Connect with us

Technologie

Comment les départements informatiques ont fait face au chaos de CrowdStrike : une course contre la montre !

Dans la nuit de vendredi, un administrateur système d’une entreprise de services funéraires a été réveillé par l’éclat de son écran d’ordinateur. Les messages affluaient sur son téléphone, signalant une panne réseau menaçant l’ensemble de leur infrastructure. La situation était critique, car des funérailles étaient en jeu. Cette panne a été causée par une mise à jour défectueuse de CrowdStrike, affectant des millions d’ordinateurs à travers le monde. Les professionnels de l’IT ont dû travailler sans relâche pour rétablir les systèmes, prouvant que leur rôle est essentiel, surtout en temps de crise.

Published

on

Comment les départements informatiques ont fait face au chaos de CrowdStrike : une course contre la montre !

Une Panne Mondiale : L’Impact d’une Mise à Jour Défectueuse

Dans la nuit de vendredi, peu avant 1h00, un administrateur système d’une entreprise de services funéraires sur la côte ouest s’est réveillé en sursaut, remarquant que son écran d’ordinateur brillait. En consultant son téléphone professionnel, il a découvert une avalanche de messages de ses collègues, signalant un problème de réseau. L’ensemble de leur infrastructure était hors service, menaçant de perturber les funérailles et les inhumations.

Il est rapidement apparu que cette interruption massive était due à une panne chez CrowdStrike. La société de sécurité a provoqué un chaos mondial en diffusant un logiciel défectueux pour sa plateforme de surveillance Falcon, affectant des compagnies aériennes, des hôpitaux et d’autres entreprises, qu’elles soient grandes ou petites.

Une Réaction Urgente

L’administrateur, qui a souhaité garder l’anonymat en raison de son statut, s’est immédiatement mis au travail. Il a passé près de 20 heures à parcourir les différents lieux de l’entreprise, réinitialisant manuellement des dizaines d’ordinateurs pour résoudre le problème. La situation était critique, explique-t-il, car il était impératif que les ordinateurs soient opérationnels pour éviter des perturbations dans la planification des services funéraires et la communication avec les hôpitaux.

« Face à une panne aussi étendue que celle causée par CrowdStrike, il était essentiel de s’assurer que notre entreprise puisse fonctionner afin d’accompagner les familles dans ces moments difficiles », déclare l’administrateur. « Les gens sont en deuil. »

Des Conséquences Mondiales

La mise à jour défectueuse de CrowdStrike a rendu environ 8,5 millions d’ordinateurs Windows inopérants à travers le monde, les plongeant dans le redouté écran bleu de la mort (BSOD). « La confiance que nous avions bâtie au fil des ans a été anéantie en quelques heures, et c’était un coup dur », a écrit Shawn Henry, responsable de la sécurité chez CrowdStrike, sur LinkedIn. « Mais cela ne se compare pas à la douleur que nous avons infligée à nos clients et partenaires. Nous avons déçu ceux que nous nous étions engagés à protéger. »

Un Défi Inédit pour les Professionnels de l’IT

Les pannes de plateformes cloud et d’autres problèmes logiciels, y compris les cyberattaques malveillantes, ont déjà causé des interruptions majeures dans le secteur informatique. Cependant, l’incident de la semaine dernière était particulièrement remarquable pour deux raisons. Premièrement, il était le résultat d’une erreur dans un logiciel censé protéger les réseaux, et non de les nuire. Deuxièmement, la résolution du problème nécessitait un accès physique à chaque machine affectée ; il fallait redémarrer manuellement chaque ordinateur en mode sans échec de Windows et appliquer la solution.

Le secteur informatique est souvent perçu comme ingrat, mais la débâcle de CrowdStrike a constitué un test sans précédent. Certains professionnels de l’IT ont dû coordonner des employés à distance ou dans plusieurs sites à l’étranger, les guidant à travers des réinitialisations manuelles. Un administrateur système junior basé en Indonésie pour une marque de mode a dû surmonter des barrières linguistiques pour y parvenir. « C’était intimidant », confie-t-il.

Des Défis Accrus dans le Secteur de la Santé

Un administrateur système d’une organisation de santé dans le Maryland a été réveillé peu avant 1h00 EDT. Les écrans des sites physiques de l’organisation étaient devenus bleus et non réactifs. Leur équipe a passé plusieurs heures à remettre les serveurs en ligne, puis a dû se lancer dans la réparation manuelle de plus de 5 000 autres appareils au sein de l’entreprise. La panne a bloqué les appels vers l’hôpital et perturbé le système de distribution des médicaments, obligeant le personnel à tout noter à la main et à se rendre à la pharmacie à pied.

La situation a été compliquée par des pénuries de personnel. Selon l’administrateur, le personnel technique du système de santé a été réduit ces dernières années, ce qui a contraint les employés restants à travailler 12 à 14 heures par jour. « Nous tenons tous à la communauté que nous servons, mais il est vraiment difficile de le faire sans suffisamment de personnel », explique l’administrateur du Maryland.

Des Répercussions Élargies

Un responsable de la sécurité de l’information d’un grand système de santé dans le Midwest américain a souligné que dans le secteur de la santé, il n’est pas rare que les budgets soient si serrés que les organisations doivent choisir entre embaucher du personnel clinique ou du soutien informatique.

Pour compliquer encore les choses, de nombreux ordinateurs affectés étaient protégés par la fonctionnalité de sécurité BitLocker de Windows. « Si vous utilisez BitLocker, sautez d’un pont », a plaisanté un compte bien connu d’analyse de logiciels malveillants sur X. Dans cet état défectueux, les utilisateurs ne pouvaient pas entrer les clés BitLocker nécessaires pour déverrouiller les appareils et appliquer la solution sans recourir à des solutions de contournement complexes. Microsoft a publié un outil de récupération le samedi pour résoudre le problème.

Le CISO du Midwest a déclaré que même si son organisation n’était pas cliente de CrowdStrike, son équipe a dû traiter manuellement des problèmes sur environ 120 ordinateurs utilisant le logiciel affecté. Cependant, les plus grandes perturbations provenaient de partenaires et d’autres tiers directement touchés par les pannes.

Un Retour à la Normalité, mais des Questions Persistantes

« L’éligibilité Medicaid était en panne, l’éligibilité de la Sécurité sociale était en panne. Les villes avec lesquelles nous travaillons étaient également touchées. J’ai parlé à des personnes d’autres systèmes de santé, et cela a pris tout le monde par surprise, au point que tout le monde était mobilisé. Des personnes non techniques couraient avec des clés USB pour effectuer les réparations dans certains des plus grands hôpitaux américains », raconte-t-il.

CrowdStrike a annoncé lundi qu’un « nombre significatif » des 8,5 millions d’appareils touchés « sont de nouveau en ligne et opérationnels ». Les professionnels de l’IT rapportent que, après plusieurs jours éprouvants, la majorité des systèmes de leurs organisations ont été restaurés. Cependant, il faudra du temps pour atteindre chaque machine, partout. Cette situation soulève des questions plus profondes sur la conception des logiciels de surveillance et les interconnexions des systèmes numériques d’aujourd’hui.

« Tout cela peut être causé par un seul fournisseur d’infrastructure comme CrowdStrike », souligne le CISO du secteur de la santé. « Ce qui s’est passé, c’est que les entreprises mettent l’accent sur la mise en production sans former le personnel sur les procédures à suivre en cas de panne. »

Il conclut en disant que le système de santé pour lequel il travaille est revenu à la normale, mais que tous ses partenaires ne le sont pas. « Si j’étais client de CrowdStrike, la première chose qui m’inquiéterait serait de savoir si cette entreprise va continuer à exister dans sa forme actuelle après cela. »

Technologie

Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !

Hock Tan, le PDG de Broadcom, a des prévisions audacieuses pour l’avenir des clusters d’IA. Selon lui, les clients hyperscale continueront à construire ces infrastructures pendant encore trois à cinq ans, chaque génération doublant en taille. Lors d’une interview avec Jim Cramer, Tan a souligné que la demande pour des puces AI personnalisées pourrait être forte, malgré une légère baisse initiale des actions de Broadcom. Avec des besoins en puissance de calcul multipliés par deux ou trois, l’avenir s’annonce prometteur pour les « XPUs », des silicons d’accélération AI qui pourraient surpasser les GPU. L’innovation est en marche !

Published

on

Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !

Perspectives‌ sur l’Avenir des ⁢Semi-conducteurs et​ de l’IA

Prévisions de Croissance dans le Secteur des ⁣Semi-conducteurs

Hock‌ Tan, le PDG de Broadcom, a ‍exprimé sa conviction que ses clients hyperscale continueront‌ à développer des clusters d’intelligence artificielle (IA) pendant encore trois⁣ à cinq ans, avec chaque nouvelle génération de machines doublant⁢ en taille. ⁣Lors ⁣d’une interview avec Jim Cramer sur CNBC, Tan a été interrogé ​sur la récente fluctuation de ‌l’action de Broadcom, ‌qui avait⁣ chuté après des résultats du troisième trimestre jugés décevants par certains⁣ analystes, suggérant un‌ ralentissement de l’intérêt pour les puces⁢ d’IA. Cependant, une semaine plus tard, l’action a rebondi, soutenue par des signaux de marché indiquant une demande potentiellement forte pour des ‌puces d’IA sur mesure.

Une‌ Demande Croissante pour des Capacités de Calcul

Tan ⁢a souligné que les plans ​des hyperscalers montrent une intention claire de construire de grands clusters, nécessaires au développement de nouveaux modèles de langage. Ces constructions pourraient être réalisées chaque année, nécessitant deux à trois fois plus de puissance‍ de calcul que⁢ leurs prédécesseurs. Cela engendrera⁤ une opportunité de calcul plus vaste, que Tan ‍prévoit d’être satisfaite par‍ des « XPUs » – des puces⁤ d’accélération d’IA pour les ⁤réseaux et autres composants, dont la croissance devrait surpasser‍ celle des GPU dans les années à‍ venir. Broadcom est prêt à ⁣produire⁣ ces XPUs en grande quantité pour ses clients hyperscale.

Évolution des Clusters d’IA

Actuellement, les clusters d’IA que construisent les‍ hyperscalers utilisent environ 100 000⁤ accélérateurs, mais​ les futures configurations pourraient nécessiter⁤ jusqu’à un ⁢million‍ d’accélérateurs. Broadcom ‌vise⁢ à concevoir ces⁤ systèmes spécifiquement pour ses clients hyperscale, un segment que Tan considère comme son meilleur potentiel⁤ de marché. Pendant ce temps, Nvidia et AMD se préparent à ‌une compétition acharnée pour​ le marché des GPU et les logiciels associés, tandis que Meta‌ a déjà exprimé son intention‍ de‍ développer des puces d’IA personnalisées pour compléter ⁣ses 600 000 GPU‍ Nvidia.

Perspectives du Marché des Semi-conducteurs

Tan⁤ a également noté que ‍le marché des semi-conducteurs a atteint un creux cette année, ⁤dans ​le cadre des ⁣cycles normaux de l’industrie.​ Cependant, la pandémie⁢ de ​COVID-19 a ⁢provoqué un cycle de croissance atypique qui‍ a ⁢commencé à‌ s’inverser à la⁢ fin de‌ 2023 et au début de‌ 2024. Il prévoit que 2025 et 2026‍ seront des années de croissance pour les⁤ semi-conducteurs non liés à l’IA.

Amélioration ⁣des‌ Ventes de Connectivité

Interrogé sur ‌l’impact de cette inversion sur ⁣les ⁣ventes de semi-conducteurs pour⁤ la connectivité Wi-Fi et le‌ stockage, qui avaient stagné ou chuté au dernier trimestre, Tan a⁢ affirmé que cela « sera absolument le ‌cas ». Il a mentionné que des signes de croissance séquentielle forte sont déjà visibles depuis le creux du deuxième trimestre, grâce à la ​demande des entreprises.

Réformes chez VMware

Concernant VMware, Tan a exprimé sa satisfaction quant ​aux réformes mises ⁢en place au sein de‌ la société de virtualisation. Il a⁤ expliqué ⁢que les améliorations apportées aux ⁢produits ont permis de passer d’une simple virtualisation de calcul à une virtualisation complète des centres de données, créant ainsi ‌une expérience⁣ cloud sur site. ‌VMware propose des solutions de virtualisation de calcul, de stockage ⁣et ⁣de⁢ réseau depuis une décennie, et Tan a probablement fait référence à Cloud Foundation 5.2, qui​ permet pour la première fois de gérer ces trois aspects sous une ‍seule plateforme de gestion. Cela représente⁢ environ 80 % du travail nécessaire pour⁢ réaliser la vision de Broadcom ​d’un ⁣centre de ⁤données entièrement virtualisé, bien que Tan n’ait‌ pas précisé de calendrier pour cette réalisation.

Continue Reading

Général

Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande

Le projet Tor défend avec vigueur ses capacités de protection de la vie privée, malgré des allégations selon lesquelles l’anonymat des utilisateurs aurait été compromis par la police allemande. Un rapport de Panorama et de STRG_F évoque des techniques d’analyse temporelle permettant d’identifier des utilisateurs de Tor. Bien que Tor utilise un réseau complexe de nœuds pour masquer l’origine des connexions, des failles dans des logiciels obsolètes pourraient exposer certains utilisateurs. Le message est clair : ne paniquez pas.

Published

on

Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande

Technologie

Le projet Tor a réaffirmé la robustesse de ses capacités de protection de la vie privée, en réponse à des rapports allemands suggérant que l’anonymat des utilisateurs sur son réseau pourrait avoir été compromis par les forces de l’ordre.

Une enquête menée par le magazine allemand Panorama et la chaîne de journalisme d’investigation STRG_F indique que la police criminelle fédérale allemande (BKA) et le bureau du procureur général de Francfort ont réussi à identifier au moins un utilisateur de Tor après avoir effectué une surveillance du réseau.

Le rapport évoque l’analyse temporelle comme la méthode clé pour identifier les utilisateurs de Tor. Il explique que « la chronométrie des paquets de données individuels permet de retracer des connexions anonymisées jusqu’à l’utilisateur de Tor, même si les connexions de données sur le réseau Tor sont chiffrées plusieurs fois », sans toutefois détailler le fonctionnement de cette technique.

Tor offre une anonymité renforcée à ses utilisateurs en faisant passer leur trafic à travers un réseau de nœuds, rendant ainsi l’origine réelle d’une connexion difficile à déterminer. Le trafic envoyé vers Tor est enveloppé dans des couches de chiffrement et atteint d’abord un nœud d’entrée ou de garde. Ensuite, il rebondit à travers au moins trois serveurs choisis au hasard, appelés « relays », avant de revenir sur des réseaux publics via un nœud de sortie ou de se connecter à un service .onion. Ce processus masque la source d’une connexion et complique l’observation des activités en ligne d’un utilisateur à partir de son trafic réseau.

L’observation des tendances d’utilisation à long terme, comme le suggère la méthodologie d’analyse temporelle, pourrait potentiellement affaiblir l’efficacité de Tor en fournissant des indices aux observateurs sur les utilisateurs qui envoient du trafic dans le réseau. Par exemple, une personne pourrait ajouter des nœuds au réseau Tor et noter le timing des paquets observés entrant et sortant. Avec le temps, ces chronométries pourraient révéler l’identité de ceux qui se connectent à un service .onion particulier.

Matthias Marx, porte-parole du célèbre collectif de hackers européen Chaos Computer Club (CCC), a confirmé la méthode en déclarant que les preuves disponibles « suggèrent fortement que les autorités judiciaires ont mené à plusieurs reprises et avec succès des attaques d’analyse temporelle contre des utilisateurs de Tor sélectionnés afin de les dé-anonymiser. »

Le projet Tor, bien qu’il admette ne pas avoir eu accès à tous les documents impliqués malgré ses demandes aux journalistes, pense que la police allemande a pu démasquer un utilisateur de Tor en raison de l’utilisation par cette personne d’un logiciel obsolète, plutôt que d’exploiter une vulnérabilité inconnue.

Le rapport allemand indique que l’attaque par analyse temporelle a été utilisée lors d’enquêtes sur un individu connu sous le nom de « Andres G », soupçonné d’être l’opérateur d’un site .onion appelé Boystown, qui hébergeait du matériel d’abus sexuel d’enfants (CSAM).

« G » aurait utilisé l’application de messagerie anonyme Ricochet, qui transmet des données entre expéditeurs et destinataires via Tor. Plus précisément, il est dit qu’il utilisait une version du programme de chat qui ne sécurisait pas ses connexions Tor contre les méthodes de dé-anonymisation basées sur le timing utilisées par la police.

Le rapport indique que les autorités allemandes ont obtenu la coopération de l’opérateur de télécommunications Telefónica, qui a fourni des données sur tous les clients O2 connectés à un nœud Tor connu. En associant ces informations avec les observations des temps de connexion Tor, les autorités ont pu identifier « G », qui a été arrêté en Rhénanie-du-Nord-Westphalie, inculpé, condamné et emprisonné pendant plusieurs années en 2022.

Tor soutient que cette méthode ne prouve pas que son service est défaillant. L’organisation avance plutôt l’hypothèse qu’en utilisant le Ricochet non sécurisé, « G » a été victime d’une attaque de découverte de nœud de garde. En d’autres termes, la police a pu déterminer le nœud d’entrée ou de garde qu’il utilisait pour envoyer des données sur le réseau Tor. La police peut demander à Telefónica de lister les abonnés qui se sont connectés à ce nœud de garde et déduire l’identité de l’utilisateur de Tor.

Tor affirme que « G » a probablement utilisé une ancienne version de Ricochet qui ne comportait pas de protections contre de telles attaques. « Cette protection existe dans Ricochet-Refresh, un fork maintenu du projet Ricochet, depuis la version 3.0.12 publiée en juin 2022 », indique le rapport de Tor.

Pour l’analyse temporelle du trafic, il est nécessaire de compromettre un nœud de garde, car c’est le premier dans le circuit Tor et il peut voir l’adresse IP de l’utilisateur, a déclaré Bill Budington, technologue senior à l’EFF. Si le nœud de garde ne peut pas être compromis directement, les temps de réseau peuvent être obtenus pour compléter la surveillance.

Les utilisateurs de Tor s’inquiètent de la possibilité que le réseau soit submergé par des nœuds contrôlés par la police, compromettant ainsi leur anonymat. Cependant, le nombre de nœuds nécessaires pour cela devrait être considérable. Le projet Tor a reconnu avoir constaté une augmentation des nœuds de sortie déployés, dépassant les 2 000 récemment, mais a affirmé qu’il n’y avait pas de quoi s’inquiéter.

« La déclaration selon laquelle le réseau est ‘mal en point’ est tout simplement fausse », a déclaré Pavel Zoneff, directeur des relations publiques de Tor. « L’équipe de santé du réseau a mis en place des processus pour identifier de possibles grands groupes de relais soupçonnés d’être gérés par des opérateurs uniques et des acteurs malveillants, et de ne pas les laisser rejoindre le réseau. En conséquence, elle a signalé de nombreux mauvais relais pour suppression, qui ont ensuite été bannis par les autorités de répertoire. Beaucoup d’entre eux ne représentaient probablement aucune menace réelle pour les utilisateurs », a-t-il ajouté.

Le projet a également demandé de l’aide pour comprendre exactement ce que la police a fait. « Nous avons besoin de plus de détails sur cette affaire », a déclaré l’équipe. « En l’absence de faits, il est difficile pour nous de fournir des conseils officiels ou des divulgations responsables à la communauté Tor, aux opérateurs de relais et aux utilisateurs. »

Pour l’instant, le message est : « Ne paniquez pas. »

Continue Reading

Général

NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !

La technologie des mainframes</strong connaît une renaissance grâce à NTT Data, le géant japonais des services informatiques. Ils lancent SimpliZCloud, un service hybride basé sur la plateforme IBM LinuxONE, exclusivement destiné aux acteurs des services financiers en Inde. Cette innovation promet d’optimiser les applications bancaires et de gestion des risques, tout en consolidant les ressources informatiques. NTT Data affirme que cette solution surpassera les serveurs x86, notamment en matière de coûts de licences logicielles et d’applications IA/ML. Une nouvelle ère pour les mainframes s’annonce !

Published

on

NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !

Le Mainframe : Une Nouvelle Vie dans le Cloud Hybride

Le mainframe a trouvé une nouvelle vocation grâce à NTT Data, un géant des services informatiques japonais, qui a décidé de développer un service de cloud hybride basé sur la plateforme IBM LinuxONE.

Ce service, nommé SimpliZCloud, sera pour l’instant exclusivement proposé aux acteurs des services financiers en Inde.

NTT Data prévoit que cette solution sera bénéfique pour les charges de travail liées aux applications bancaires essentielles, aux prêts et à la gestion des risques, tout en permettant une consolidation des ressources informatiques et des budgets.

Une Réduction de l’Empreinte Écologique

Selon NTT Data, « À mesure que les entreprises consolident leurs charges de travail, elles pourront réduire leur empreinte des centres de données, favorisant ainsi une durabilité accrue. » L’entreprise met en avant des performances supérieures à celles des serveurs x86, notamment en ce qui concerne les coûts des licences de logiciels d’entreprise et l’exécution d’applications d’intelligence artificielle et d’apprentissage automatique.

  • Une banque indienne rejette les accusations d’exposition des comptes de 180 millions de clients
  • IBM procède à des suppressions de postes en silence, selon des sources
  • Les mainframes ne sont pas obsolètes, ils apprennent simplement des techniques d’IA
  • L’IA pourrait menacer la démocratie et provoquer des guerres, avertit NTT du Japon

Une Perception Évolutive des Mainframes

La sagesse conventionnelle suggère que les mainframes demeurent une option coûteuse mais puissante pour certaines applications. En avril, le cabinet d’analyses Gartner a noté que « les organisations possédant un mainframe remettent périodiquement en question l’avenir de cette plateforme, car elle est perçue comme dépassée, difficile à gérer et coûteuse par rapport à des alternatives telles que le client/serveur et le cloud public. »

Gartner a également souligné que le succès continu d’IBM dans la vente de mainframes est en grande partie dû aux caractéristiques de ces machines, mais aussi à la crainte des coûts, de la complexité et des risques associés à une migration.

Pour information, IBM affirme que près de 70 % des transactions mondiales en valeur transitent par ses mainframes, et son dernier modèle a enregistré des ventes record.

Une Réévaluation dans le Secteur Financier Indien

Quoi qu’il en soit, NTT Data est convaincu que ces machines sont pertinentes pour l’industrie des services financiers en Inde. L’entreprise a même collaboré avec le cabinet d’analyses International Data Corp (IDC) pour rédiger un rapport qui arrive à une conclusion similaire.

Peter Marston d’IDC a écrit : « Les recherches d’IDC ont révélé que les organisations s’attendent à s’appuyer davantage sur leurs applications mainframe à l’avenir, considérées comme des moteurs clés pour alimenter les opérations d’entreprise, l’intimité client et l’innovation. »

Cette résurgence est en partie attribuée à l’essor de l’IA et de l’apprentissage automatique, selon Avinash Joshi, PDG de NTT Data India.

Joshi a expliqué : « Les applications commerciales critiques, en particulier celles intégrant l’IA et l’apprentissage automatique, disposeront désormais de l’infrastructure nécessaire pour offrir des performances bien supérieures aux architectures x86 traditionnelles, le tout dans un modèle entièrement géré et en tant que service. »

NTT Data et IBM n’ont pas encore divulgué les spécifications du cloud, ni s’ils envisagent de l’étendre à d’autres pays, ce qui semble tout à fait envisageable étant donné que ces deux géants de la technologie, tout comme l’industrie bancaire, opèrent à l’échelle mondiale. Nous avons posé la question et nous vous tiendrons informés si une réponse substantielle nous parvient.

Continue Reading

Trending

Copyright © 2024 Tecknews.