IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

CrowdStrike tente de faire fermer le site parodique ClownStrike qui a vu le jour après la panne mondiale qu'elle a provoquée
L'entreprise évoque une violation de ses droits d'auteurs en vertu du DCMA

Le , par Stéphane le calme

24PARTAGES

8  0 
Le 19 juillet 2024, une panne majeure a touché 8,5 millions d’appareils Windows dans le monde entier. La cause ? Une mise à jour défectueuse du logiciel de sécurité 'Falcon Sensor’ déployée sur Windows. Cette panne a eu des répercussions considérables sur divers secteurs, notamment l’aviation, les hôpitaux et les agences gouvernementales. Ce qui a été décrit comme la plus grande panne informatique de l'histoire coûtera aux seules entreprises du Fortune 500 plus de 5 milliards de dollars en pertes directes, selon une analyse de l'incident publiée par un assureur.

Les secteurs de la santé et de la banque ont été les plus durement touchés par la mésaventure de CrowdStrike, avec des pertes estimées à 1,94 milliard de dollars et 1,15 milliard de dollars respectivement, a déclaré Parametrix, la société de surveillance et d'assurance du cloud computing à l'origine de l'analyse. Les compagnies aériennes du classement Fortune 500, telles qu'American et United, ont été les plus touchées, avec une perte collective de 860 millions de dollars, selon Parametrix.

Au total, la panne pourrait avoir coûté aux entreprises Fortune 500 jusqu'à 5,4 milliards de dollars en termes de revenus et de bénéfices bruts, selon Parametrix, sans compter les pertes secondaires qui peuvent être attribuées à la perte de productivité ou à l'atteinte à la réputation. Seule une petite partie, de l'ordre de 10 à 20 %, peut être couverte par des polices d'assurance en matière de cybersécurité, a ajouté Parametrix.

Fitch Ratings, l'une des plus grandes agences de notation américaines, a déclaré lundi que les types d'assurance susceptibles de faire l'objet du plus grand nombre de demandes d'indemnisation à la suite de la panne comprennent l'assurance contre les pertes d'exploitation, l'assurance voyage et l'assurance contre l'annulation d'événements.

« Cet incident met en évidence le risque croissant de points de défaillance uniques », a déclaré Fitch dans un billet de blog, avertissant que ces points de défaillance uniques « sont susceptibles d'augmenter à mesure que les entreprises cherchent à se consolider pour tirer parti de l'échelle et de l'expertise, ce qui se traduit par une diminution du nombre de fournisseurs détenant des parts de marché plus importantes ».


Vient alors ClownStrike

En réponse à cette panne, un site parodique appelé ‘ClownStrike’ a vu le jour pour se moquer de CrowdStrike. Le site affiche le logo du produit phare de CrowdStrike, ‘Falcon’, avec un chapeau de clown et le mot ‘CROWDSTRIKE’. Après un certain temps, le logo se transforme en une image de clown avec le mot ‘CLOWNSTRIKE’. Le site, bien que trivial, a attiré l’attention et a reçu une notification de violation du droit d’auteur en vertu du Digital Millennium Copyright Act (DMCA).

La parodie en ligne et la liberté d’expression

La création de sites parodiques pour critiquer des entreprises ou des produits est un moyen efficace de faire entendre sa voix. Cependant, cela peut également être nuisible. D’un côté, la satire et la critique sont essentielles pour maintenir un équilibre entre la puissance des entreprises et les droits des utilisateurs. D’un autre côté, les droits d’auteur doivent être protégés pour encourager l’innovation et la créativité.

Le DMCA et la responsabilité des entreprises technologiques

Il semble que CrowdStrike ne soit pas vraiment fan de ce site, ce qui est compréhensible... il s'agit d'un site parodique après tout...

Mais ne vous inquiétez pas ! Ils vont certainement résoudre tous leurs problèmes en envoyant un avis de retrait sans fondement à CloudFlare ! (sarcasme)


Malheureusement pour eux, je ne me soucie pas vraiment de leurs sentiments, ni de la façon dont ce site les contrarie, ni du fait qu'ils pleurent la nuit en sachant qu'il y a des gens dans le monde qui se moquent de CrowdStrike pour avoir causé la pire panne informatique au monde (jusqu'à présent !). Des millions de passagers de compagnies aériennes ont été bloqués et des milliards de dollars de dégâts ont été causés...

Nous savons enfin ce qui a provoqué la panne informatique mondiale et combien elle a coûté.

Ce que nous savons de la défaillance de la mise à jour de CrowdStrike à l'origine des pannes mondiales et du chaos dans les transports aériens

Les correctifs de CrowdStrike commencent par "redémarrer jusqu'à 15 fois" et deviennent de plus en plus complexes.

Les pannes majeures de CrowdStrike et de Microsoft provoquent des BSOD et de la confusion dans le monde entier

Microsoft annonce que 8,5 millions de systèmes ont été touchés par un BSOD de CrowdStrike et met à disposition un outil de récupération USB

Comment une mise à jour logicielle de la société informatique CrowdStrike a provoqué l'une des plus grandes pannes informatiques au monde.

Chaos et confusion : Une panne technique provoque des perturbations dans le monde entier

Une panne informatique généralisée due à une mise à jour de CrowdStrike

La panne de CrowdStrike expliquée : Quelles en sont les causes et quelles sont les prochaines étapes ?

Bien sûr, je ne voulais pas non plus énerver CloudFlare, et je n'essaie absolument pas de mettre CloudFlare dans le pétrin... j'ai donc dit à CloudFlare que je retirerais le site de CloudFlare, mais qu'il resterait sur Internet...


Il est malheureusement bien connu que le DMCA est utilisé par les entreprises qui pratiquent la cyberintimidation pour supprimer des contenus qu'elles désapprouvent, mais qui sont par ailleurs légaux. Le système de contre-avis est également d'une inefficacité affligeante. Le DMCA exige des fournisseurs de services qu'ils "agissent rapidement pour supprimer ou désactiver l'accès au matériel en infraction" ; pourtant, il donne à ces mêmes "fournisseurs de services" 14 jours pour rétablir l'accès en cas de contre-avis ! Le DMCA, à l'instar de la plupart des lois américaines, est fortement orienté vers les entreprises, et non vers les citoyens du pays, qui vivent et respirent.

C'est absolument insensé et je n'aimerais rien de plus que de voir un procès "gagné" contre CrowdStrike. Ce serait absolument génial pour le marketing ! Surtout si l'on tient compte du moment où de tels événements se produisent...

En outre, il est absolument hilarant d'utiliser le Digital Millenium Copyright Act pour tenter d'expulser un site parodique pour violation de marque.

Il existe plusieurs façons d'utiliser une marque appartenant à "autrui". C'est ce que l'on appelle le "Fair Use". L'usage loyal est un aspect important du droit des marques et du droit d'auteur. Il s'agit du droit d'utiliser des marques et des œuvres protégées par le droit d'auteur à des fins de parodie, de critique, de transformation, d'information, de journalisme, d'éducation, etc. Les entreprises qui pratiquent la cyberintimidation n'aiment pas que d'autres aient des droits. Encore une fois, je m'en moque, car la seule chose qui compte, c'est la loi et ce qu'en pense un tribunal.

Heureusement... La parodie est un "droit" bien reconnu pour l'"utilisation équitable"
CrowdStrike a utilisé le DMCA pour faire retirer le site parodique. Mais cela soulève des questions importantes. Devrions-nous protéger davantage les parodies et les critiques, même si elles enfreignent potentiellement les droits d’auteur ? Les entreprises technologiques ont-elles trop de pouvoir en matière de censure et de surveillance sur Internet ?

CrowdStrike est poursuivie par des actionnaires suite à la panne mondiale

Dans une proposition de recours collectif déposée mardi 30 juillet devant le tribunal fédéral d'Austin, au Texas, les actionnaires ont déclaré avoir appris que les assurances données par CrowdStrike au sujet de sa technologie étaient matériellement fausses et trompeuses lorsqu'une mise à jour logicielle défectueuse a perturbé des compagnies aériennes, des banques, des hôpitaux et des lignes d'urgence dans le monde entier.

Selon eux, le cours de l'action CrowdStrike a chuté de 32 % au cours des 12 jours suivants, réduisant à néant 25 milliards de dollars de valeur marchande, alors que les effets de la panne étaient connus, que le directeur général George Kurtz était appelé à témoigner devant le Congrès américain et que Delta Air Lines aurait engagé l'éminent avocat David Boies pour obtenir des dommages-intérêts.

La plainte cite des déclarations, notamment lors d'une conférence téléphonique du 5 mars, au cours de laquelle Kurtz a qualifié le logiciel de CrowdStrike de « validé, testé et certifié ».

Dans un communiqué publié le mercredi 31 juillet, la société CrowdStrike, basée à Austin, a déclaré : « Nous pensons que cette affaire n'est pas fondée et nous défendrons vigoureusement la société », Kurtz et le directeur financier Burt Podbere sont également accusés.

Le procès intenté par la Plymouth County Retirement Association de Plymouth, dans le Massachusetts, vise à obtenir des dommages-intérêts non spécifiés pour les détenteurs d'actions de classe A de CrowdStrike entre le 29 novembre 2023 et le 29 juillet 2024.

Les actionnaires poursuivent souvent les entreprises après que des nouvelles négatives inattendues ont fait chuter le cours des actions, et CrowdStrike pourrait faire l'objet d'autres poursuites. Le directeur général de Delta, Ed Bastian, a déclaré le mercredi 31 juillet que la panne avait coûté 500 millions de dollars à sa compagnie aérienne, y compris le manque à gagner, les compensations et les hôtels pour les passagers bloqués.

Source : ClownStrike

Et vous ?

La parodie en ligne : Quelle est votre opinion sur la création de sites parodiques pour critiquer des entreprises ou des produits ? Est-ce un moyen efficace de faire entendre sa voix ou cela peut-il être nuisible ?
Droits d’auteur et liberté d’expression : Comment équilibrez-vous les droits d’auteur et la liberté d’expression sur Internet ? Devrions-nous protéger davantage les parodies et les critiques, même si elles enfreignent potentiellement les droits d’auteur ?
Responsabilité des entreprises technologiques : Dans ce cas, CrowdStrike a utilisé le DMCA pour faire retirer le site parodique. Pensez-vous que les entreprises technologiques devraient avoir plus de responsabilités en matière de censure et de surveillance sur Internet ?
Impact sur la réputation : Comment pensez-vous que cet incident affectera la réputation de CrowdStrike ? Est-ce que cela pourrait renforcer ou affaiblir la confiance des utilisateurs envers l’entreprise ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de floyer
Membre éclairé https://www.developpez.com
Le 29/08/2024 à 15:33
N’importe quel OS qui permet des extensions en mode noyau s’expose à ce risque. Les différents OS type UNIX n’y échappent pas. (D’ailleurs une mise à jour de Crowdstrike a provoqué des kernel panic sur Linux).

L’architecture de Windows depuis NT n’a rien à voir avec DOS, contrairement à ce que tu sembles dire.

L’approche qui changera vraiment quelque chose est le micronoyau (Mach, QNX, SeL4…) et encore, si un module est un SPOF (typiquement un système de fichier), un défaut dans ce module compromet le fonctionnement du système. Cette approche pourrait rogner un peu les performances… mais pour des applications critiques, pourquoi pas. (Cela me rappelle l’arrivée d’OS/2 où la presse s’indignait oh là là, on perd 2% de performances par rapport à un OS non sécurisé)

Et le principe de mise à jour automatique est vraiment le cœur du problème. Imaginons Oracle « pousser » une nouvelle pile Java à l’insu des développeur et exploitant… même si elle ne tourne qu’en mode utilisateur, cela peut bloquer beaucoup d’applications potentiellement critiques.
5  0 
Avatar de Mat.M
Expert éminent sénior https://www.developpez.com
Le 15/08/2024 à 18:06
La vision des choses de Mr Sterone, rien à commenter tout est dit:

3  0 
Avatar de PomFritz
Membre confirmé https://www.developpez.com
Le 16/08/2024 à 21:42
Face à l'incompétence généralisée, ça panique chez les gratte-papier, zéro mise en perspective et Microsoft se frotte les mains. On dirait une communication du service marketing, pas d'experts.
3  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 25/08/2024 à 15:19
CrowdStrike découvre qu'il vaut mieux tester une mise à jour avant de la déployer, surtout sur un logiciel qui se place à un stade critique de l'OS, sur un ordi utilisé pour un usage critique.
CrowdStrike découvre qu'en cas de problème grave, la seul confiance avec le client ne fonctionne plus.
Désormais CrowdStrike découvre qu'il existe un système concurrentiel, où chaque concurrent attend qu'un concurrent fasse une connerie.

Bientôt CrowdStrike découvrira qu'il est une entreprise spécialisé dans le domaine de la cybersécurité, dans un contexte d'économie capitaliste libérale.

Ah moins que CrowdStrike se foute tout simplement de la g**** du monde.
3  0 
Avatar de OuftiBoy
Membre éprouvé https://www.developpez.com
Le 29/10/2024 à 21:07


Citation Envoyé par Mathis Lucas Voir le message
David Weston déclare : « la différence de gravité des problèmes entre le mode noyau et le mode utilisateur est que si vous tombez en panne dans le noyau, c'est toute la machine qui tombe en panne. Si une application tombe en panne en mode utilisateur, nous pouvons généralement la récupérer ». Cet état de choses peut amener à privilégier le mode utilisateur et à limiter l'accès au noyau pour protéger les clients de Windows. Mais Microsoft mise sur les SDP :
C'est le ba-ba niveau sécurité. C'est bien des bonnes pratiques, mais ça ne résoud pas le problème de fond. L'accès au noyau doit-être "sécurisé", point. Et le meilleur moyen, c'est d'en interdire l'accès. Au minimum, les sociétés ayant besoin de cet accès doivent travailler en "trés" étroite collaboration avec une équipe de Microsoft. Equipe dont ce serait la spécialité et l'unique but.

Citation Envoyé par Mathis Lucas Voir le message
Les SDP ne sont pas une idée nouvelle. L'USENIX a publié en 2004 un article de l'université d'Utrecht intitulé « A Safe and Policy-Free System for Software Deployment ». La première phrase de ce document est la suivante : « les systèmes existants pour le déploiement de logiciels ne sont ni sûrs ni suffisamment flexibles ». Ce problème des SDP n'a pas encore été résolu, et une telle solution est un aspect important des plans de Microsoft pour limiter les pannes futures.
C'est quand même étonnant de lire ça. Le document a plus de 20 ans... Ils n'avaient donc pas de plans avant cette panne ? C'était "open bar" et chacun faisait ce qu'il voulait dans son coin ? Pour un composant logiciel aussi "critique", il faut que l'éditeur de l'OS "certifie" ce logiciel. S'il n'est pas en mesure de la faire, alors c'est qu'il accepte l'état de fait que leur noyau peut être perturbé par n'importe qui faisant n'importe quoi, involontairement ou pas.

Citation Envoyé par Mathis Lucas Voir le message
Ce point a été discuté lors du sommet de septembre. Dans un billet de blogue sur le sommet, David Weston avait écrit : « cette riche discussion lors du sommet se poursuivra dans le cadre d'un effort de collaboration avec nos partenaires MVI [Microsoft Virus Initiative] afin de créer un ensemble partagé de meilleures pratiques que nous utiliserons en tant qu'écosystème à l'avenir ». Le billet abordait également les difficultés rencontrées par Microsoft et ses partenaires :

« Nous avons discuté des moyens d'éliminer les conflits entre les différentes approches SDP utilisées par nos partenaires et de réunir toutes les parties en un consensus sur les principes du SDP. Nous voulons que tout soit transparent, mais nous voulons aussi que cette norme devienne une exigence pour travailler avec Microsoft », explique David Weston à SecurityWeek. La question est de savoir comment Microsoft fera respecter l'application rigoureuse de ces mesures.
Bien dit, donc Microsoft n'avait non seulement pas de plan, mais est incapable d'en faire respecter un ? Y'a pas une IA pour ça ? C'est dit juste en dessous:

Citation Envoyé par Mathis Lucas Voir le message
Convenir d'un ensemble de pratiques de déploiement sûres et les exiger des partenaires est une chose ; s'assurer que ces partenaires emploient les SDP convenues en est une autre. « L'application technique serait un défi. La transparence et la responsabilité semblent être la meilleure méthode pour l'instant », affirme David Weston. Microsoft dispose toutefois d'un pouvoir. Si un partenaire a ignoré les SDP, Microsoft peut retirer sa signature à tout pilote de noyau.
Et comment savoir si ce "partenaire" a ignoré les SDP ? Une fois une panne découverte ? Parce que compter sur la "transparence et la responsabilité", c'est bien beau, mais ça n'êmpéchera pas une nouvelle catastrophe de se produire.

"Ce serait un défit technique"

Comment un responsable peut-il tenir de telles propos ? Ils ont assez de moyens financiers pour et des équipes en suffisance pour justement régler les "défits techniques". C'est un aveux d'impuissance terrible.

Citation Envoyé par Mathis Lucas Voir le message
« C'est de la même manière que nous travaillons aujourd'hui avec les agences de certification racine. Nous avons une norme, et si vous ne respectez pas cette norme de sécurité, nous pouvons vous retirer, ce qui aurait un impact considérable sur vos activités. En même temps, l'insistance sur la transparence montrerait aux clients que ce fournisseur n'est pas honnête avec eux. Nous pensons que ce niveau d'application est assez efficace », explique David Weston.
C'est bien qu'il le pense, mais des entreprises ont perdu des sommes considérables, et je trouve leur réponse un peu "juste"

Citation Envoyé par Mathis Lucas Voir le message
« En résumé, les SDP sont le meilleur outil dont nous disposons pour mettre fin aux interruptions de service. Le mode noyau, le mode utilisateur - je ne dis pas qu'ils ne sont pas valables, je dis simplement qu'ils représentent une partie beaucoup plus petite du problème. les SDP peuvent aider à prévenir les pannes à l'intérieur et à l'extérieur du noyau », a-t-il ajouté. David Weston n'a pas donné de détails sur les travaux de Microsoft et les fournisseurs de logiciels de sécurité.
Bref, le monsieur dit, c'est "un défit technique", on a ni les moyens, ou ni l'envie, et/ou ni la compétence pour régler cela, alors on compte sur la bonne volonté et les bonnes pratique.

Citation Envoyé par Mathis Lucas Voir le message
Source : David Weston, vice-président de la sécurité des entreprises et des systèmes d'exploitation chez Microsoft
Nous voilà rassuré

Citation Envoyé par Mathis Lucas Voir le message
Et vous ?
Citation Envoyé par Mathis Lucas Voir le message
Quel est votre avis sur le sujet ?
Mon avis est que tout celà n'est pas rassurant du tout.

Citation Envoyé par Mathis Lucas Voir le message
Que pensez-vous de l'avis de Microsoft sur la restriction de l'accès au noyau Windows ?
Apparemment, il y aura restriction après la découverte de "mauvaise pratique", en retirant le certificat. Il faudrait inverser l'ordre des choses, c'est à dire au minimum s'assurer AVANT de permettre la diffusion que les "bonnes pratiques" ont été respectées.

Citation Envoyé par Mathis Lucas Voir le message
Que pensez-vous des « pratiques de déploiement sûres » (SDP) mises en avant par Microsoft ?
Que ça n'empêchera pas d'autres pannes de ce genre.

Citation Envoyé par Mathis Lucas Voir le message
Selon vous, en quoi pourraient constituer « ces pratiques de déploiement sûres » ?
C'est à Microsoft qu'il faudrait poser cette question. Je ne suis pas expert du noyau Windows, mais dire que ce serait un "défit technique", pour une société comme Microsoft me laisse sans voie.

Citation Envoyé par Mathis Lucas Voir le message
Cette approche permettrait-elle de garantir la sécurité du noyau Windows et limiter les pannes à l'avenir ?
J'ai des doutes...

BàV et Peace & Love.
3  0 
Avatar de chris_FR
Membre régulier https://www.developpez.com
Le 08/08/2024 à 19:17
Citation Envoyé par 23JFK Voir le message
Sauf que CrowdStrike a également fait planter des système Linux et MacOs de par le passé, la différence tient uniquement en l'hégémonie du système Windows sur le monde.
Pourrais tu fournir la source de ton information s'il te plaît ?
2  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 17/08/2024 à 11:10
Il y a beaucoup d’applications qui ont besoin d’un accès privilégié : pilotes (périphérique réels ou virtuel), antivirus, chiffrement de disque, firewall, probablement des éléments des machines virtuelles (virtual box).

Mais le problème concerne ici les mises à jour non testées. Mettre en place une sorte de sas où des machines représentatives essuient les plâtres des mises à jour, puis déploiement progressif aurait évité les problèmes. Alors bien sûr, il faut s’écarter du principe « installez le logiciel et on s’occupe de tout »
2  0 
Avatar de Aiigl59
Membre actif https://www.developpez.com
Le 04/10/2024 à 16:43
"Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis"
ça nous fait une belle jambe !
2  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 30/10/2024 à 9:30
ce que je repproche a windows ce sont les outils pour réparer l'os completement inexistant.

déja l'outil pour faire des sauvegarde, c'est écrit windows 7 dessus, ms la abandonné sans proposer d'alternative et pour se dédouaner de toute responsabilité sur les autres versions de l'os a mis "windows 7".

ensuite, pour debugger un écran bleu c'est une catastrophe, sous linux on a des logs erreurs bien explicite, pas des core d'erreurs obscure.

ensuite, les outils de réparations de l'os fournie dans le cd d'install, c'est obscure, ca affiche un message tentative de réparation en cours sans rien savoir de ce qu'il fait
meme chose pour le mode sans echec, dans windows xp en mode sans échec il affichait les fichiers qu'il chargeait au moins.

si l'os pouvait dire quels fichiers ont été ajouté pour chaque programme aussi, un peu comme on a avec apt.

le must serait un mode command line minimal comme sous linux avec un microkernel de secours, ca permettrait de manipuler l'os, de supprimer des drivers ou les programmes qui corrompt l'os.
2  0 
Avatar de stardeath
Expert confirmé https://www.developpez.com
Le 03/08/2024 à 12:12
Citation Envoyé par Eric80 Voir le message
je ne comprends pas pourquoi c est pas déjà implémenté: cela me semble assez basique pour atteindre un peu plus de robustesse!
peut être parce que une machine qui démarre avec succès mais sans crowdstrike est une machine inutile pour le client de crowdstrike?

faut remarquer le positionnement de ce logiciel particulier, il sert à surveiller tout ce qui se passe sur une machine, accès disque, noyau, internet, la machine à café et j'en passe ; donc imaginons un serveur en finance, capable de récupérer les cours des marchés et de passer des ordres, le proprio de cette machine, ne veut donc pas que cette machine ait accès à internet sans protection entre autre.
si demain, cette machine démarre sans crowdstrike, comment tu dis au client que la machine a bien démarré mais que non, cette machine ne peut pas assurer sa fonction car crowdstrike est en échec?

là, on a l'exemple "simple", mais donc, quelque soit le logiciel ayant accès au kernel, il va falloir une policy pour savoir quoi faire en cas d'échec de chargement du logiciel, et quelle ressource cette machine à droit et comment y accéder pour résoudre le problème.
j'avais lu quelque part, "laissons la machine en mode sans échec" soit, mais pareil, la machine a accès à quoi? de quelles comptes autorisent-on les connexions, etc...

bref, c'est tout sauf trivial comme question.
1  0