IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'action CrowdStrike s'effondre de 15 %, sa plus forte baisse quotidienne depuis novembre 2022.
Les investisseurs semblent avoir été effrayés par les récents incidents de sécurité très médiatisés

Le , par Stéphane le calme

26PARTAGES

13  0 
Les actions de l’entreprise de cybersécurité CrowdStrike Holdings ont chuté de 15 % vendredi dernier, suite à une mise à jour logicielle qui a entraîné une panne informatique internationale. CrowdStrike a subi sa plus forte baisse quotidienne depuis novembre 2022 et son cours le plus bas de 294 $ est le plus bas depuis le 24 avril.

Microsoft et la société de cybersécurité CrowdStrike ont publié des correctifs pour la panne mondiale qui touche les ordinateurs fonctionnant avec le système d'exploitation Windows, bien que des problèmes subsistent alors que la panne a contraint les grandes compagnies aériennes à interrompre leurs vols, perturbé la télévision et mis hors ligne les services bancaires.

La panne a été imputée à une mise à jour logicielle de la société de cybersécurité CrowdStrike, qui a entraîné l'apparition du redoutable « écran bleu de la mort » (BSOD) sur de nombreux systèmes Windows au moment du démarrage.

Le problème sous-jacent à l'origine des pannes des applications et services Microsoft 365, notamment Outlook, Teams et Office, a été résolu, a indiqué l'entreprise, bien qu'un « impact résiduel » continue d'affecter certains services.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">The underlying cause has been fixed, however, residual impact is continuing to affect some Microsoft 365 apps and services. We're conducting additional mitigations to provide relief. More details can be found within the admin center under MO821132 and on <a href="https://t.co/uFnnN6T3jN">https://t.co/uFnnN6T3jN</a></p>&mdash; Microsoft 365 Status (@MSFT365Status) <a href="https://twitter.com/MSFT365Status/status/1814250426763751858?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/TWITTER]

Le président et directeur général de CrowdStrike, George Kurtz, a déclaré que l'entreprise « travaillait activement » avec les clients touchés par un problème détecté dans une mise à jour de contenu sur les ordinateurs Windows, ajoutant que le « problème a été identifié, isolé et qu'un correctif a été déployé ».

Microsoft a déclaré être au courant du problème qui affecte les machines fonctionnant sous Windows, et a noté qu'il affecte les systèmes utilisant le logiciel de sécurité Falcon de CrowdStrike.

Le système d'alerte d'urgence des États-Unis a indiqué que les lignes 911 de plusieurs États étaient hors service.

Le groupe London Stock Exchange a déclaré que sa plateforme d'espace de travail était également confrontée à une panne l'empêchant de publier des relevés, tandis que les banques et les terminaux de paiement en Australie ont également été touchés, bien que le New York Stock Exchange ait déclaré que ses systèmes n'étaient pas affectés.

Le directeur général de Microsoft, Satya Nadella, a déclaré que CrowdStrike « a publié une mise à jour qui a commencé à avoir un impact sur les systèmes informatiques dans le monde entier » et que la société « travaille en étroite collaboration avec CrowdStrike et l'ensemble du secteur pour fournir aux clients des conseils techniques et une assistance afin de remettre leurs systèmes en ligne en toute sécurité ».

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">Yesterday, CrowdStrike released an update that began impacting IT systems globally. We are aware of this issue and are working closely with CrowdStrike and across the industry to provide customers technical guidance and support to safely bring their systems back online.</p>&mdash; Satya Nadella (@satyanadella) <a href="https://twitter.com/satyanadella/status/1814329337451344250?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/TWITTER]

Impact sur les capitalisations boursières

En baisse d'environ 15 % peu après l'ouverture du marché, l'action CrowdStrike a subi sa plus forte perte journalière depuis novembre 2022 et son cours de 294 dollars est le plus bas depuis le 24 avril.


Microsoft, également touché par cette panne, a vu ses actions baisser d’environ 1 %, atteignant leur plus bas niveau depuis le 11 juin. En revanche, le concurrent de CrowdStrike, Palo Alto Networks, a connu une hausse de 4 % ce jour-là. Le NASDAQ Composite, indice boursier technologique, a quant à lui augmenté de 0,2 % grâce aux gains de Microsoft et d’Alphabet, qui serait en pourparlers pour acquérir la société de cybersécurité Wiz pour 23 milliards de dollars.


La chute de CrowdStrike est une opportunité d'achat après la panne

Voici l'analyse de MorningStar :

« CrowdStrike CRWD a déclaré qu'une mise à jour défectueuse était à l'origine de la panne technologique massive qui a touché des millions d'utilisateurs aux premières heures du 19 juillet. Les clients utilisant la plateforme de sécurité de l'entreprise ont été bloqués sur leurs appareils Windows. Alors que les détails émergent encore, la réponse initiale de CrowdStrike a souligné que cet incident n'était pas une violation de la sécurité et que la mise à jour défectueuse avait été corrigée. Cette réponse est d'autant plus crédible que, dans les heures qui ont suivi la panne, les entreprises dont les activités étaient affectées par la mise à jour de CrowdStrike ont pu reprendre progressivement leurs services.

« Les investisseurs semblent avoir été effrayés par les récents incidents de sécurité très médiatisés et ont vendu les actions de CrowdStrike avant la mise sur le marché, l'action chutant de plus de 10 %. Nous pensons que cette réaction est trop punitive, surtout si l'on considère que la mise à jour ne représente pas une violation du dispositif de sécurité de CrowdStrike. Bien que l'action se négocie toujours dans la zone 3 étoiles, nous pensons que le recul représente une bonne opportunité d'achat pour les investisseurs à long terme à la recherche d'une exposition de haute qualité à la sécurité et aux logiciels.

« Bien que nous ne disposions pas d'une analyse complète de la mise à jour défectueuse qui a conduit au chaos de ce matin, nous soupçonnons que le nuage central de CrowdStrike, qui envoie simultanément des mises à jour à l'ensemble de sa base de clients, a joué un rôle clé. Si cette fonction permet à l'entreprise de mettre à jour ses produits en permanence, elle signifie également qu'une mise à jour de mauvaise qualité peut être diffusée à l'ensemble de la base de clients, interrompant ainsi les opérations dans les principaux aéroports et réseaux de médias, entre autres ».

Sources : cours de l'action CrowdStrike, MorningStar

Et vous ?

Que pensez-vous de la réaction des investisseurs ? Les trouvez-vous trop sévères au regard de la façon dont CrowdStrike a géré l'incident rapidement ou pas ? Dans quelle mesure ?
Quelles sont les implications à long terme de cette panne informatique pour CrowdStrike ? Pensez aux conséquences potentielles sur la réputation de l’entreprise, sa base de clients et sa capacité à maintenir la confiance des investisseurs.
Comment les autres entreprises de cybersécurité réagissent-elles à cet événement ? Explorez les réactions des concurrents de CrowdStrike, comme Palo Alto Networks, et comparez leurs performances et leurs stratégies.
Quelles mesures CrowdStrike pourrait-elle prendre pour éviter de futures pannes similaires ? Pensez aux améliorations possibles dans les processus de développement, de test et de déploiement de logiciels pour éviter de tels incidents à l’avenir.
Quel est l’impact de cette baisse sur les investisseurs ? Considérez les perspectives des investisseurs à court terme et à long terme, ainsi que les opportunités d’achat ou de vente.
Comment cette situation affecte-t-elle la confiance des clients envers CrowdStrike ? Explorez les implications pour les clients actuels et potentiels de l’entreprise et réfléchissez à la manière dont CrowdStrike peut regagner la confiance perdue.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Leruas
Membre éclairé https://www.developpez.com
Le 22/07/2024 à 20:47
Maintenant qu'on connait la raison du bug (et que cela arrive dans 100% des cas avec ce patch), comment cela se fait qu'ils n'aient pas vu ce problème sur leurs machines de test en QA ?
7  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 22/07/2024 à 20:30
Il y a l'explication technique ici : https://macbidouille.com/news/2024/0...0-adresse-0x9c

[h=2]CrowdStrike: une lecture mémoire via un pointeur visant la page 0 (adresse 0x9c)[/h] Par Philippe - Dimanche 21 juillet, 14:09 - Catégorie : PC

Il y a eu plusieurs hypothèses qui ont été relayées y-compris ici-même et par votre serviteur, dont une erreur dans les règles ou patterns de détection de virus, qui auraient alors mis en quarantaine des fichiers indispensables à Windows.
Cela ne collait pas avec le fix rapide consistant à éliminer un fichier .sys, puisqu'il aurait alors fallu aussi ramener le ou les fichiers en quarantaine dans leurs emplacements d'origine.
Ça aurait du attirer mon attention. Mais les informations reçues étaient contradictoires.
Grâce à Zach Vorhies on a une piste très crédible.
Non un "Null Pointer" (Pointeur nul valant 0) comme il l'indique, pas un "
" (déréférencement mémoire d'un pointeur valant 0), mais une lecture indirecte de la page 0 via un pointeur non-null (à l'adresse 0x9c précisément).
La page 0 est protégée des accès en lecture et en écriture par le Kernel de Window justement pour provoquer une exception lors de ceux-ci car c'est une erreur courante en assembleur, en C et dans tous les langages où le programmeur gère lui-même les pointeurs via son code.
On ne peut pas protéger matériellement uniquement l'adresse 0, c'est donc toute la page qui est protégée.
L'accès à cette page, que ça soit en lecture ou en écriture, déclenche une Exception de type Violation d'Accès, et généralement l'arrêt du programme si en mode utilisateur.
En mode Kernel, comme c'est le cas ici, cette Exception déclenche le crash du Kernel et donc de Windows!
C'est le jeu de données utilisé "Channel 291" du produit Sensor de CrowdStrike, destiné aux versions sous Windows 7.11 et suivant qui a généré une erreur de logique, expliquant que le problème ne se produise pas sous macOS ou Linux.
Les cause-racines sont une non-validation des données lues par le code (un grand classique), d'avoir poussé une MàJ non validée, d'avoir mis des données corrompues dans une MàJ, et de ne pas avoir procédé à des tests corrects.
CrowdStrike va vraiment avoir des réponses à apporter...
5  0 
Avatar de Eric80
Membre éprouvé https://www.developpez.com
Le 23/07/2024 à 17:04
Citation Envoyé par fmartini Voir le message
En effet, le réseau intradef (l'intranet standard de l'armée française) est entièrement coupé d'internet.
ce qui est bien plus pertinent que des solutions tjs connectées.

Le gars ds l interview parle bien des systèmes Microsoft imposés dans les différents ministères, dont la défense. Comme il dit, pour des raisons évidentes de souveraineté, l armée se méfie énormément de Windows et fait tout pour éviter que les infos transitent trop vers MS et la NSA...
5  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 29/08/2024 à 15:33
N’importe quel OS qui permet des extensions en mode noyau s’expose à ce risque. Les différents OS type UNIX n’y échappent pas. (D’ailleurs une mise à jour de Crowdstrike a provoqué des kernel panic sur Linux).

L’architecture de Windows depuis NT n’a rien à voir avec DOS, contrairement à ce que tu sembles dire.

L’approche qui changera vraiment quelque chose est le micronoyau (Mach, QNX, SeL4…) et encore, si un module est un SPOF (typiquement un système de fichier), un défaut dans ce module compromet le fonctionnement du système. Cette approche pourrait rogner un peu les performances… mais pour des applications critiques, pourquoi pas. (Cela me rappelle l’arrivée d’OS/2 où la presse s’indignait oh là là, on perd 2% de performances par rapport à un OS non sécurisé)

Et le principe de mise à jour automatique est vraiment le cœur du problème. Imaginons Oracle « pousser » une nouvelle pile Java à l’insu des développeur et exploitant… même si elle ne tourne qu’en mode utilisateur, cela peut bloquer beaucoup d’applications potentiellement critiques.
5  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 24/07/2024 à 15:17
Citation Envoyé par weed Voir le message
Il faudrait intérroger longuement les DSI des grands groupes, des institutions publics qui font les choix des OS. Connaitre la vrai raison de l'usage de tel OS plutot qu'un autre. Je reste persuadé qu'il y a du lobby, et donc on ne peut pas partler de lobby.

Après il ne faut pas allé dans l'exagération de dire qu'il est le buggé. Aller dans les extrèmes n'est jamais bon. Il faut avant tout de la diversité, et ne pas avoir de dés pipés sur le marché des OS..
Parler de "lobby"? Mais c'est proprement scandaleux comme affirmation

Par contre les petits week-end prolongés pour Monsieur et madame, tout frais payé, débutant le jeudi jusqu'au lundi suivant, dans un hôtel de luxe, dans un pays chaud pour présenter une nouvelle solution à quelques DSI bien choisis, présentation qui dure 1 heure sur toute la durée du week-end, sans qu'une présence soit exigée... ça oui! Mais franchement parler de "lobby"
4  0 
Avatar de OuftiBoy
Membre éprouvé https://www.developpez.com
Le 22/07/2024 à 13:45
Bonjour à tous,

1./ Y'a-t-il quelqu'un qui sait pourquoi il faut redémarrer 15x (et non pas 7x ou 26x, ou mieux, 1 seule fois) ?

2./Y'a-t-il quelqu'un qui sait pourquoi il faut tant de temps pour que le driver responsable soit corrigé et disponible ? J'ai bien entendu dire qu'il s'agissait d'un bug, donc c'est que ce bug a été identifié, et donc pourquoi cela prend-t-il autant de temps pour corriger ou du moins contourner le soucis ?

3./ Une fois le driver corrigé, comment devra-t-il être installé ? Via une mise à jour ou en repassant par le mode sans échec ?

4./ Sait on quelles sont les différentes versions de Windows qui son impactée ?

5./ On parle le 8.5 millions de machines impactées, comment ont-elles été identifiées ?

6./ Le mode sans échec permet de ne pas charger les drivers. Microsoft peut-il faire une mise à jour qui empêche en mode normal que ce driver bien particulier de se charger ?

Merci d'avance pour m'éclairer sur ces différents sujets :-)

BàV et Peace & Love.
3  0 
Avatar de Zefling
Expert confirmé https://www.developpez.com
Le 22/07/2024 à 23:26
Quand je vois comment ça se passe, j'ai l'impression que les clients sont les beta-testeurs maintenant.
Nous, pour réduire au maximum les coûts, on va de plus en plus vers les zéro QA.
Il faut tout faire avec des tests, sauf qu'un développeur ne teste pas la même chose qu'un QA. Et je me rends bien compte avec les temps que c'est 2 domaines biens différents.
4  1 
Avatar de phil995511
Membre éprouvé https://www.developpez.com
Le 23/07/2024 à 14:25
Citation Envoyé par denisys Voir le message
Avec une bonne paire de lunette.
En relisant le titre de l’article.
L’article parle de Linux !!
On ne vous a semble-t-il ni appris la courtoisie, ni le respect des autres ;-(

Part ailleurs il n'y a aucune allusion à Linux dans l'article du 23 juillet 2024 "Les coûts de la panne mondiale provoquée par CrowdStrike pourraient dépasser le milliard de dollars".
3  0 
Avatar de weed
Membre chevronné https://www.developpez.com
Le 24/07/2024 à 0:22
Citation Envoyé par Eric80 Voir le message
ce qui est bien plus pertinent que des solutions tjs connectées.

Le gars ds l interview parle bien des systèmes Microsoft imposés dans les différents ministères, dont la défense. Comme il dit, pour des raisons évidentes de souveraineté, l armée se méfie énormément de Windows et fait tout pour éviter que les infos transitent trop vers MS et la NSA...
Sauf que l'amrée utilisent beaucoup de Microsoft, ils ont eu un gros contrat Microsoft en open bar, cela a fait pas mal scandale.
L'insitution qui a su mettre un stop est la gendarmerie mais en aucun cas l'armée.
3  0 
Avatar de weed
Membre chevronné https://www.developpez.com
Le 24/07/2024 à 0:27
Citation Envoyé par phil995511 Voir le message
En plus de Windows ou Linux il y a aussi Unix et Mac OS me semble-t-il... mettre tous ses oeufs dans le même panier peut en effet être potentiellement risqué mais faire confiance à l'OS le plus buggé et le plus piraté de l'histoire est à mes yeux encore plus risqué...
Il faudrait intérroger longuement les DSI des grands groupes, des institutions publics qui font les choix des OS. Connaitre la vrai raison de l'usage de tel OS plutot qu'un autre. Je reste persuadé qu'il y a du lobby, et donc on ne peut pas partler de lobby.

Après il ne faut pas allé dans l'exagération de dire qu'il est le buggé. Aller dans les extrèmes n'est jamais bon. Il faut avant tout de la diversité, et ne pas avoir de dés pipés sur le marché des OS..
3  0