allons tous chez Apple alors, qui n’ont pas été touché par ce problème !
CrowdStrike = Strike dans la foule ?
c’est réussi.
Source qui indique que la cause du problème proviendrait de stagiaires ?
La virtualisation à la rescousse + certainement un peu de stock.
Ce n’est pas forcément compliqué de stocker, et en plus le matériel n’est pas cher.
Concernant le stockage, remplacer un disque dur IDE par des cartes compact flash (compatibles broche à broche) ou carte SD avec adaptateur, c’est fonctionnel depuis 20 ans.
Pour les lecteurs de disquette: c’est facile à trouver d’occas ou à émuler (y compris avec du WIFI )
Concernant les compétences: on maintient du COBOL, on peut maintenir du Delphi3/visual basic 6 facilement: la doc est imprimée, complète.
Problèmes liés à l’OS/limitations: à part l’accès à un navigateur internet et l’affichage d’images/la gestion de gros fichiers média: quelles limitations actuellement? Quelle appli pro a besoin de plus de 2Go de RAM?
Il suffit de dédier la gestion des nouveautés (validation des passport) à d’autres systèmes.
Pour rappel, les logiciels actuels sont une plaie pour de nombreux utilisateurs: le mode Web a fait perdre du glisser déposer, du copier/coller, des systèmes de choix hiérarchique, de la fiabilité …
Franchement la plupart des opérations pourraient repasser en mode texte/minitel qu’elles en seraient plus efficaces/ergonomiques…
Et la question c’est aussi est-ce qu’il n’y a pas un peu trop d’utilisation d’antivirus ?
Un nombre important de machines plantées étaient des machines « à usage unique », des automates ou presque, toujours le même programme, pas d’installation, de surf sur le web, donc pas de risque d’installation d’un virus par un utilisateur.
Sur leur 3.1 il n’avaient certainement pas d’antivirus, ça n’existe plus.
CrowdStrike n’est pas juste un anti-virus, c’est un système de sécurité beaucoup plus vaste, qui cherche à détecter des comportements anormaux, qui pourraient être le signe d’intrusions ou de tentatives d’intrusions.
Et ça, toute machine qui est connectée à un réseau, y compris des automates ou des simples écrans d’affichange d’information, peut y être exposé.
Je peux répondre en partie étant spécialisé dans le domaine de ces très veilles techno (certaines plus vieilles que Win 3.x mais encore supportées).
Il y a des entreprises dont c’est la spécialité, faut « juste » vouloir y mettre le prix.
Mais comme dit plus haut la virtualisation reste une très bonne alternative.
C’est le gros point noir et c’est surtout ce qui nous pousse à vouloir abandonner certaines technos. Ca fonctionne bien, c’est stable mais ça devient impossible de trouver des Dev ou des Admin Sys (même en y mettant le prix ou en les formant).
Ce n’est pas le cas pour Win 3.x mais il y a des O.S bien plus ancien qui sont toujours supportés, ce sont plutôt les évolutions ou corrections des applications qui deviennent compliquées par manque de Dev.
Enfin, Azure ou AWS proposent des services de migration d’appli vers des technos plus modernes, par exemple vous leur fournissez leur code en Cobol et eux vous le traduise en Java compatible avec leurs Clouds.
Et toi, comment tu choisis les logiciels que tu installes ? (ton antivirus par exemple)
C’est quoi un antivirus ?
Pour compléter la reponse de MattS32,
Il est possible qu’un « virus » (en fait on va plutôt parler d’intrusion dans le réseau) permette de compromettre des machines qui ne sont pas la cible initiale d’une l’attaque (par ex, j’attaque une machine qui me permet d’accéder une autre, puis a une autre, etc…).
Les EDR permettent justement de détecter des comportements anormaux pouvant indiquer des risques de compromission (par ex, attribution de droits type admin a un compte ou service qui n’en a habituellement pas besoin).
L’idée est de multiplier les points de contrôle au cas ou le « point d’accès » n’ait pas fait su protéger les autres machines qui sont derrière (par ex : 0 day, erreur de configuration, …).
Les modérateurs ne sont pas des journalistes !
Ton message parlait de la politique intérieure français et n’avait pas sa place dans ce topic.
Merci de rester dans le sujet !
Mon entreprise vient de passer à Crowdstrike, comme nous sommes majoritairement sous Chromebook sauf pour un certain nombre d’utilisation non compatible, du coup sous Windows.
Dans mon équipe j’ai 4 postes identiques (même matériel, même ogiciel etc …), seul 1 à été touché. Je n’ai pas bien compris pourquoi. A l’échelle de mon entité administrative seul 20 postes sur plus de 300 postes de travail (Windows et Chromebook, je ne connais pas la proportion mais je pense qu’il doit en resté un centaine, bcp ayant deux postes, économie quand tu nous tiens)
Par contre, quand j’ai lu la solution vendredi, sur des postes pro ou plus personne n’est administrateur et une partie en télétravail… J’ai beaucoup ris
si tu as un systeme d’information en circuit fermé, un windows 3.11 ou un NT4 fait parfaitement l’affaire…
Chez adp jusqu’à il n’y a pas longtemps, les affichages des tapis roulants de bagages étaient gérés par un win 3.1 (je ne sais pas si c’est toujours le cas).
L’armée allemande a du passer à un émulateur de disquette cette année car ils ont des trucs qui sont efficaces depuis plus de 30 ans, et ils ne comptent pas en changer, juste ca devenait compliqué pour eux de trouver des lecteurs de 3,5’
Ce furent les dernières paroles d’Habilis avant de disparaître dans une explosion numérique.
+1. Même en étant prudent et ne faisant/n’installant pas n’importe quoi, il vaut toujours mieux avoir un anti-virus. ^^
J’utilise Windows Defender depuis des lustres, tout en restant vigilant sur mes clics / mails etc. (bloqueur de scripts sur mon navigateur etc…). Est-ce qu’il y a un intérêt à passer sur une solution antivirus plus complète ou non ?
Je n’utilise aussi que Windows Defender. Je ne suis passé sur Windows 10 qu’en janvier 2022 et pas de soucis jusqu’à présent. ^^
Je prends un OS à jour où les corrections de CVE se font plus vite que les mises à jour des bases de signature d’antivirus !
(je viens d’intégrer les corrections des CVE-2024-41090 & CVE-2024-41091 notées 9.1 / 10, corrections par encore back-portées dans les distrib’ les plus réactives … pour info, WSL est touché également)
Tu es réducteur sur le rôle d’un EDR. Ce dernier à une vision globale de l’activité applicative & réseaux de tout un parc de machines … et c’est cette analyse globale qui permet de détecter des intrusions / malwares de tous poils.
Et les ministères (dont la Défense) qui usent de Windows (avec backdoor de l’amie NSA intégrée).