact de la situation. Nous avons rapidement identifié le problème et déployé un correctif, ce qui nous a permis de nous concentrer avec diligence sur la restauration des systèmes des clients en tant que priorité absolue.

      La panne a été causée par un défaut détecté dans une mise à jour de contenu Falcon pour les hôtes Windows. Les hôtes Mac et Linux ne sont pas affectés. Il ne s’agissait pas d’une attaque de sécurité ou de cyberattaque.

      Nous travaillons en étroite collaboration avec les clients et les partenaires touchés pour nous assurer que tous les systèmes sont restaurés, afin que vous puissiez fournir les services sur lesquels vos clients comptent.

      CrowdStrike fonctionne normalement, et ce problème n’affecte pas nos systèmes de plateforme Falcon. Il n’y a aucun impact sur la protection si le capteur Falcon est installé. Les services Falcon Complete et Falcon OverWatch ne sont pas perturbés.

      Nous fournirons des mises à jour continues par le biais de notre portail d’assistance https://supportportal.crowdstrike.com/s/login/ et via le blog CrowdStrike https://www.crowdstrike.com/blog/statement-on-windows-sensor-update/. Nous vous remercions de continuer à visiter ces sites pour les dernières mises à jour.

      Nous avons mobilisé l’ensemble de CrowdStrike pour vous aider, vous et vos équipes. Si vous avez des questions ou si vous avez besoin d’une assistance supplémentaire, veuillez contacter votre représentant CrowdStrike ou l’assistance technique.

      Nous savons que des adversaires et des acteurs malveillants essaieront d’exploiter des événements comme celui-ci. J’encourage tout le monde à rester vigilant et à s’assurer que vous interagissez bien avec les représentants officiels de CrowdStrike. Notre blog et notre support technique continueront d’être les canaux officiels pour les dernières mises à jour.

      Rien n’est plus important pour moi que la confiance que nos clients et partenaires accordent à CrowdStrike. Alors que nous résolvons cet incident, je m’engage à faire preuve d’une transparence totale sur la façon dont cela s’est produit et sur les mesures que nous prenons pour éviter qu’une telle chose se reproduise.

      George Kurtz
      Fondateur et PDG de CrowdStrike

  28. Avatar de un lecteur
    un lecteur

    Au travail, je dois en permanence modérer la jeunesse qui ne jure que par le « cloud », qu’ils assimilent au simple/facile par l’abondance de service gratuit (le temps de s’y habituer et d’en venir dépendant) et aussi par la mise à disposition d’outils commerciaux pendant leur formation (qui remplace avantageusement le besoin d’apprendre (par cœur) ) qui viennent masquer le libre/collectif. C’est très bien joué de la part de la ploutocratie qui manipule les masses avec une propagande (appelons un chat un chat) qui communique directement avec le système limbique. Trump se vend comme un produit qui sécrète de la sérotonine. « Brutta bestia »

  29. Avatar de ludyveen
    ludyveen

    Juste au cas où des teki sous-payés et/ou des admin nageants dans le desert passeraient par ici, voici 2 documents pour « s’en sortir »(perso, j’ai pas test..)

    https://www.crowdstrike.com/wp-content/uploads/2024/07/Tech-Alert-Windows-crashes-related-to-Falcon-Sensor-2024-07-19.pdf

    https://www.crowdstrike.com/wp-content/uploads/2024/07/How-to-identify-hosts-possibly-impacted-by-Windows-crashes.pdf

    j’emets quelques hypothèses en vrac et pas trop étayées sur le sujet:

    ce fichier(C-00000291*.sys) implémente des règles qui check des liaisons entre des contraintes de securité et d’integrité liées à des services Windows. Peut-être, la prod a-t-elle fait conconrir une IA qui aurait sorti une version un peu trop serrée pour les clients, juste en bêta-testant sur ses propres serveurs/clients, qui eux, doivent être blindés. Des tests unitaires lourds, les algo sous-jacents pas simples, du personnel manquant(\?) pourraient justifier ce genre de déscision à déployer à l’arrache. D’un autre côté, on est pas sur la SSI à papi, il pourraient aussi y avoir de l’intentionalité dans ce déploiement, genre test grandeur nature pour déceler la portée de la nuisance de quelques grains de sable dont je ne doute pas que d’autres soient déjà présents/inactifs sur les machines touchées.

    Nul doute qu’on nous servira la bonne soupe well-balanced d’avoir une entreprise à la pointe, qui prend votre sécurité au sérieux mais que le risque zero blablabla…

    1. Avatar de ilicitano
      ilicitano

      Comme dirait mon épouse :
      quand ça marche ça va vite et bien.

      *********
      Mais quand ça ne marche pas et si on n’a pas prévu des solutions de secours : on est vite très très très trés, ….mal.

      Dans tout tout bâtiment collectif il est prévu une issue de secours.
      L’issue de secours étant une porte , ou autre , permettant de survivre en mode dégradé.

      Il semblerait que nos modes de fonctionnements actuels , et quels qu’ils soient :
      * alimentaires
      * de production
      * énergétiques
      * communicationnelles
      * informatiques , IA incluse
      * échanges monétaires de transactions basiques et autres
      * etc, etc , etc,….

      peuvent être très fragiles face à un aléas.

      ********

      comme dirait encore mon épouse :
      On est tous sur une corde raide sur laquelle on essaye de maintenir l’équilibre
      afin d’éviter de tomber.

      Chaque grain de sable pouvant bloquer la machine pourtant bien huilée

      1. Avatar de Chabian
        Chabian

        L’intelligence artificielle, pour éclairer, c’est bien. L’épouse, pour sa perspicacité, son intelligence pratique, c’est mieux !

        1. Avatar de ilicitano
          ilicitano

          Bonjour Chabian

          Je lui est passée l’info 😀 🧡

      2. Avatar de ilicitano
        ilicitano

        Pour compléter :
        La cartographie des réseaux et des liens qui permettent notre interconnectivité quelle qu’elle soit :

        https://cartonumerique.blogspot.com/2019/02/global-internet-map-2018.html

        Les réseaux ayant leurs fonctionnalités de transfert et permettant les échanges ,

        les points de départs et d’arrivées étant les outils permettant de faire les échanges
        ( et de rentrer en dialogue avec les systèmes , les IAs , entre autres,…..)

      3. Avatar de CORLAY
        CORLAY

        Bonjour Ilicitano, vous pourrez dire à v/épouse qu’elle a raison à propos de corde raide sur laquelle on essaye de maintenir l’équilibre (et ce à ne pas oublier, c’est tous les jours) afin d’éviter de tomber. Bonne fin journée. Isabelle

    2. Avatar de Paul Jorion

      Quelque chose d’un peu plus précis à l’instant :

      Technical Details
      On Windows systems, Channel Files reside in the following directory:

      C:\Windows\System32\drivers\CrowdStrike\

      and have a file name that starts with “C-”. Each channel file is assigned a number as a unique identifier. The impacted Channel File in this event is 291 and will have a filename that starts with “C-00000291-” and ends with a .sys extension. Although Channel Files end with the SYS extension, they are not kernel drivers.

      Channel File 291 controls how Falcon evaluates named pipe1 execution on Windows systems. Named pipes are used for normal, interprocess or intersystem communication in Windows.

      The update that occurred at 04:09 UTC was designed to target newly observed, malicious named pipes being used by common C2 frameworks in cyberattacks. The configuration update triggered a logic error that resulted in an operating system crash.

      Channel File 291
      CrowdStrike has corrected the logic error by updating the content in Channel File 291. No additional changes to Channel File 291 beyond the updated logic will be deployed. Falcon is still evaluating and protecting against the abuse of named pipes.

      This is not related to null bytes contained within Channel File 291 or any other Channel File.

      Remediation
      The most up-to-date remediation recommendations and information can be found on our blog or in the Support Portal.

      We understand that some customers may have specific support needs and we ask them to contact us directly.

      Systems that are not currently impacted will continue to operate as expected, continue to provide protection, and have no risk of experiencing this event in the future.

      Systems running Linux or macOS do not use Channel File 291 and were not impacted.

      Root Cause Analysis
      We understand how this issue occurred and we are doing a thorough root cause analysis to determine how this logic flaw occurred. This effort will be ongoing. We are committed to identifying any foundational or workflow improvements that we can make to strengthen our process. We will update our findings in the root cause analysis as the investigation progresses.

      1. Avatar de Arnould
        Arnould

        Alors là je vais bouillir : ce n’est même plus d’un niveau stagiaire, c’est du niveau « Je sais lire le journal en français mais j’ai besoin de 24 heures pour trouver un traducteur ».

        Cette solution était disponible hier vendredi matin dans l’article de BFM à 10h54 et j’ai mis le lien sur le blog de Paul Jorion à 12h13.

        Je me suis trompé, ce ne sont pas des stagiaires qui gèrent la partie de technique de ce crowdstrike, c’est ce qu’on peut nommer des « pieds nickelés », des « branques » ou peut-être des « bras-cassés ».

    3. Avatar de Ruiz
      Ruiz

      @ludyveen Ce qui va être intéressant est de voir quelles sont les configurations qui se sont révélées vulnérables.
      Est-ce toutes les configurations ayant téléchargé automatiquement le fichier ?
      8 500 000 pour 30 000 clients
      ou seulement certaines ?
      Il est probablement intéressant d’avoir gardé le fameux fichier quelque part pour analyse (à supposer qu’il ne se transforme pas en cas de blocage).

      Ou l’erreur de logique (sic) est-elle l’issue par défaut (blocage sans propagation donc sûre !) lors de la détection d’une situation jugée anormale.
      Cette mise à jour était sensée détecter de nouvelles menaces potentielles.

      Un petit test de vulnérabilité par inadvertance montre les entités qui sont plus vulnérables, comme un virus assez anodin comme covid 19 révéle les sociétés sans stocks de masques, et teste la capacité de leur système sanitaire et policier à monter en charge en cas d’épidémie.

      La responsabilité en incombe à l’entreprise utilisatrice qui fait une confiance aveugle pour sa sécurité informatique à des mises à jour automatiques sur l’ensemble de son parc sans test de mise en place progressive comme le suggère ou le recommande certains experts.

  30. Avatar de Arnould
    Arnould

    @Paul Jorion Jusqu’à présent, on ne vous connaissait pas adepte de théories du complot 😉 A mon avis il ne faut jamais sous-estimer la connerie humaine (qui a dit ça ?).

    Je pense que le stagiaire qui a testé la mise à jour a vu que son PC continuait à fonctionner normalement, et qu’il n’a pas testé éteindre/rallumer pour voir si ça fonctionnerait toujours. D’autant que vous savez bien que Microsoft a introduit une fonctionnalité débile (je pèse mes mots) : la majorité des utilisateurs pensent éteindre leur PCs alors qu’il ne font que le mettre en sommeil. Evidemment que dans ce cas le bug ne s’est pas manifesté.

    En attendant chez Crowstrike et Microsoft on a le bouc émissaire idéal : le stagiaire qui n’a pas fait ce qu’il fallait, a savoir éteindre VRAiMENT puis rallumer son PC pour le tester.

    1. Avatar de Paul Jorion

      Désolé, je n’ai pas eu l’occasion de travailler dans des organisations où on confie à « un stagiaire de tester la mise à jour », cela manque à mon expérience 😀 (et pourtant j’en ai vu de vertes et de pas mûres chez Wells Fargo, à l’ONU, dans le système universitaire 🙁 ). Vous avez le mérite d’avoir donné l’occasion à CrowdStrike de s’étrangler en lisant sur le blog de PJ que quelqu’un quelque part considère qu’ils sont une organisation où … on confie à « un stagiaire de tester la mise à jour » !

  31. Avatar de ilicitano
    ilicitano

    CrowdStrike – Vulnérabilité des Systèmes et leurs interconnectivités -Politique – Géopolitique

    En fin de compte , face à cet effondrement numérique actuel , une attaque de hackers d’un pays étranger aurait été très bienvenue.

    Sauf que: il semblerait qu’une erreur humaine en soit l’origine => à confirmer.

    Cette erreur , et vus ses conséquences planétaires , ouvre un boulevard pour des hackers hyper-professionnels , qui sauront exploiter les failles du SYSTEME, avec des conséquences qu’ils pourront adapter en fonctions de leurs objectifs.

    https://www.nytimes.com/2024/07/19/us/politics/crowdstrike-outage.html

    Qu’est-il arrivé à la « résilience numérique » ?

    À chaque cascade de catastrophes numériques, de nouvelles vulnérabilités apparaissent.
    Le dernier chaos n’a pas été causé par un adversaire, mais il a fourni une feuille de route des vulnérabilités américaines à un moment critique.

    Dans les pires scénarios que l’administration Biden a discrètement simulés au cours de l’année écoulée, des pirates informatiques russes travaillant pour le compte de Vladimir V. Poutine font tomber les systèmes hospitaliers à travers les États-Unis.
    Dans d’autres, les pirates militaires chinois déclenchent le chaos, fermant les systèmes d’eau et les réseaux électriques pour détourner l’attention des Américains d’une invasion de Taïwan.

    Il s’est avéré qu’aucune de ces situations sinistres n’a causé l’effondrement numérique national de vendredi.
    Il s’agissait, selon toute apparence, d’une erreur purement humaine – quelques mauvaises frappes qui ont démontré la fragilité d’un vaste ensemble de réseaux interconnectés dans lesquels une erreur peut entraîner une cascade de conséquences involontaires.

    Comme personne ne comprend vraiment ce qui est lié à quoi, il n’est pas surprenant que de tels épisodes continuent de se produire, chaque incident étant juste différent de quelques degrés du précédent.

    Parmi les cyberguerriers de Washington, la première réaction vendredi matin a été le soulagement qu’il ne s’agissait pas d’une attaque d’État-nation.

    Depuis deux ans, la Maison Blanche, le Pentagone et les cyberdéfenseurs du pays tentent de faire face au « Volt Typhoon », une forme particulièrement insaisissable de logiciel malveillant que la Chine a introduite dans les infrastructures critiques américaines.
    Il est difficile à trouver, encore plus difficile à expulser des réseaux informatiques vitaux et conçu pour semer beaucoup plus de peur et de chaos que ce que le pays a vu vendredi.

    Pourtant, alors que « l’écran bleu de la mort » est apparu des salles d’opération du Massachusetts General Hospital aux systèmes de gestion des compagnies aériennes qui permettent aux avions de voler, l’Amérique a reçu un autre rappel des progrès de la « cyber-résilience ».
    C’était une découverte particulièrement amère qu’une mise à jour défectueuse d’un outil de confiance dans cet effort – le logiciel de CrowdStrike pour trouver et neutraliser les cyberattaques – était la cause du problème, et non le sauveur.

    Ce n’est que ces dernières années que les États-Unis ont pris le problème au sérieux.
    Des partenariats gouvernementaux avec l’industrie privée ont été mis en place pour partager les leçons.
    Le FBI et la National Security Agency, ainsi que la Cybersecurity and Infrastructure Security Agency du département de la Sécurité intérieure, publient des bulletins décrivant les vulnérabilités ou dénonçant les pirates.

    Le président Biden a même créé un conseil d’examen de la cybersécurité qui examine les incidents majeurs.
    Il s’inspire du National Transportation Safety Board, qui examine les accidents d’avion et de train, entre autres catastrophes, et publie les « leçons apprises ».

    Il y a à peine trois mois, il a publié un compte rendu cinglant de la façon dont Microsoft a permis des intrusions dans ses services cloud qui ont permis à des espions chinois de nettoyer les fichiers du département d’État sur Pékin et les courriels de la secrétaire au Commerce Gina Raimondo.
    Mais au moment de la publication du rapport, les responsables américains se concentraient sur un problème plus urgent : la propagation des attaques de ransomware, dont beaucoup proviennent de Russie.

    Ce sont les Russes, en fait, qui ont réveillé l’Amérique sur la vulnérabilité du problème de la « chaîne d’approvisionnement logicielle » qui laisse les petites erreurs se répercuter sur les grandes conséquences.

    À l’approche de la campagne présidentielle de 2020, le service de renseignement le plus qualifié de Moscou s’est introduit dans un composant de cette chaîne d’approvisionnement, se frayant un chemin dans les systèmes de mise à jour des logiciels fabriqués par Solar Winds.
    Les produits de la société sont destinés à gérer de grands réseaux informatiques, et les Russes savaient qu’une fois qu’ils avaient accès au système de mise à jour, ils pouvaient propager rapidement beaucoup de code malveillant.

    Ça a marché. Les pirates informatiques ont rapidement eu accès aux départements du Trésor et du Commerce, à certaines parties du Pentagone et à des dizaines des plus grandes entreprises américaines. Ils n’ont fait aucun dommage visible.
    Ils n’ont pas déclenché de paniques comme celles observées vendredi. Mais ils ont attiré l’attention de la nouvelle administration.

    Nos journalistes politiques. Les journalistes du Times ne sont pas autorisés à soutenir ou à faire campagne pour des candidats ou des causes politiques. Cela inclut la participation à des rassemblements et les dons d’argent à un candidat ou à une cause.

    En savoir plus sur notre processus.
    « Dans une économie interconnectée à l’échelle mondiale, nous devons nous assurer que nous avons la résilience » lorsqu’un événement comme celui-ci se produit, a déclaré Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies cybernétiques et émergentes, un poste qui n’existait pas avant que l’administration Biden ne l’invente.

    Mme Neuberger a été réveillée par la salle de crise de la Maison Blanche à 4 heures du matin vendredi à Aspen, au Colorado, où elle se préparait à prendre la parole lors d’un panel intitulé « Assurer la confiance dans l’économie numérique mondiale ». Elle a passé la journée à évaluer les risques pour les systèmes du gouvernement américain, puis à appeler des alliés et des dirigeants, dont le directeur général de CrowdStrike, George Kurtz.
    Elle a demandé : « Y a-t-il quelque chose que nous puissions faire pour aider ? »

    Anne Neuberger
    « Dans une économie interconnectée à l’échelle mondiale, nous devons nous assurer que nous avons la résilience »,

    Dans un événement comme celui-ci se produit, la seule réponse est de déployer un effort minutieux, étape par étape, pour corriger l’erreur, la repousser et essayer de remettre des milliers de systèmes en ligne.

    Parfois, cela fonctionne. Parfois, comme le British Museum l’a découvert récemment après une énorme attaque de ransomware qui, selon les responsables du renseignement britannique, pourrait avoir des liens avec le gouvernement russe, même les meilleurs efforts pour récupérer peuvent échouer.

    « Ce n’est pas quelque chose de nouveau, mais cela a été accéléré par la technologie et par l’interconnectivité », Sir Jeremy Fleming, le chef récemment retraité du GCHQ, la célèbre agence britannique de création et de décryptage de code qui est l’équivalent de la NSA. Et ces jours-ci, il s’inquiète plus des criminels que des attaques d’États-nations.

    Les criminels tireront certainement des leçons de la débâcle de CrowdStrike, apprenant à exploiter les types de vulnérabilités qui ont paralysé les chaînes de télévision, les aéroports et les compagnies d’assurance.
    Il en sera de même pour M. Poutine et le président chinois Xi Jinping, qui ont maintenant, par accident, une feuille de route plus détaillée pour les perturbations, dans une année électorale où ils pourraient bien avoir intérêt à interférer.

    Ce n’est pas désespéré.

    « Nous sommes optimistes sur le fait que l’IA nous permet de faire des progrès significatifs –
    * pas encore transformateurs, mais significatifs – en étant capables
    * d’identifier les vulnérabilités
    * de corriger les failles,
    * d’améliorer la qualité du codage »,

    Mais cela prendra un certain temps.

    Et pendant ce temps, des cascades involontaires de chaos continueront de se propager dans le monde entier – certaines, comme celle de vendredi, sont le produit d’une erreur.
    La crainte est, en année électorale, que le prochain effondrement numérique puisse avoir un objectif politique plus profond.
    (traduction)

    1. Avatar de Paul Jorion

      « A few bad keystrokes », quelques erreurs de frappe … qui mettent à l’arrêt quatre des principales compagnies aériennes des États-Unis, et c’est ce pays-là qui fournit ses armes les plus puissantes à l’Ukraine ! Les malheureux sont bien barrés !

      À la décharge du New York Times ce n’est pas leur expert informatique Kevin Roose qui gobe ça, c’est leur spécialiste des politiques de Joe Biden 🙁 .

  32. Avatar de Juillot Pierre
    Juillot Pierre

    Le plus effrayant… n’est-ce pas de se rendre compte qu’avec les conséquences économiques… et peur d’avoir peur que le pire ne soit pas arrivé…. il devrait-être moins inquiétant – plutôt envoutant au sens du coté obscure de la force…. pour certains dont l’engouement pour que la fête continue, est aveuglant… – que les données confidentielles de nos vies privées, de nos habitudes consuméristes – épuisant par exemple, pour le pib français plus de deux planètes et demi par an – de nos problèmes de santé… puissent échapper aux dits « monopoles » de l’économie numérique/virtuelle, fassent disparaître leurs pouvoirs d’emprises sur nos existences conditionnées… en réalité… valent plus d’argent… aient plus de valeur ajoutées à leur portefeuille… que notre propre force de travail, pour la majorité d’entre nous, modestes, précaires, paupérisés…?

  33. Avatar de ilicitano
    ilicitano

    Panne informatique CrowdSrike/Microsoft et impacts financiers

    https://www.reuters.com/technology/insurers-face-business-interruption-claims-after-global-tech-outage-2024-07-19/

    Les assureurs font face à des réclamations pour pertes d’exploitation après la panne technologique mondiale.

    Nir Perry, PDG de CyberWrite, une plateforme de cyber-assurance contre les risques.
    Perry a déclaré que les dommages économiques pourraient atteindre des dizaines de milliards de dollars dans de tels événements, et a ajouté que la panne devrait être considérée comme un exemple d’un « événement qui peut produire ce qui pourrait être défini comme une catastrophe d’assurance ».

    Pour info
    les couvertures assurantielles pourraient être très variables .
    Certaines polices de cyberassurance excluant les événements non malveillants.

    1. Avatar de un lecteur
      un lecteur

      Ce sont les assureurs qui vont forcer CrowdSrike à révéler le pot aux roses, à moins que l’intervention de l’État US décide de noyer/acheter le poisson (frelater).

  34. Avatar de MG
    MG

    Suite à une attaque de drone Houthi, Israël s’est lancé dans une expédition punitive aérienne le 19/07 contre le port d’Houdaydah au Yémen.
    https://www.tf1info.fr/international/israel-frappe-le-yemen-au-lendemain-d-une-attaque-de-drone-menee-par-les-rebelles-houthis-a-tel-aviv-2309583.html
    Qu’Israël tape sur les Houthis ne doit pas chagriner trop fort certains pays de la région, mais ils sont certainement très soulagés de pouvoir dire qu’ils n’ont rien vu pour cause de bug.
    Certains s’étonnent de ce singulier concours de circonstances. Mais franchement, foutre un bordel mondial pour couvrir ce type d’opération parait délirant. Il s’agit certainement d’un énorme « coup de chance », mais nul doute que cela va alimenter le complotisme moyen-oriental…
    https://x.com/restitutorII/status/1814783230295335003?ref_src=twsrc%5Egoogle%7Ctwcamp%5Eserp%7Ctwgr%5Etweet

  35. Avatar de Otromeros
    Otromeros

    [[ Inséré dans la présentation du jour d’un média clairement subventionné par la Russie : ]]

    « L’Arabie saoudite pourrait briser l’architecture financière de l’Occident. »
    En voyant les efforts visant à confisquer les actifs russes aux États-Unis et dans l’UE, les investisseurs fortunés du Golfe commencent à se préoccuper de la sécurité de leurs propres biens. »

    (( Par Murad Sadygzade , président du Centre d’études du Moyen-Orient et conférencier invité à l’École des hautes études en sciences économiques à Moscou.))

     »  »  » La propriété privée a toujours été considérée comme sacrée pour l’humanité.
    Pourtant, à l’heure actuelle, son caractère sacro-saint et son inviolabilité sont mis en péril.
    Dans le monde contemporain où l’instabilité économique et politique est de plus en plus courante, les systèmes judiciaires ainsi que les accords internationaux destinés à protéger les droits patrimoniaux sont confrontés à de nouveaux enjeux.
    La confiscation d’actifs, les sanctions économiques et la pression politique menacent la notion classique d’inviolabilité de la propriété en amenant les individus à réévaluer leurs convictions et à chercher de nouveaux moyens de sauvegarder leurs intérêts.
    La semaine dernière, des médias internationaux ont indiqué qu’au début de l’année, l’Arabie saoudite avait évoqué la possibilité de vendre une partie de ses avoirs en dette européenne si les pays du G7 venaient à saisir les quelque 300 milliards de dollars d’actifs russes gelés.
    Ces informations viennent de sources bien informées et compliquent davantage le contexte géopolitique déjà tendu.
    Le ministère saoudien des Finances a communiqué à des partenaires du groupe G7 sa forte réprobation envers la mesure proposée, censée soutenir l’Ukraine dans le conflit avec la Russie.
    Une source de première main a qualifié cette déclaration de menace voilée en soulignant l’intention ferme du Royaume de protéger ses intérêts financiers.
    Les Saoudiens ont évoqué en particulier la dette émise par le Trésor français, réaffirmant leur approche stratégique d’user de leur influence économique.
    De mai à juin, les pays du G7 ont délibéré sur diverses options concernant les actifs de la Banque centrale russe. Les discussions ont été intenses et variées, et ont porté sur les implications tant juridiques qu’économiques. Finalement, le groupe est parvenu à un consensus consistant à n’utiliser que les revenus générés par ces actifs, laissant intact le principal.
    Cette approche précautionneuse a été adoptée malgré la pression considérable de la part des États-Unis et du Royaume uni qui ont préconisé des mesures plus fermes, notamment la confiscation immédiate des actifs russes. La proposition de confisquer les actifs russes s’est heurtée tout de suite à une résistance significative, particulièrement des pays membres de l’Union européenne.

    Ces pays se sont dits préoccupés par d’éventuelles répercussions négatives sur leurs monnaies et la stabilité économique en général. Cette opposition intestine au sein du G7 a révélé une division notable parmi les membres du groupe tout en montrant le manque de préparation de certains d’entre eux pour entériner des mesures radicales. Ce clivage persiste, bien que le conflit en Ukraine continue et que la nécessité de soutenir son économie aux abois devienne plus urgente. En outre, on ne peut pas ignorer les retombées plus profondes de la position de l’Arabie saoudite.
    La vente potentielle par le royaume de ses avoirs en dette européenne pourrait avoir un effet ricochet se répercutant sur les marchés financiers mondiaux et déstabilisant probablement l’équilibre fragile des marchés internationaux de dettes et d’actions.
    Une telle démarche marquerait également un tournant géopolitique important, démontrant la volonté de l’Arabie Saoudite de recourir à sa puissance économique comme instrument d’influence politique.
    La décision prudente du G7 d’utiliser seulement les revenus des actifs russes, reflète une hésitation plus profonde envers une escalade des sanctions financières jusqu’à la confiscation des avoirs. Cette décision illustre la complexité de la diplomatie financière internationale où les décisions économiques se trouvent étroitement liées à des considérations politiques et stratégiques.
    …(…)…
    Le royaume a non seulement exprimé son mécontentement mais a également fait allusion à d’éventuelles contre-mesures économiques, mettant ainsi en relief son influence croissante sur la scène mondiale et ses intentions stratégiques.
    Les investissements actifs de l’Arabie saoudite dans les marchés occidentaux effectués via son fonds souverain, le Fonds public d’investissement (le PIF), témoignent de son influence financière importante.
    Le PIF est la pierre angulaire du projet ambitieux Vision 2030 qui vise à diversifier l’économie et à réduire la dépendance des recettes pétrolières. Vers la fin de 2023, le PIF a géré des actifs atteignant au total presque 925 milliards de dollars, et il envisage de faire passer cette somme à 1,07 billion vers 2025.
    De plus, l’Autorité monétaire de l’Arabie saoudite (SAMA) détient d’importantes réserves étrangères estimées en avril de cette année à 423,7 milliards de dollars.
    …(…)…
    Pour l’heure, les relations entre l’Arabie saoudite et l’Occident sont tendues, tant avec Washington qu’avec Bruxelles qui exercent en permanence une pression sur le Royaume à cause de la réticence de ce dernier à se joindre à l’isolation de la Russie et à poursuivre une politique étrangère pro-occidentale.
    Quels que soient ses motifs, les actions de l’Arabie saoudite démontrent son influence croissante sur la scène mondiale et les enjeux auxquels font face les pays occidentaux en visant notamment à obtenir le soutien des pays du sud dans leurs politiques antirusses.
    Sous la direction du Prince héritier Mohammed bin Salman, dirigeant saoudien de facto, Riyad se manifeste de plus en plus comme une puissance diplomatique, de même qu’elle diversifie sa politique étrangère et ses liens économiques avec Moscou, Pékin et d’autres centres de pouvoir non-occidentaux.

    Vers la fin de l’ère du dollar ?
    Ces derniers mois, le monde a connu des bouleversements majeurs dans le paysage économique du monde. L’Arabie saoudite, depuis longtemps acteur clé du maintien du dollar américain en tant que monnaie prédominante dans le commerce mondial, prend des mesures qui pourraient radicalement renverser la situation. Sa décision de ne pas renouveler l’accord sur le pétrodollar signé il y a 50 ans avec les États-Unis et la participation active du pays à la dédollarisation soulèvent des questions cruciales : ces actions annoncent-elles la fin de l’ère du dollar et quelles pourraient en être les conséquences pour l’économie mondiale ?
    L’accord sur le pétrodollar, signé par l’Arabie saoudite et les États-Unis le 8 juin 1974, est devenu la pierre angulaire de l’influence économique mondiale américaine. L’accord a établi des commissions conjointes pour assurer la coopération économique et répondre aux besoins de l’Arabie saoudite sur le plan militaire. En retour, les Saoudiens se sont engagés à ne vendre leur pétrole qu’en dollars, consolidant ainsi la position de la monnaie américaine sur la scène internationale et maintenant la demande de dollars à un niveau élevé. Le 9 juin 2024, l’Arabie saoudite a décidé de ne pas renouveler cet accord fondamental. Le pays a désormais la possibilité de vendre du pétrole et d’autres matières premières en différentes devises, telles que le yuan, l’euro ou le yen, au lieu du dollar américain. En outre, la possibilité d’utiliser les monnaies numériques telles que le bitcoin pour les transactions est à l’étude. Ces développements ouvrent de nouvelles voies à la diversification des relations économiques et à la baisse de la dépendance à l’égard du dollar américain, renforçant ainsi la tendance mondiale à utiliser d’autres monnaies dans le commerce international .
    Le rôle des BRICS, dont l’Arabie saoudite est membre depuis le 1er janvier 2024, mérite une attention particulière.
    Les pays des BRICS promeuvent activement l’usage de monnaies nationales dans les transactions internationales et développent leurs propres institutions financières. La dédollarisation devient de plus en plus pertinente surtout pour des économies émergentes cherchant à réduire leur dépendance par rapport à la devise et au système financier américains.
    La décision de l’Arabie saoudite et l’élan des BRICS en faveur de la dédollarisation pourraient avoir des répercussions significatives sur l’économie mondiale. Si la dédollarisation ne cesse de gagner du terrain, elle pourra entraîner une diminution de la demande de dollars, affectant la valeur de celui-ci.
    Un dollar affaibli mettra probablement en péril la capacité des États-Unis de maintenir leur stabilité financière et leur influence mondiale.
    Malgré des étapes notables vers la dédollarisation, il est encore tôt pour sonner le glas du dollar en tant que principale monnaie à l’échelle mondiale. Le dollar occupe toujours une place centrale dans les transactions internationales et les réserves d’actifs des banques centrales à travers le monde entier.
    Cependant, les actions de l’Arabie saoudite et les ambitions des BRICS signalent une tendance croissante vers un système monétaire multipolaire où le dollar n’est plus l’unique acteur prédominant.

    Route à sens unique vers la destruction
    Face à l’incertitude économique et politique dans le monde, les pays du G7 ont de plus en plus de mal à trouver des moyens de soutenir l’Ukraine et d’endiguer la Russie. Leurs décisions sont lourdes de conséquences et influencent les relations économiques mondiales et la stabilité financière.
    En juin, après de longues discussions lors du sommet en Italie, le G7 a décidé de créer une structure financière qui fournirait à l’Ukraine quelque 50 milliards de dollars d’aide supplémentaire. Les sept pays impliqués et l’Union européenne se sont mis d’accord pour accorder à l’Ukraine des prêts remboursés par les revenus tirés d’environ 280 milliards de dollars d’avoirs russes gelés, dont la plupart se trouvent en Europe.
    Cette décision est un compromis, puisqu’il n’y a pas de consensus, même parmi les pays occidentaux, compte tenu des conséquences potentiellement catastrophiques de la confiscation des biens russes.

    Tout d’abord, la saisie des avoirs russes créerait un dangereux précédent dans le système financier international. Les réserves de change détenues par un État à l’étranger sont traditionnellement considérées comme inviolables. Leur confiscation pourrait saper la confiance des pays dans la sécurité de leurs fonds déposés dans des banques et des institutions financières étrangères. Cela pourrait les conduire à reconsidérer leur politique de placement des réserves et provoquer un retrait massif de fonds des systèmes financiers étrangers, provoquant des turbulences sur les marchés financiers et fragilisant la stabilité du système financier international. En outre, de telles mesures pourraient inciter les pays à rechercher d’autres institutions et instruments financiers indépendants des pays du G7, ce qui pourrait renforcer les blocs économiques régionaux, encourager le développement de nouveaux systèmes de paiement tels que le CIPS chinois et soutenir les initiatives du groupe des BRICS visant à promouvoir l’utilisation des monnaies nationales, réduisant ainsi l’influence des institutions financières occidentales et du dollar américain dans l’économie mondiale.
    La confiscation des biens russes soulève également de graves questions en matière de droit international. Ces actions risquent de violer ses principes fondamentaux, tels que l’égalité souveraine des pays et l’inviolabilité de la propriété. L’égalité souveraine implique que tous les pays ont les mêmes droits et le même degré de souveraineté, et que leurs biens ne peuvent être confisqués sans justification légale. L’inviolabilité de la propriété est un droit fondamental qui protège les biens des pays contre toute saisie illégale.
    La situation liée à la confiscation éventuelle des avoirs russes reste tendue et reflète la désintégration de l’ordre mondial existant. La décision de l’Arabie saoudite de vendre des obligations des pays européens pourrait avoir un impact majeur sur les marchés financiers, en particulier compte tenu des problèmes économiques actuels en Europe.
    En outre, d’autres pays investisseurs régionaux, tels que les Émirats arabes unis, le Qatar, le Koweït et d’autres, pourraient suivre l’exemple de Riyad et vendre les obligations européennes dont ils sont détenteurs.
    L’économie mondiale contemporaine est confrontée à de nouveaux défis qui exigent une réévaluation des mécanismes et des stratégies existantes. La décision des dirigeants des pays du G7 lors du sommet en Italie est considérée comme une tentative d’équilibrer les intérêts et de trouver un compromis dans un contexte d’instabilité mondiale. Toutefois, la saisie des avoirs russes et les éventuelles mesures de rétorsion de l’Arabie saoudite et d’autres pays pourraient altérer considérablement l’équilibre des pouvoirs dans le système financier international.
    Dans ces circonstances, il est impératif de rechercher de nouveaux modes de coopération et de maintien de la stabilité afin d’éviter des conséquences désastreuses pour l’économie mondiale. C’est pourquoi, alors que l’ordre mondial actuel, dominé par l’Occident depuis des décennies, est en déclin, de plus en plus de pays de la majorité mondiale expriment leur intérêt pour de nouveaux mécanismes de gouvernance mondiale fondés sur des institutions non-occidentales, en particulier celles du groupe des BRICS.
     »  »  »

    Ça vaut ce que ça vaut…mais c’est bien écrit..!

  36. Avatar de torpedo
    torpedo

    Vu récemment depuis la mienne.

    Tout ce bordel ne serait qu’un problème de fenêtre !?
    Si les fenêtres d’Auverton sont trop petites, il suffit de les remplacer par des baies vitrées, histoire d’avoir une vision plus panoramique de notre situation.
    Certains chez NFP et consorts proposent même de s’ouvrir l’esprit en descendant tous dans la rue…
    Plus de fenêtre, tout devient possible.
    Enfin c’est ce qu’ils disent au NFP…
    La fenêtre, encore un concept affreusement bourgeois.
    A combattre d’urgence.

    Eric

    PS. On comprend pourquoi Rufin s’est fait marginaliser. Celui-là ne voit le monde que depuis la fenêtre de sa cuisine… Pas étonnant avec si peu d’ouverture sur la réalité, qu’il trouve la gauche si minable!

    1. Avatar de Pascal
      Pascal

      D’accord sur la fenêtre comme cadre limitant (ou cadre militant ?), tout comme les portes à ouvrir mais que nous avons auparavant savamment construites. « Plus de fenêtre (plus de porte), tout devient possible », je plussoie.
      Moins d’accord sur Ruffin et sa cuisine, car il me semble que c’est l’un des rares « politiciens » à connaître la rue autant que le Palais Bourbon. S’en doute aussi par son passé de journaliste du temps de « Là-bas si j’y suis ».
      Avis personnel, il me semble que Ruffin fait justement partie de ces personnes qui ouvre des fenêtres dans le monde confiné des dorures électorales. En espérant, qu’il ne finisse pas par succomber à l’atmosphère feutré des entre-sois et de la notabilisation.
      Zut, c’était encore du second degré et je suis tombé dans le panot !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Contact

Contactez Paul Jorion

Commentaires récents

Articles récents

Catégories

Archives

Tags

Allemagne Aristote BCE Bourse Brexit capitalisme ChatGPT Chine Coronavirus Covid-19 dette dette publique Donald Trump Emmanuel Macron Espagne Etats-Unis Europe extinction du genre humain FMI France Grands Modèles de Langage Grèce intelligence artificielle interdiction des paris sur les fluctuations de prix Italie Japon Joe Biden John Maynard Keynes Karl Marx LLM pandémie Portugal psychanalyse robotisation Royaume-Uni Russie réchauffement climatique Réfugiés Singularité spéculation Thomas Piketty Ukraine Vladimir Poutine zone euro « Le dernier qui s'en va éteint la lumière »

Meta