Licence CC 0

News: le ransomware WannaCry

Vous en avez entendu parler dans les journaux, tout le monde en parle. Mais vous voulez plus ?
Ca tombe bien, ici nous allons voir les détails techniques que les journaux ne relaient pas.

Bienvenu au coeur de Wannacrypt !

Les informations ont été trouvées par des chercheurs en sécurité informatique. Je ne fais que l’intermédiaire entre eux et vous.

Il est passé par ici, il repassera par la

Un ransomware 1 est un logiciel qui va chiffrer vos fichiers avant de vous demander une rançon. Si vous ne payez pas, vous ne pouvez plus récupérer vos fichiers. Dans l’hypothèse où vous payez, vos fichiers vous seront peut être rendu. Sachez que de nombreuses clés de décryptions (unique à un virus) sont en circulation, avant de payer regarder ici si vous pouvez décrypter vos fichiers sans payer. ;-)

Bon maintenant venons en aux faits !

Pourquoi Wannacrypt à fait couler autant d’encre ?

L’incroyable effervescence qu’a provoqué Wannacry est assez simple à comprendre.
Premièrement le nombre de victimes : plus de 230’000 ordinateurs infectés en 5 jours. Les premières infections ont débuté le vendredi 12 mai 2017 et à l’heure ou j’écris ces lignes (le mardi 16 mai) ce chiffe est le dernier en date.

Mais ce nombre n’explique pas tout : en effet, habituellement les ransomwares sont répandu grâce à d’énormes campagnes d’email : le virus est envoyé en pièce jointe et si quelqun l’ouvre il est infecté. Il faut donc une action humaine pour que l’infection ait lieu.
Et c’est en cela que Wannacry est très différent, même si pour l’instant le vecteur de la première infection n’est pas connu, les suivants le sont !

Wannacry est un ransomware mais aussi un ver c’est à dire qu’il va se répliquer et se propager. Pour cela rien de plus simple, il utilise une faille dans le protocole SMB2 implémenté par Window. Un patch3 à été sorti en mars par microsoft pour corriger cette erreur exploitable. Malheureusement peu de gens ont fait la mise à jour. Vous trouverez la liste exhaustive des versions concernées par la faille ici3

Ainsi, après une infection, le virus agit comme cela : il chiffre tous les fichiers puis cherche des machines sur le réseau à infecter. Tout est automatisé. Il suffit d’un ordinateur dans un réseau d’entreprise pour que potentiellement (si les autres ordinateurs sont vulnérables) tous les ordinateurs du parcs soient infectés !
C’est donc de par sa nature de ver qu’il a réussi à infecter autant d’ordinateurs en si peu de temps.
A cause de cela, de nombreuses entreprises ont dû fermer temporairement : les usines de Renault par exemple étaient en partie fermée lundi matin.

l'exploitation

Pour tout comprendre revenons un peu dans le temps.
La NSA (National Security Agency) s’est fait pirater par un groupe se nommant theshadowbrokers ces derniers ont essayé de vendre le cyber arsenal à un gouvernement étranger pour 1 million de dollars mais personne n’a voulu acheter. Le 14 avril 2017, ces hackeurs publient une archive contenant certains des exploits de la NSA.

Ainsi c’est ces mêmes exploits qui ont été utilisé par Wannacry et plus particulièremnt EternalBlue1 et doublePulsar2. EternalBlue s’attaque à la mauvaise implémentation du protocole SMB sur windows et permet d’exécuter du code à distance sans aucune authentification (c’est grave). Tandis que doublePulsar est une backdoor normalement utilisée après exploitation par EternalBlue. Pour savoir si vous êtes vulnérable à cette attaque, vous pouvez utiliser ce module de metasploit ou d’autre script que vous trouverez sur internet. L’idée est de regarder si le patch de mars à été installé.

Voici une image provenant de chercheurs montrant toutes les opérations qu’effectue le virus, vous trouverez toutes les explications techniques sur leur site si vous êtes curieux.

workflow de WannaCry

J’ai entendu dire que l’attaque du virus était terminée car il y a un site qui a été acheté ou quelque chose comme ça

Et oui ! Ce n’est pas aussi simple que les journaux nous le font croire mais en gros c’est ça.

Ce nom de domaine: http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com a été acheté par un chercheur. Mais pourquoi le virus ne fonctionne pas si ce site fonctionne ?

Pour éviter que leur création tombent entre de bonnes mains, les créateurs de virus mettent des petits pièges: Ils essayent de déterminer si les virus tournent dans des machines virtuelles, ou s’ils sont dans un honeypot, bref tout pour ne pas se faire analyser.

Afin de détecter ces mesures, ils passent par différents moyen : regarder le nombre d’heures du système (si le système s’est allumé pour la première fois il y a 5 heures, il y a de fortes chances que ce soit une nouvelle VM), ou s’il y a des fichiers office ouvert récemment (des fichiers qu’on s’attendrait à voir après une utilisation ordinaire de l’ordinateur), dans le cas de Wannacry, il regarde si ce site existe (il n’est pas sensé exister).

Si le site existe le virus sait qu’il est dans un environnement modifié, donc surement une VM ou un honeypot. (On ne branche pas ces machines au réseaux mais pour pouvoir observer les connections que les virus tentent, un réseau est simulé). Lorsque wannacry voit que le site existe, il s’arrête tout simplement. Le chercheur à donc réussi à ralentir la propagation simplement en achetant ce nom de domaine !

Les responsables

Une question est sur toutes les lèvres qui donc à fait autant de tapage ?

Plusieurs hypothèses ont été évoqué dans les médias. Ce serait un gouvernement, selon certaine sources de nombreuses preuves indiquent la Corée du Nord.

J’ai personnellement du mal à y croire pour plusieurs raison, pour un état l’argent ne représente pas une grande valeur, surtout que le(s) auteur(s) n’ont fait que 40’000$ pour l’instant. De plus les intérêts d’un pays ne sont pas l’argent mais plutôt des informations. Les shadowbrokers ont annoncé qu’ils regrettaient qu’un état n’ait pas acheté les documents lorsque ils les vendaient. Selon eux s’il y a eu Wannacry c’est à cause de personnes qui n’ont pas voulu protéger les populations en achetant les données. De plus ils suspectent que les USA donnent de l’argent aux entreprises (google, microsoft apple etc) pour ne pas patcher les failles découvertes.

Despite what scumbag Microsoft Lawyer is wanting the peoples to be believing Microsoft is being BFF with theequationgroup. Microsoft and theequationgroup [un groupe de hackeurs affilié à la NSA] is having very very large enterprise contracts millions or billions of USD each year. TheEquationGroup is having spies inside Microsoft and other U.S. technology companies […] If theshadowbrokers is telling thepeoples theequationgroup is paying U.S technology companies NOT TO PATCH vulnerabilities until public discovery, is this being Fake News or Conspiracy Theory? Why Microsoft patching SMB vulnerabilities in secret? Microsoft is being embarrassed because theequationgroup is lying to Microsoft. TheEquationGroup is not telling Microsoft about SMB vulnerabilities, so Microsoft not preparing with quick fix patch. More important theequationgroup not paying Microsoft for holding vulnerability.

Ils terminent en annonçant leur nouveau business model : des abonnés payant chaque mois un accès à des parties de l’arsenal de la NSA. Même après ces allégations des shadowbrokers (qui sont peut être des mensonges) la question de la responsabilité reste entière.


Je ne pense pas que nous saurons qui est derrière wannacry, s’il s’agit d’un état l’affaire sera réglée en douce pour éviter une guerre. Et si c’est un groupe de civils (ce qui semble faux au vu des premiers indices), ils seront peut être jugé mais le temps de les retrouver et le temps de faire un procès ils seront déjà vieux. ;-) (Ah la paperasse).

Je pense surtout qu’il devrait y avoir une autorité compétente et internationale pour juger de ce genre de chose, un traité sur les cyber-armes. Comme l’ont dit les shadowbrokers, si la NSA n’avait pas développé cet arsenal, rien ne serait arrivé. En droit on appelle ça un crime par omission. En effet il y a eu création d’un état de choses dangereux1 qui a mené à cette situation


Le virus n’est donc pas un super virus comme on peut l’entendre, il est même assez simple d’un point de vu technique. Je tenterai de mettre à jour ce billet lorsque de nouvelle informations sortiront.

23 commentaires

Merci pour ce billet très intéressant ! C’est agréable de lire quelque chose d’accessible sans tomber dans l’hyper-vurlgarisation ou le sensationnalisme (on voit partout des « OMG la Corée du Nord c’est des méchants ! »). :)

À mon humble avis, les responsables sont un peu partout. Microsoft pour avoir volontairement implanté plein de failles de sécurité dans leurs OS. La NSA pour les avoir utilisé sans les fixer. Et les entreprises soucieuses de leur sécurité qui ont malgré tout utilisés un OS notoirement connu pour être une passoire (même le ministère de la défense l’utilise).

+4 -0

Merci pour ce billet très intéressant ! C’est agréable de lire quelque chose d’accessible sans tomber dans l’hyper-vurlgarisation ou le sensationnalisme (on voit partout des « OMG la Corée du Nord c’est des méchants ! »). :)

rezemika

Ravi que tu aies apprécié

À mon humble avis, les responsables sont un peu partout. Microsoft pour avoir volontairement implanté plein de failles de sécurité dans leurs OS. La NSA pour les avoir utilisé sans les fixer. Et les entreprises soucieuses de leur sécurité qui ont malgré tout utilisés un OS notoirement connu pour être une passoire (même le ministère de la défense l’utilise).

rezemika

C’est plutôt dans l’autre sens. L’accusation de theshadowbrokers est la suivante :
La NSA découvre une faille, microsoft aussi. La NSA payerait pour que microsoft ne sorte pas un patch tant que la faille n’est pas public.
Ca n’a pas encore été vérifié par quiconque. Donc info à prendre avec des pincettes (même si ça vient des gars qui ont pwn la NSA )

+2 -0

Bon article! :)

J’ai moi-même été touché personnellement par ce virus. Je travaille dans un gros institut de recherche sur le cancer à Montréal et l’ordinateur de travail que j’utilise là-bas est inutilisable et le sera probablement toute la semaine. Plusieurs dizaines d’autres ordinateurs ont été touchés. Beaucoup d’expérience ont dû être mises en pause pour au moins une semaine, car les microscopes sont connectés à des ordinateurs et ces derniers ne fonctionnent plus pour la plupart, ce qui pourrait avoir des impacts considérables. C’est quand même fascinant de voir l’impact que peut avoir un petit bout de code.

+2 -0

(…) car les microscopes sont connectés à des ordinateurs et ces derniers ne fonctionnent plus pour la plupart, ce qui pourrait avoir des impacts considérables. (…)

Le Gigot

Purée ! Si les virus empêchent les microscopes de fonctionner on est foutu ! Comment on continuera la recherche sur les virus ?!

Du coup la question est : y a-t-il eu un partenariat entre virus informatique et virus biologique ??

" Comme l’ont dit les shadowbrokers, si la NSA n’avait pas développer cette arsenal, rien ne serait arriver."

C’est une blague ? Genre y’a un pays qui fabrique une bombe, il y a deux mecs qui la vole et la vendent à un troisième, quand celui la fait tout péter on va dire que c’est la faute du pays ? Certes, ils auraient pu mieux protéger leurs donnés, mais de là à leur mettre ca sur le dos.

+2 -0

Microsoft pour avoir volontairement implanté plein de failles de sécurité dans leurs OS.

J’ai pas encore eu le temps de lire le billet, mais… what?

lthms

Sources :

[snip]

rezemika

N’importe quoi. C’est bien de linker plein d’articles, mais faut prendre la peine de les lire, aussi.

C’est clairement un artefact de dev, un peu comme un mot de passe par défaut faible/évident. Ce n’est pas un sésame intentionnellement laissé pour les beaux yeux des vilains espions.

Oui, enfin on parle de ceci, hein : NSAKEY. Ça date de 1999. C’est juste une clé, et rien n’indique avec certitude que la NSA a la main dessus. C’est pas une backdoor, ça permet de signer des trucs. Ouais, ils pourraient stocker la clé de manière plus sécurisée (en la scindant, comme le préconise Schneier), mais en l’état, rien d’alarmant.

? C’est toujours pas une backdoor ? Ouais, MS a ta clé de déchiffrement de disque si tu chiffres ton disque avec ton compte MS. Stratégie douteuse et discutable, mais qui part sans doute d’une intention de complaisance sans malveillance : restaurer les données de cette pauvre Mme Michu qui a décidément pas de chance et dont les photos de vacances chiffrées auraient autrement été perdues à jamais. Les gens un peu tech-savvy n’ont probablement pas chiffré leur disque avec leur compte MS de toute manière s’ils ont des données sensibles.

Ce n’est pas non plus une faille de sécurité dans le sens du trou béant par lequel les hackers vont te pirater/botnetter.

Je ne vois pas en quoi cet article soutient ton propos. Windows force des mises à jour, en quoi est-ce pertinent ? (1/2)

(2/2) … puis ils s’excusent parce que c’était franchement pas une idée sympa. Toujours sans pertinence avec ton propos.

Quand on linke des choses toutes vieilles, faut voir si y a pas des nouvelles plus fraîches.

C’est une feature. Ça te tue une app (la raison de tuer l’app peut être mauvaise), certes, mais ça n’en fait pas une faille de sécu ou une backdoor.

@Karl : J’entends bien tes arguments, et je suis plutôt d’accord. Toujours est-il que je ne veux pas d’un ordinateur contrôlable à distance, que ce soit pour pouvoir récupérer le contenu d’un disque chiffré, forcer une mise à jour ou quoi que ce soit d’autre.

Mais attention, je n’ai aucune animosité envers ceux qui utilisent Windows, et si j’ai été condescendant, je m’en excuse. Il y a quelques très bonnes raisons de l’utiliser, simplement il faut avoir conscience de ses limites.

PS : « C’est une feature. Ça te tue une app (la raison de tuer l’app peut être mauvaise), certes, mais ça n’en fait pas une faille de sécu ou une backdoor. » Définition d’une backdoor : « Dans un logiciel, une porte dérobée (de l’anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel. ».

+0 -0

Oui, enfin, tu joues sur les mots. Un accès secret au logiciel, c’est plus au sens de contrôle (malveillant ou non) du comportement que de du kill switch, même si techniquement ça peut peut-être rentrer. En jouant sur les mots, on peut d’ailleurs arguer que c’est pas inconnu parce que c’est dans les CGU du Windows Store.

De plus, ici, l’accès n’est pas injecté dans le logiciel, mais figure dans le gestionnaire de paquets. Bref.

Ne pas vouloir d’un « ordinateur contrôlable à distance » et « faire un procès d’intention à Microsoft » sont deux choses bien distinctes.

Ironiquement, au passage, « un ordinateur contrôlable à distance, que ce soit pour pouvoir récupérer le contenu d’un disque chiffré, forcer une mise à jour ou quoi que ce soit d’autre » est une état considérablement plus simple à mettre en place sur un système Unix que sur un Windows.

Note: je ne suis pas un fanboy Windows qui essaie de défendre son OS chouchou. Loin de là. Plus loin je me tiens des systèmes de Microsoft, mieux je me porte.

+2 -0

Windows 10 n’est pas touché par cette faille.


Vous trouverez la liste exhaustive des versions concernées par la faille ici https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

C’est marrant, mais il y a quand-même 6 lignes pour Windows 10 dans leur tableau… Et dans leur knowledge base, il y a bien une update pour Windows 10…

+1 -0

Ah ? Je me demandais s’ils n’avaient pas trouvé quelque chose entre-temps…

Edit

Je tiens à préciser que j’avais aussi entendu (à la radio notamment) que WannaCry n’était actif que sur des ordinateurs Windows XP, alors soit ce n’était pas de cela qu’il s’agissait, soit les informations étaient fausses. Du coup, voir ces sources et constater que

  1. Windows XP n’est pas listé et
  2. Windows 10 figure dans la liste de Microsoft

me fait penser qu’il y a un truc qui cloche.

Edit 2

Les systèmes présents dans la liste sont ceux encore supportés par Microsoft, donc Windows XP n’y figure évidemment plus. L’article date de mars 2017, date de déploiement du correctif (qui est donc antérieur à l’attaque de ce week-end). Je comprends mieux.

Reste que les ordinateurs sous Windows n’ayant pas fait de mise à jour depuis le 13 mars 2017 sont tous potentiellement vulnérables.

+0 -0

Précision sur Windows 10 : WannaCry ne fonctionne pas sur les W10 mis à jour. Mais il faut savoir que nombre d’entreprises valident manuellement les mises à jour avant de les pousser sur les machines des employés. Et cela prend souvent pas mal de temps.

Cela explique la quantité (plus faible que celle des serveurs, bien entendu) de machines personnelles touchées par WannaCry.

En fait rezemika n’a sans doute pas tort sur le fond même si les sources qu’il a citées ne semblent pas pertinentes (je n’ai pas pris le temps de les consulter).

Ca ne me semble absolument pas déconnant que Microsoft laisse volontairement des failles de sécurité dans ses produits, des portes dérobées et connues de certains services de renseignement.

Ne vous en déplaise, ce genre de chose arrive même dans les produits open source, même si l’auteur du patch pourra toujours clamer "je ne l’ai pas fait exprès". Même dans des logiciels dont le contrôle est bien plus renforcé que sur un logiciel propriétaire (puisque les sources sont accessibles au plus grand nombre) on voit des défauts apparaître qui laissent penser qu’il s’agit de portes dérobées.

Alors pourquoi cela vous étonnerait qu’une multi-nationale qui développe un logiciel propriétaire, sans diffuser ses sources, ne s’adonne pas à ce genre de pratique ? Y a-t-il besoin de sources pour vous inviter à vous poser la question, même si l’on ne sera jamais totalement sûr du fin mot de l’histoire ?

En bref, qu’on me dise "Microsoft pour avoir volontairement implanté plein de failles de sécurité dans leurs OS.", ça ne m’étonne absolument pas même si l’on ne saura peut-être jamais vraiment.

Ca ne me semble absolument pas déconnant que Microsoft laisse volontairement des failles de sécurité dans ses produits, des portes dérobées et connues de certains services de renseignement.

Je vois mal la NSA payer Microsoft pour ça en mode "c’est rentable de laisser des failles" comme le laisse supposer cette affirmation. Une faille de ce genre créer sans doute plus de problèmes en terme d’image et autres à Microsoft pour que ça soit intéressant de ne pas les corriger (ou alors la NSA doit vraiment faire des très gros chèques). Je vois plus un truc du genre "la NSA garde les failles pour elle pendant un certain temps avant de les donner a Microsoft", ou éventuellement elle pourrait les payer pour ne pas déployer la maj sur certaines machines pour que la NSA puisse utiliser l’exploite. Ce qui me semblerait plus logique que "on achète avec un gros chèque pour ne pas corriger une faille". Il a peut-être aussi le coup de la sécurité nationale qui pourrait faire que la NSA interdit légalement à Microsoft de faire une maj car la NSA à besoin de cette faille pendant une certaine période et qu’ils compensent cela avec un chèque. Mais ça serait un truc légal et Microsoft n’aurait pas le choix. Microsoft que je sache fait tout son possible pour ne pas être trop copain avec la NSA, par ce que ça pourri son image à l’international (et même aux US). Donc je crois moyen à cette théorie, ou alors ça doit vraiment coûter un bras à la NSA.

+0 -0

Donc je crois moyen à cette théorie, ou alors ça doit vraiment coûter un bras à la NSA.

Demandred

52 milliards dans l’espionnage (chiffres de 2013):

agence budget en milliards augmentation depuis 2004
CIA 14.7 +56%
NSA 10.8 +53%
NRO 10.3 +12%
budget par agence en 2013

A regarder si c’est suffisant pour en donner un peu à microsoft
NRO = National reconnaissance Office

+0 -0

Ca ne me semble absolument pas déconnant que Microsoft laisse volontairement des failles de sécurité dans ses produits, des portes dérobées et connues de certains services de renseignement.

Je vois mal la NSA payer Microsoft pour ça en mode "c’est rentable de laisser des failles" comme le laisse supposer cette affirmation. Une faille de ce genre créer sans doute plus de problèmes en terme d’image et autres à Microsoft pour que ça soit intéressant de ne pas les corriger (ou alors la NSA doit vraiment faire des très gros chèques). Je vois plus un truc du genre "la NSA garde les failles pour elle pendant un certain temps avant de les donner a Microsoft", ou éventuellement elle pourrait les payer pour ne pas déployer la maj sur certaines machines pour que la NSA puisse utiliser l’exploite. Ce qui me semblerait plus logique que "on achète avec un gros chèque pour ne pas corriger une faille". Il a peut-être aussi le coup de la sécurité nationale qui pourrait faire que la NSA interdit légalement à Microsoft de faire une maj car la NSA à besoin de cette faille pendant une certaine période et qu’ils compensent cela avec un chèque. Mais ça serait un truc légal et Microsoft n’aurait pas le choix. Microsoft que je sache fait tout son possible pour ne pas être trop copain avec la NSA, par ce que ça pourri son image à l’international (et même aux US). Donc je crois moyen à cette théorie, ou alors ça doit vraiment coûter un bras à la NSA.

Demandred

Qui te dit qu’ils paient ?

OK, tradecraft 101 :

Une (bonne, probablement) partie des devs de Microsoft et d’autres boites aux USA bossent secrètement pour la NSA. Quoi ? Vous croyez que les cerveaux de la NSA sont tous regroupé dans le Maryland ou que la NSA se pointe devant les têtes des grosses boîtes US en disant "Dis, si tu pouvais éviter de patcher cette faille-là, ça m’arrangerait" ? Ce sont des espions qui s’intéressent bien plus à l’espionnage économique que la lutte antiterroriste, et c’est tellement plus simple et moins coûteux d’infiltrer les boites aux nez et à la barbe de tous. Two birds, one very bloody stone comme ils disent. Ces espions, tu ne les trouve pas (uniquement) au chaud au QG de la NSA mais dans les boîtes d’intérêts… La NSA n’a pas la même culture que les services secrets en Europe. Du tout.

Il faut bien cerner une chose : la NSA ne demande pas. Elle se sert. C’est bien pour cela qu’ils sont chiants d’ailleurs.

+2 -0

Une faille de ce genre créer sans doute plus de problèmes en terme d’image et autres à Microsoft

Oui, c’est sûr qu’auprès d’insoumis comme toi et moi qui ont grandi à jouer avec leur caca en mode "Windaube" etc. On a choisi notre camp (même si j’ai Windows à la maison, tiens…).

À tout hasard tes proches utilisent un ordinateur ? Sous Linux ? Et les gens que tu rencontres / cotoies en général ?

Aussi, avis personnel : ça ne me semble pas déconnant qu’une boîte américaine obéisse docilement aux services de renseignement de son pays s’il est question de faire profiter l’économie du pays et - de facto - les profits de ladite entreprise. C’est horrible, ce que je dis, mais ça ne me semble pas totalement déconnant, en soit…

Faudrait qu’on se repasse les documents d’Edward Snowden pour se convaincre. :)

Je pense que les failles que vous voyez comme malicieuses sont surtout des outils de dev oubliés et shippés, et des outils de SAV calculés pour avoir une balance nette positive sur le compromis sécurité/satisfaction du client.

Entre laisser MS gérer un portefeuille de clés pour déchiffrer son disque en cas de perte (et en cas d’investigation de la NSA, soyons fous) et avoir une FDE bien fichue avec Secure Boot auto-signé que si on perd les clés on perd tout, Mme Michu va préférer la solution de la facilité. De toute manière, la NSA s’intéresse pas à elle. Michu est un client, Michu est contente (ça marche aussi pour les entreprises qui finalement sont bien plus nazes en info qu’elles veulent bien le laisser croire, et l’idée que MS a de quoi leur sauver la peau est plaisante).

Tout ça pour dire que je crois honnêtement, donc, que la plupart de ces « failles » sont destinées à rendre l’utilisation confortable pour la majorité, au détriment d’un peu de sécurité, et ne sont pas imputables à la malveillance d’une organisation quelconque.

Certes, il doit y avoir des contre-exemples, des cas où on a intentionnellement laissé une backdoor pour faire du mal, mais je ne crois pas que ce soit une portion significative des vulnérabilités. Lisez, par exemple, comment fonctionne l’exploit de SMBv1, il est clair que c’était pas intentionnel. Regardez StuxNet, aussi : les commandes de spoof de débug utilisées par le ver ont été laissées par Siemens parce que c’était utile aux industriels (ils voulaient les retirer pour des raisons de sécurité, les indus on refusé : encore une fois, pas de malveillance, juste de l’absence de sécu par facilité).

+2 -0

Yep, je suis d’accord. Evidemment, de l’extérieur, ça ressemble à de la négligence voire de l’intentionnel mais je ne crois pas que ce soit intentionnel dans la grande majorité des cas.

+0 -0

Grosse négligence du NHS dont 90% machines fonctionnent sur Windows XP. Pas la meilleure façon de faire des économies dans le budget IT…

Sources :
- https://www.theinquirer.net/inquirer/news/2479315/90-per-cent-of-nhs-trusts-are-still-running-windows-xp-machines posté le 08/12/2016
- http://www.dailymail.co.uk/news/article-4503522/Government-scrapped-support-NHS-two-years-ago.html

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte