Bonjour,
Ce fameux ransomware se propage bien par messagerie ou c'est une autre
bestiole ?
A l'époque , j'ai déplacé toutes les messageries de mes postes windows
sur des vm linux (xubuntu + thunderbird) sous VirtualBox. Rien n'est
jamais passé...
Le 16/05/2017 à 01:40, Stéphane Aulery a écrit :
Le 15/05/2017 18:46, Eric Degenetais a écrit :
Le 15 mai 2017 à 18:40, Stéphane Aulery <lk...@free.fr> a écrit :
Je te rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.
C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain tu
vois comment un virus qui traîne sur internet se retrouve dans des
systèmes de production de ce type ?
De la même manière que les nôtres ont tout de même été infecté et que
nous avons mis longtemps à nous en débarrasser.
Ces machines ont besoin de données extérieures pour établir un
programme de production parce que ce ne sont pas des machines outils
qui n’automatisent qu'un tâche basique et unique.
Du coup si tu ne peux pas utiliser un câble réseau tu es obligé
d'utiliser... un autre moyen de faire entrer des données. Et ceux qui
étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une
clef USB. D'un autre côté le constructeur refuse l'installation d'un
antivirus plus élaboré que Clamav, qui n'est pas franchement efficace,
parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et
d'un autre côté, trouver un antivirus qui fonctionne encore sur XP,
faut se lever tôt.
Si j'avais pu rester en poste, je projetais de rebrancher le câble
réseau mais de n'autoriser qu'un unique port de transfert entre deux
machines déterminées avec à chaque bout des services maisons en tâche
de fond de transfert / réception de fichiers s'appuyant sur une
convention préétablie pour permettre de vérifier la validation du
contenu de chaque fichier échangé. En gros on ne fait passer que des
fichiers de données dans un format prédéfinie sur un poste frontière.
C'est une politique bien différente de brancher un câble à l'aveugle
en espérant passer au travers. Pour ça il faut avoir ne serai-ce que
l'idée et l’énergie de vouloir développer les outils adaptés et
d'internaliser le savoir et les moyens ; ce qui est à contre-courant
de l'idéologie ambiante.