4242 shaares
6 résultats
taggé
résilience
« Tout a commencé le 19 juillet [2024] lorsqu'un bogue dans une mise à jour destinée au logiciel Falcon de Crowdstrike sur les systèmes Windows ne s'est pas chargé correctement. Ce logiciel fonctionnant comme un pilote de périphérique dans le noyau du système d'exploitation Windows, également connu sous le nom de Ring 0, sa défaillance a provoqué une panique du noyau et un blocage du système d'exploitation. En conséquence, quelque 8,5 millions de systèmes Windows sont tombés en panne dans le monde entier, paralysant les aéroports et les transports publics et perturbant les services de santé et les services financiers. »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« Dans les années 2010, le web changea drastiquement. On se mit à concevoir de véritables logiciels accessibles depuis le navigateur. […] Des plates-formes de plus en plus fragiles par leur taille et critiques par leurs usages. De ces problématiques naquit le micro-service, une architecture logicielle qui n'a rien à envier aux théories libérales. […] Par exemple, un site marchand d'un seul bloc se retrouve découpé en micro plateformes indépendantes. Un micro-service qui gère le catalogue, un qui gère le panier utilisateur, un qui gère le paiement, un qui gère le suivit de la commande, etc. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Lorsque l'on évoque les vulnérabilités du monde numérique, on pense souvent aux cyberattaques. Mais le côté matériel est lui aussi vulnérable, et il est assez facile de s'en rendre compte. En octobre 2015, l'Algérie s'est retrouvée privée de 80 % de ses capacités d'accès à Internet pendant près d'une semaine. La cause ? La simple bévue de l'équipage d'un navire qui avait jeté puis relevé son ancre là où passait un câble stratégique pour cet usage. Deux ans plus tard, en juillet 2017, le même scénario se reproduit au large de la Somalie, où un porte-conteneurs a privé accidentellement la Somalie d'Internet trois semaines durant. Ces deux exemples ne sont que les cas les plus récents, puisque l'on compte bien d'autres coupures accidentelles d'Internet par rupture de câble depuis le début des années 2000. La fragilité est réelle. […] Le CNES soutient un projet de câble sous-marin qui lui permettrait de communiquer de la Guyane vers la Métropole sans passer par les États-Unis, pays de son concurrent direct Space X. »
« Tous les matins à 7 heures, les habitants de la commune d'Aberhosan, au Pays de Galles, n'avaient plus accès à Internet. Après dix-huit mois d'enquête, des ingénieurs ont réussi à découvrir d'où venait le problème : une vieille télévision, rapporte la BBC. Le signal de l'ancien appareil interférait avec le haut-débit du village. »
Des dizaines de milliers de foyers coupés du réseau ; des serveurs inaccessibles ; des commerçants qui ne pouvaient plus recevoir aucun paiement par carte bancaire… Et pas seulement pendant quelques minutes ! Chez nous, cela a peut-être duré trente-six heures…
« Les câbles en fibre optique qui forment l'infrastructure des réseaux de télécommunications modernes sont régulièrement coupés accidentellement lors de travaux de voirie. Mais les actes malveillants délibérés sur ces équipements sont rarissimes. » Soit. La fragilité du réseau n'en est pas moins très inquiétante.
« Selon une source judiciaire, le Parquet national anti-terroriste s'est "tenu informé de la situation" et reste "attentif au phénomène", sans être chargé de l'enquête. » C'est la moindre des choses !
« Les câbles en fibre optique qui forment l'infrastructure des réseaux de télécommunications modernes sont régulièrement coupés accidentellement lors de travaux de voirie. Mais les actes malveillants délibérés sur ces équipements sont rarissimes. » Soit. La fragilité du réseau n'en est pas moins très inquiétante.
« Selon une source judiciaire, le Parquet national anti-terroriste s'est "tenu informé de la situation" et reste "attentif au phénomène", sans être chargé de l'enquête. » C'est la moindre des choses !
« Un [...] avertissement est passé totalement inaperçu. Celui de Fatih Birol, directeur exécutif de l'Agence internationale de l'énergie (AIE), qui attirait notamment l'attention sur le risque accru de blackout en période de faible consommation, telle que celle entraînée par les mesures de confinement. Pour la raison que la part d'énergies intermittentes est augmentée du fait de leur priorité sur le réseau et qu'on peut d'autant moins compter sur la flexibilité de la consommation industrielle pour rétablir l'équilibre que cette consommation est réduite. […] C'est ainsi que le nucléaire a assuré à chaque instant l'impérieuse exigence de l'alimentation du pays, même en l'absence quasi complète du secours de l'éolien, mais devait s'effacer devant les caprices du vent en payant pour écouler sa production, alors que la rémunération de l'éolien est garantie par contrat. »
« Fatih Birol dénonce le risque de multiplication de tout petits producteurs d'EnR, notamment des particuliers qui ne disposent pas d'un niveau suffisant de cybersécurité. Il attire enfin l'attention sur le point sensible que représente le réseau électrique, bien plus vulnérable que les conduites enterrées de gaz, et évoque le drame qu'aurait impliqué la simultanéité de conditions climatiques extrêmes comme les récents incendies californiens, ou autres tornades ou tempêtes de neige. Et préconise la sécurisation de ce réseau par l'enfouissement des lignes. »
« Force est de constater que la transition énergétique nous mène […] vers une mutualisation des problèmes de l'intermittence par des interconnexions toujours plus denses et plus lointaines vers des pays de moins en moins stables et que l'érosion des moyens pilotables européens, pour faible qu'elle soit, menace déjà la sécurité de tous. »
« En matière de sécurité énergétique la crise que nous traversons doit nous faire prendre la mesure du risque d'un tel rendez-vous délibéré en terre inconnue. Souveraineté et clairvoyance sont les conditions indissociables de notre sécurité. »
« Fatih Birol dénonce le risque de multiplication de tout petits producteurs d'EnR, notamment des particuliers qui ne disposent pas d'un niveau suffisant de cybersécurité. Il attire enfin l'attention sur le point sensible que représente le réseau électrique, bien plus vulnérable que les conduites enterrées de gaz, et évoque le drame qu'aurait impliqué la simultanéité de conditions climatiques extrêmes comme les récents incendies californiens, ou autres tornades ou tempêtes de neige. Et préconise la sécurisation de ce réseau par l'enfouissement des lignes. »
« Force est de constater que la transition énergétique nous mène […] vers une mutualisation des problèmes de l'intermittence par des interconnexions toujours plus denses et plus lointaines vers des pays de moins en moins stables et que l'érosion des moyens pilotables européens, pour faible qu'elle soit, menace déjà la sécurité de tous. »
« En matière de sécurité énergétique la crise que nous traversons doit nous faire prendre la mesure du risque d'un tel rendez-vous délibéré en terre inconnue. Souveraineté et clairvoyance sont les conditions indissociables de notre sécurité. »