IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

CrowdStrike dénonce les attaques « louches » de ses concurrents visant à effrayer ses clients et voler des parts de marché
Après la panne informatique mondiale provoquée par une mise à jour défectueuse

Le , par Stéphane le calme

16PARTAGES

7  0 
Suite à la panne informatique, les rivaux de CrowdStrike ont détecté une faille dans son armure. Les dirigeants de SentinelOne, un concurrent direct, ont accusé la conception et les processus de test des produits de CrowdStrike pour se positionner comme une alternative plus sûre. Michael Sentonas, président de CrowdStrike, a critiqué les efforts « louches » de ses rivaux en cybersécurité pour effrayer leurs clients et « voler » des parts de marché depuis la mise à jour logicielle ratée de juillet qui a provoqué une panne informatique mondiale. Sentonas a souligné que personne ne pouvait “techniquement” garantir que son propre logiciel ne provoquerait jamais un incident similaire.

Le président de CrowdStrike a dénoncé les efforts « louches » déployés par ses rivaux en matière de cybersécurité pour effrayer ses clients et leur voler des parts de marché au cours du mois qui s'est écoulé depuis que la mise à jour bâclée de son logiciel a provoqué une panne informatique mondiale.

Michael Sentonas a déclaré au Financial Times que les tentatives des concurrents d'utiliser la panne du 19 juillet pour promouvoir leurs propres produits étaient « malavisées ». Après avoir essuyé les critiques de ses concurrents, dont SentinelOne et Trellix, le dirigeant de CrowdStrike a déclaré qu'aucun fournisseur ne pouvait « techniquement » garantir que son propre logiciel ne provoquerait jamais un incident similaire.

« Notre secteur est fondé sur la confiance », a déclaré Sentonas. Les rivaux qui profitent de l'effondrement pour promouvoir leurs propres produits « se déprécient eux-mêmes car, en fin de compte, les gens connaissent très rapidement les faits à partir de commentaires peut-être douteux ».

La société texane CrowdStrike avait la réputation d'être la première ligne de défense de nombreuses grandes entreprises contre les cyberattaques, mais la notoriété de ses clients a exacerbé l'impact de l'interruption mondiale de juillet qui a mis hors service 8,5 millions d'appareils Windows.

Les assureurs ont estimé que les pertes liées à cette perturbation, qui a entraîné l'immobilisation de vols et la fermeture de systèmes hospitaliers, pourraient se chiffrer en milliards de dollars. Delta Air Lines, qui a annulé plus de 6 000 vols, a estimé que les pannes lui coûteraient 500 millions de dollars et a menacé de porter plainte.

Les avocats de CrowdStrike ont nié toute responsabilité dans l'ampleur de la perturbation subie par Delta et ont fait valoir que la responsabilité de l'entreprise technologique était plafonnée « à un seul chiffre de millions » par ses contrats. Sentonas n'a pas commenté la menace juridique, que l'entreprise a qualifiée de « gesticulation publique sur la possibilité d'intenter un procès sans fondement ».


La concurrence s'active

Les dirigeants de SentinelOne, un concurrent direct, ont rejeté la faute sur la conception du produit de CrowdStrike et sur les processus de test afin de se présenter comme une alternative plus sûre. Selon le magazine CRN, Tomer Weingarten, directeur général de SentinelOne, a déclaré que la panne mondiale était le résultat de « mauvaises décisions de conception » et d'une « architecture risquée » chez CrowdStrike.

Alex Stamos, responsable de la sécurité de l'information chez SentinelOne, a averti dans un message sur LinkedIn qu'il était « dangereux » pour CrowdStrike « de prétendre qu'un produit de sécurité aurait pu causer ce type de panne mondiale ». Trellix, qui est une société privée, a également assuré à ses clients qu'ils n'avaient pas à craindre un événement similaire. « Trellix a une philosophie différente de celle de CrowdStrike », a déclaré Bryan Palma, directeur général, sur LinkedIn. « Chez Trellix, nous adoptons une approche conservatrice ».

Allie Mellen, analyste chez Forrester, a déclaré que de nombreux fournisseurs « utilisaient les pannes pour vendre leurs propres produits », ajoutant que l'industrie de la sécurité, généralement collaborative, « désapprouve vraiment le fait de tirer sur l'ambulance ».

Les investisseurs ont parié que les rivaux de CrowdStrike, cotés en bourse, seraient en mesure de prendre l'avantage sur le marché encombré de la sécurité des terminaux, qui consiste à scanner les PC, les téléphones et d'autres appareils à la recherche de cyberattaques.


Les actions de SentinelOne, qui vaut 7,4 milliards de dollars, ont augmenté de 19 % au cours du mois qui a suivi les pannes, tandis que celles de Palo Alto Networks, qui vaut 120 milliards de dollars, ont augmenté de 13 %. CrowdStrike, qui vaut aujourd'hui 65 milliards de dollars, a perdu près d'un quart de sa valeur marchande depuis l'incident.

Le cabinet d'études informatiques Gartner estime que la part de CrowdStrike dans le chiffre d'affaires du marché de la sécurité des terminaux d'entreprise l'année dernière était la deuxième plus importante après Microsoft, qui regroupe ses produits avec d'autres outils de sécurité, et plus du double de celle de son plus proche rival, Trellix.

Nikesh Arora, directeur général de Palo Alto Networks, a déclaré lors d'une conférence téléphonique sur les résultats cette semaine que l'incident avait déjà incité certaines entreprises à chercher d'autres options. « C'est passionnant parce que les clients sont prêts à nous prendre en considération », a-t-il déclaré.

Pour se différencier, les petits concurrents de CrowdStrike se sont concentrés sur la manière dont leurs produits accèdent au noyau d'un système d'exploitation, qui contrôle l'ensemble de l'ordinateur. Un logiciel défectueux dans le noyau peut faire planter un système entier, comme l'ont montré les milliers d'« écrans bleus de la mort » qui ont frappé les ordinateurs Windows dans le monde entier en juillet.

Weingarten, de SentinelOne, a expliqué à CRN que les pannes étaient dues à « l'omniprésence du code introduit dans le noyau » par CrowdStrike, suggérant que l'introduction d'un plus grand nombre de codes dans le noyau multiplie les possibilités d'erreurs. D'autres entreprises, a-t-il ajouté, offrent « une protection incroyable sans avoir à insérer tout le code dans le noyau ».

Bien que CrowdStrike ait promis d'introduire de nouvelles vérifications et des mises à jour échelonnées afin d'éviter une répétition de la perturbation massive, M. Sentonas a déclaré que la présence continue de l'entreprise au sein du noyau était essentielle pour fournir une protection maximale contre les cyber-menaces.

« La raison pour laquelle nous sommes dans le noyau est que cela nous permet d'avoir une visibilité sur tout ce qui se passe dans le système », a-t-il déclaré. « Cela signifie que nous pouvons protéger le produit de sécurité. Cela signifie que nous pouvons opérer très rapidement - et c'est une méthode de travail très répandue dans l'industrie.

Les dirigeants de CrowdStrike ont déjà attaqué Microsoft après qu'elle a été touchée par une série de cyberincidents et de violations très médiatisés au cours des dernières années.

Toutefois, depuis la panne, Sentonas a tenté de donner une tournure positive à la relation entre CrowdStrike et Microsoft, qui, selon lui, « a été constamment au téléphone avec nous ». Il a également fait l'éloge de son rival Palo Alto Networks pour avoir lancé « une conversation mature sur la résilience ».

CrowdStrike accepte un Pwnie Award pour « l'échec le plus épique » lors de la conférence Defcon

Les Pwnie Awards récompensent à la fois l'excellence et l'incompétence dans le domaine de la sécurité de l'information. Les gagnants sont sélectionnés par un comité de professionnels de l'industrie de la sécurité parmi les nominations recueillies auprès de la communauté de la sécurité de l'information. Les nominations sont annoncées chaque année lors de la Summercon, et les prix eux-mêmes sont décernés lors de la conférence Black Hat sur la sécurité.

La décision d’accorder ce prix à CrowdStrike a été prise à la dernière minute, car comment CrowdStrike aurait-il pu ne pas gagner ? Lorsqu’un trophée comiquement grand a été apporté sur scène sous les applaudissements nourris, Sentonas a admis que ce n’était « certainement pas le prix dont on peut être fier de recevoir ». Il a ajouté : « Parce que nous avons complètement échoué, nous l’avons dit à plusieurs reprises, il est très important de se féliciter lorsque vous faites bien les choses, mais il est également très important d’assumer lorsque vous faites complètement fausse route ».

Sentonas a déclaré qu’il ramènerait le trophée au siège de CrowdStrike et le mettrait en évidence comme un rappel que « notre objectif est de protéger les gens, et nous avons échoué ici, et je veux m’assurer que tout le monde comprenne que ces choses ne peuvent pas arriver ».

« Je suis absolument certain que nous deviendrons une organisation beaucoup plus forte à la suite d'un événement qui n'aurait jamais dû se produire », a-t-il déclaré. Beaucoup de [clients] disent : « En fait, vous allez être le produit de sécurité le plus éprouvé de l'industrie ».

Sources : Financial Times, CRN

Et vous ?

Capitalisation sur l'échec de CrowdStrike : que pensez-vous de la stratégie des entreprises concurrentes qui vantent leurs produits au détriment d'un autre ? Comprenez-vous la réaction de CrowdStrike ?
La confiance envers les entreprises de cybersécurité : pensez-vous que la confiance envers les entreprises de cybersécurité a été ébranlée par la panne mondiale de CrowdStrike ? Comment cela pourrait-il affecter leurs clients et leur adoption de nouvelles technologies de sécurité ?
Responsabilité des entreprises technologiques : qui devrait être tenu responsable lorsqu’une entreprise technologique provoque une panne mondiale ? Devrions-nous considérer cela comme une simple erreur ou exiger des normes plus strictes en matière de conception et de test de logiciels ?
Alternatives à CrowdStrike : quelles autres entreprises de cybersécurité considérez-vous comme des alternatives fiables à CrowdStrike ? Quelles sont leurs approches en matière de conception et de test de produits ?
Impact économique : comment évaluez-vous l’impact économique de la panne de CrowdStrike ? Pensez-vous que les pertes financières subies par des entreprises comme Delta Air Lines sont justifiées ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de floyer
Membre éclairé https://www.developpez.com
Le 29/08/2024 à 15:33
N’importe quel OS qui permet des extensions en mode noyau s’expose à ce risque. Les différents OS type UNIX n’y échappent pas. (D’ailleurs une mise à jour de Crowdstrike a provoqué des kernel panic sur Linux).

L’architecture de Windows depuis NT n’a rien à voir avec DOS, contrairement à ce que tu sembles dire.

L’approche qui changera vraiment quelque chose est le micronoyau (Mach, QNX, SeL4…) et encore, si un module est un SPOF (typiquement un système de fichier), un défaut dans ce module compromet le fonctionnement du système. Cette approche pourrait rogner un peu les performances… mais pour des applications critiques, pourquoi pas. (Cela me rappelle l’arrivée d’OS/2 où la presse s’indignait oh là là, on perd 2% de performances par rapport à un OS non sécurisé)

Et le principe de mise à jour automatique est vraiment le cœur du problème. Imaginons Oracle « pousser » une nouvelle pile Java à l’insu des développeur et exploitant… même si elle ne tourne qu’en mode utilisateur, cela peut bloquer beaucoup d’applications potentiellement critiques.
5  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 25/08/2024 à 15:19
CrowdStrike découvre qu'il vaut mieux tester une mise à jour avant de la déployer, surtout sur un logiciel qui se place à un stade critique de l'OS, sur un ordi utilisé pour un usage critique.
CrowdStrike découvre qu'en cas de problème grave, la seul confiance avec le client ne fonctionne plus.
Désormais CrowdStrike découvre qu'il existe un système concurrentiel, où chaque concurrent attend qu'un concurrent fasse une connerie.

Bientôt CrowdStrike découvrira qu'il est une entreprise spécialisé dans le domaine de la cybersécurité, dans un contexte d'économie capitaliste libérale.

Ah moins que CrowdStrike se foute tout simplement de la g**** du monde.
3  0 
Avatar de Aiigl59
Membre actif https://www.developpez.com
Le 04/10/2024 à 16:43
"Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis"
ça nous fait une belle jambe !
2  0 
Avatar de OuftiBoy
Membre éprouvé https://www.developpez.com
Le 29/10/2024 à 21:07


Citation Envoyé par Mathis Lucas Voir le message
David Weston déclare : « la différence de gravité des problèmes entre le mode noyau et le mode utilisateur est que si vous tombez en panne dans le noyau, c'est toute la machine qui tombe en panne. Si une application tombe en panne en mode utilisateur, nous pouvons généralement la récupérer ». Cet état de choses peut amener à privilégier le mode utilisateur et à limiter l'accès au noyau pour protéger les clients de Windows. Mais Microsoft mise sur les SDP :
C'est le ba-ba niveau sécurité. C'est bien des bonnes pratiques, mais ça ne résoud pas le problème de fond. L'accès au noyau doit-être "sécurisé", point. Et le meilleur moyen, c'est d'en interdire l'accès. Au minimum, les sociétés ayant besoin de cet accès doivent travailler en "trés" étroite collaboration avec une équipe de Microsoft. Equipe dont ce serait la spécialité et l'unique but.

Citation Envoyé par Mathis Lucas Voir le message
Les SDP ne sont pas une idée nouvelle. L'USENIX a publié en 2004 un article de l'université d'Utrecht intitulé « A Safe and Policy-Free System for Software Deployment ». La première phrase de ce document est la suivante : « les systèmes existants pour le déploiement de logiciels ne sont ni sûrs ni suffisamment flexibles ». Ce problème des SDP n'a pas encore été résolu, et une telle solution est un aspect important des plans de Microsoft pour limiter les pannes futures.
C'est quand même étonnant de lire ça. Le document a plus de 20 ans... Ils n'avaient donc pas de plans avant cette panne ? C'était "open bar" et chacun faisait ce qu'il voulait dans son coin ? Pour un composant logiciel aussi "critique", il faut que l'éditeur de l'OS "certifie" ce logiciel. S'il n'est pas en mesure de la faire, alors c'est qu'il accepte l'état de fait que leur noyau peut être perturbé par n'importe qui faisant n'importe quoi, involontairement ou pas.

Citation Envoyé par Mathis Lucas Voir le message
Ce point a été discuté lors du sommet de septembre. Dans un billet de blogue sur le sommet, David Weston avait écrit : « cette riche discussion lors du sommet se poursuivra dans le cadre d'un effort de collaboration avec nos partenaires MVI [Microsoft Virus Initiative] afin de créer un ensemble partagé de meilleures pratiques que nous utiliserons en tant qu'écosystème à l'avenir ». Le billet abordait également les difficultés rencontrées par Microsoft et ses partenaires :

« Nous avons discuté des moyens d'éliminer les conflits entre les différentes approches SDP utilisées par nos partenaires et de réunir toutes les parties en un consensus sur les principes du SDP. Nous voulons que tout soit transparent, mais nous voulons aussi que cette norme devienne une exigence pour travailler avec Microsoft », explique David Weston à SecurityWeek. La question est de savoir comment Microsoft fera respecter l'application rigoureuse de ces mesures.
Bien dit, donc Microsoft n'avait non seulement pas de plan, mais est incapable d'en faire respecter un ? Y'a pas une IA pour ça ? C'est dit juste en dessous:

Citation Envoyé par Mathis Lucas Voir le message
Convenir d'un ensemble de pratiques de déploiement sûres et les exiger des partenaires est une chose ; s'assurer que ces partenaires emploient les SDP convenues en est une autre. « L'application technique serait un défi. La transparence et la responsabilité semblent être la meilleure méthode pour l'instant », affirme David Weston. Microsoft dispose toutefois d'un pouvoir. Si un partenaire a ignoré les SDP, Microsoft peut retirer sa signature à tout pilote de noyau.
Et comment savoir si ce "partenaire" a ignoré les SDP ? Une fois une panne découverte ? Parce que compter sur la "transparence et la responsabilité", c'est bien beau, mais ça n'êmpéchera pas une nouvelle catastrophe de se produire.

"Ce serait un défit technique"

Comment un responsable peut-il tenir de telles propos ? Ils ont assez de moyens financiers pour et des équipes en suffisance pour justement régler les "défits techniques". C'est un aveux d'impuissance terrible.

Citation Envoyé par Mathis Lucas Voir le message
« C'est de la même manière que nous travaillons aujourd'hui avec les agences de certification racine. Nous avons une norme, et si vous ne respectez pas cette norme de sécurité, nous pouvons vous retirer, ce qui aurait un impact considérable sur vos activités. En même temps, l'insistance sur la transparence montrerait aux clients que ce fournisseur n'est pas honnête avec eux. Nous pensons que ce niveau d'application est assez efficace », explique David Weston.
C'est bien qu'il le pense, mais des entreprises ont perdu des sommes considérables, et je trouve leur réponse un peu "juste"

Citation Envoyé par Mathis Lucas Voir le message
« En résumé, les SDP sont le meilleur outil dont nous disposons pour mettre fin aux interruptions de service. Le mode noyau, le mode utilisateur - je ne dis pas qu'ils ne sont pas valables, je dis simplement qu'ils représentent une partie beaucoup plus petite du problème. les SDP peuvent aider à prévenir les pannes à l'intérieur et à l'extérieur du noyau », a-t-il ajouté. David Weston n'a pas donné de détails sur les travaux de Microsoft et les fournisseurs de logiciels de sécurité.
Bref, le monsieur dit, c'est "un défit technique", on a ni les moyens, ou ni l'envie, et/ou ni la compétence pour régler cela, alors on compte sur la bonne volonté et les bonnes pratique.

Citation Envoyé par Mathis Lucas Voir le message
Source : David Weston, vice-président de la sécurité des entreprises et des systèmes d'exploitation chez Microsoft
Nous voilà rassuré

Citation Envoyé par Mathis Lucas Voir le message
Et vous ?
Citation Envoyé par Mathis Lucas Voir le message
Quel est votre avis sur le sujet ?
Mon avis est que tout celà n'est pas rassurant du tout.

Citation Envoyé par Mathis Lucas Voir le message
Que pensez-vous de l'avis de Microsoft sur la restriction de l'accès au noyau Windows ?
Apparemment, il y aura restriction après la découverte de "mauvaise pratique", en retirant le certificat. Il faudrait inverser l'ordre des choses, c'est à dire au minimum s'assurer AVANT de permettre la diffusion que les "bonnes pratiques" ont été respectées.

Citation Envoyé par Mathis Lucas Voir le message
Que pensez-vous des « pratiques de déploiement sûres » (SDP) mises en avant par Microsoft ?
Que ça n'empêchera pas d'autres pannes de ce genre.

Citation Envoyé par Mathis Lucas Voir le message
Selon vous, en quoi pourraient constituer « ces pratiques de déploiement sûres » ?
C'est à Microsoft qu'il faudrait poser cette question. Je ne suis pas expert du noyau Windows, mais dire que ce serait un "défit technique", pour une société comme Microsoft me laisse sans voie.

Citation Envoyé par Mathis Lucas Voir le message
Cette approche permettrait-elle de garantir la sécurité du noyau Windows et limiter les pannes à l'avenir ?
J'ai des doutes...

BàV et Peace & Love.
2  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 30/10/2024 à 9:30
ce que je repproche a windows ce sont les outils pour réparer l'os completement inexistant.

déja l'outil pour faire des sauvegarde, c'est écrit windows 7 dessus, ms la abandonné sans proposer d'alternative et pour se dédouaner de toute responsabilité sur les autres versions de l'os a mis "windows 7".

ensuite, pour debugger un écran bleu c'est une catastrophe, sous linux on a des logs erreurs bien explicite, pas des core d'erreurs obscure.

ensuite, les outils de réparations de l'os fournie dans le cd d'install, c'est obscure, ca affiche un message tentative de réparation en cours sans rien savoir de ce qu'il fait
meme chose pour le mode sans echec, dans windows xp en mode sans échec il affichait les fichiers qu'il chargeait au moins.

si l'os pouvait dire quels fichiers ont été ajouté pour chaque programme aussi, un peu comme on a avec apt.

le must serait un mode command line minimal comme sous linux avec un microkernel de secours, ca permettrait de manipuler l'os, de supprimer des drivers ou les programmes qui corrompt l'os.
2  0 
Avatar de NotABread
Membre habitué https://www.developpez.com
Le 26/08/2024 à 0:01
Bon, alors il va falloir accepter qu'un logiciel peut planter, et si c'est au niveau du noyau, il entraine le système d'exploitation avec lui. C'est comme ça que ça marche, c'est un risque très connu et installer un programme s'exécutant au niveau du noyau, c'est accepter ce risque.
Le problème de cet histoire, c'est juste qu'il faut un fautif et que tout le monde va se renvoyer la balle en cherchant à grappiller du terrain:
- Les compagnies aériennes vont dire que c'est de la faute de Crowdstrike et Microsoft pour respectivement avoir pousser un logiciel qui plante et avoir un OS pas assez robuste
- Microsoft dira que c'est de la faute de l'EU de l'avoir empêcher de fermer l'accès au noyau
- Crowdstrike dira certainement qu'avec une meilleure politique de déploiement de MAJ, ces client auraient pu éviter une paralysie de leur système informatique

La pire solution pour moi est le blocage des accès noyau sauf ceux approuvé:
bien que ça va certainement rendre plus difficile l'exécution de malware au niveau noyau, ça va forcément réduire la concurrence puisque Microsoft fera payer l'accès et cela ne garantira pas la stabilité du programme

Passer à une API dans un langage garantissant la sécurité de la mémoire comme Rust ou implémenter un système similaire à celui de Linux va être un coût non anodin pour tous, mais à long terme pourrait grandement améliorer la stabilité de l'écosystème.
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 26/08/2024 à 0:25
@NotABread plutôt d’accord, sauf que «*Crowdstrike dira certainement qu'avec une meilleure politique de déploiement de MAJ, ces client auraient pu éviter une paralysie de leur système informatique«*en effet, Crowdstrike vend un service «*cloud*»… comme cela est affiché dans leur publicité. Donc les clients sont à la merci d’effets de bord de mises à jour sans forcément les moyens de soumettre les mises à jours à des validations.
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 30/08/2024 à 16:39
Ceci dit on lit au sujet de L4 :

Les nombreuses améliorations apportées à ceux-ci et leurs successeurs ont depuis permis d'accroître considérablement la vitesse de ces anciens noyaux pour en arriver ensuite aux micronoyaux actuels.
Je serais curieux de connaître les performances comparée des différentes approches.

On a des éléments de réponse ici : https://citeseerx.ist.psu.edu/docume...afb5e38da9f6a7 (Mais L4Linux bien qu’il s’appuie sur un micro-noyau reste monolithique, MkLinux s’appuie sur Mach moins optimisé : on a logiquement de moins bonnes performances).

On a aussi https://www.phoronix.com/review/debian-hurd-2015 (Hurd est plus modulaire mais basé aussi sur Mach plus ancien que L4).

Dans le genre approche originale, il y a l’unikernel… un noyau spécialisé qui comprend tout ce dont il a besoin (y compris l’application à faire tourner), mais développé avec l’application dans un language ne permettant pas des kernel panic, corruption d’un module par un autre, etc. https://mirage.io/
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 03/09/2024 à 21:24
Un procès est jouable... d'autant que :

CrowdStrike warrants to you that it will perform all Services in a professional and workmanlike manner consistent with generally accepted industry standards.

Bon, "generally accepted standard" peut être imprécis, mais vu leur négligence.

Mais si c'est requalifié en produit :

8.2 Product Warranty. If Customer has purchased a Product, CrowdStrike warrants to Customer during the applicable Subscription/Order Term that: (i) the Product will operate without Error; and (ii) CrowdStrike has used industry standard techniques to prevent the Products at the time of delivery from injecting malicious software viruses into your Endpoints where the Products are installed. You must notify CrowdStrike of any warranty claim during the Subscription/Order Term. Your sole and exclusive remedy and the entire liability of CrowdStrike for its breach of this warranty will be for CrowdStrike, at its own expense to do at least one of the following: (a) use commercially reasonable efforts to provide a work-around or correct such Error; or (b) terminate your license to access and use the applicable non-conforming Product and refund the prepaid fee prorated for the unused period of the Subscription/Order Term.

La garantie est forte aussi (industry standard technique), mais l'engagement est juste limité à un effort raisonnable pour corriger l'erreur.
1  0 
Avatar de Tigrou08
Candidat au Club https://www.developpez.com
Le 06/10/2024 à 13:37
Dans un monde DevOPs/SysOps et autre mode de déploiement logiciel, cette société si célèbre semble avoir des trous dans la raquette, pas à la hauteur
1  0