Bonjour,
Ce fameux ransomware se propage bien par messagerie ou c'est une
autre bestiole ?
A l'époque , j'ai déplacé toutes les messageries de mes postes
windows sur des vm linux (xubuntu + thunderbird) sous VirtualBox.
Rien n'est jamais passé...
Le 16/05/2017 à 01:40, Stéphane Aulery a écrit :
Le
15/05/2017 18:46, Eric Degenetais a écrit :
Le 15 mai
2017 à 18:40, Stéphane Aulery <lkppo@free.fr> a écrit :
Je te
rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.
C'est ce qui paraît le plus sain, c'est pourquoi je trouve
surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des
plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation
à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain
tu
vois comment un virus qui traîne sur internet se retrouve dans
des
systèmes de production de ce type ?
De la même manière que les nôtres ont tout de même été infecté et
que nous avons mis longtemps à nous en débarrasser.
Ces machines ont besoin de données extérieures pour établir un
programme de production parce que ce ne sont pas des machines
outils qui n’automatisent qu'un tâche basique et unique.
Du coup si tu ne peux pas utiliser un câble réseau tu es obligé
d'utiliser... un autre moyen de faire entrer des données. Et ceux
qui étaient là avant moi n'ont rien trouvé de mieux que d'utiliser
une clef USB. D'un autre côté le constructeur refuse
l'installation d'un antivirus plus élaboré que Clamav, qui n'est
pas franchement efficace, parce qu'ils perturbent soi-disant le
fonctionnement des logiciels. Et d'un autre côté, trouver un
antivirus qui fonctionne encore sur XP, faut se lever tôt.
Si j'avais pu rester en poste, je projetais de rebrancher le câble
réseau mais de n'autoriser qu'un unique port de transfert entre
deux machines déterminées avec à chaque bout des services maisons
en tâche de fond de transfert / réception de fichiers s'appuyant
sur une convention préétablie pour permettre de vérifier la
validation du contenu de chaque fichier échangé. En gros on ne
fait passer que des fichiers de données dans un format prédéfinie
sur un poste frontière.
C'est une politique bien différente de brancher un câble à
l'aveugle en espérant passer au travers. Pour ça il faut avoir ne
serai-ce que l'idée et l’énergie de vouloir développer les outils
adaptés et d'internaliser le savoir et les moyens ; ce qui est à
contre-courant de l'idéologie ambiante.
|