IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment la cybersécurité doit-elle évoluer après la panne de CrowdStrike ? Microsoft organise un sommet à l'intention des entreprises
Pour discuter de l'amélioration de la résilience des logiciels

Le , par Stéphane le calme

28PARTAGES

7  0 
Une panne majeure chez Microsoft provoquée par une mise à jour logicielle de CrowdStrike a eu des répercussions mondiales,
touchant divers secteurs tels que les compagnies aériennes, les banques, les magasins et les diffuseurs

Le 19 juillet 2024, une panne informatique mondiale a touché des entreprises, des aéroports et des médias à travers le monde. Microsoft a confirmé qu'elle était consciente de ces problèmes, mais de nombreux experts en cybersécurité ont indiqué que la source potentielle du problème était l'entreprise de cybersécurité CrowdStrike, qui fournit une surveillance et une protection contre les cyberattaques à de nombreuses entreprises de premier plan. Les écrans bleus de la mort ont perturbé le fonctionnement normal des machines Windows, affichant le message : “Recovery: It looks like Windows didn’t load correctly.”

Plus de 1 000 vols ont été annulés, principalement dans le secteur du transport aérien. Des aéroports tels que Hong Kong International Airport, l’aéroport de Berlin, l’aéroport de Zurich et l’aéroport de Budapest ont été touchés. La compagnie aérienne Ryanair a signalé des problèmes de réservation et d’enregistrement. De plus, les systèmes de réservation de Cathay Pacific, Hong Kong Express et Hong Kong Airlines sont restés indisponibles pendant plusieurs heures, entraînant des retards et des désagréments pour les voyageurs.


L’entreprise de cybersécurité américaine CrowdStrike a reconnu être à l’origine de ces problèmes.

Le directeur général de CrowdStrike, George Kurtz, a confirmé dans un message sur X qu'un « défaut » dans une mise à jour de contenu pour les hôtes Windows était à l'origine de la panne, et Kurtz a exclu une cyberattaque. Il a ajouté que l'entreprise était en train de déployer un correctif et que les hôtes Mac et Linux n'étaient pas affectés.

« CrowdStrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes Windows. Les hôtes Mac et Linux ne sont pas concernés. Il ne s'agit pas d'un incident de sécurité ou d'une cyberattaque. Le problème a été identifié, isolé et un correctif a été déployé. Nous renvoyons les clients au portail de support pour les dernières mises à jour et nous continuerons à fournir des mises à jour complètes et continues sur notre site web. Nous recommandons également aux organisations de s'assurer qu'elles communiquent avec les représentants de CrowdStrike par les canaux officiels. Notre équipe est entièrement mobilisée pour assurer la sécurité et la stabilité des clients de CrowdStrike.», a indiqué Kurtz sur X.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This is not a security incident or cyberattack. The issue has been identified, isolated and a fix has been deployed. We…</p>— George Kurtz (@George_Kurtz) <a href="https://twitter.com/George_Kurtz/status/1814235001745027317?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Un message sur les forums d'assistance de CrowdStrike (qui ne sont accessibles qu'avec une connexion) a également reconnu le problème tôt dans la journée de vendredi, indiquant que la société avait reçu des rapports de crashs liés à une mise à jour du contenu. CrowdStrike a déclaré que les rapports de crash étaient « liés à Falcon Sensor » - son service de sécurité basé sur le cloud qu'il décrit comme « une détection des menaces en temps réel, une gestion simplifiée et une chasse aux menaces proactive ».

Sur les réseaux sociaux, il a été noté que l'entreprise était au courant de « rapports généralisés » d'erreurs d'écran bleu sur les appareils Windows dans plusieurs versions de son logiciel. L'entreprise enquête sur la cause de ces erreurs, selon le message.


Des pannes ont été signalées dans le monde entier, touchant de nombreux secteurs d’activité

Des entreprises et des institutions du monde entier ont été mises hors service à la suite de cette panne informatique majeure causée par une mise à jour défectueuse d'un logiciel de cybersécurité très répandu.

De grandes infrastructures, notamment des compagnies aériennes et ferroviaires, des banques et des médias, se sont arrêtées après que leurs systèmes informatiques ont été mis hors service ou que leurs appareils ont affiché ce que l'on appelle un « écran bleu de la mort » (Blue Screen of Death, BSOD).

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">Something super weird happening right now: just been called by several totally different media outlets in the last few minutes, all with Windows machines suddenly BSoD’ing (Blue Screen of Death). Anyone else seen this? Seems to be entering recovery mode: <a href="https://t.co/DxdLyA9BLA">pic.twitter.com/DxdLyA9BLA</a></p>— Troy Hunt (@troyhunt) <a href="https://twitter.com/troyhunt/status/1814174010202345761?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Les compagnies aériennes et les aéroports d'Allemagne, de France, des Pays-Bas, du Royaume-Uni et des États-Unis, ainsi que d'Australie, de Chine, du Japon, d'Inde, de Singapour et de Taïwan ont signalé des problèmes avec les systèmes d'enregistrement et de billetterie, entraînant des retards de vols et un véritable chaos dans les aéroports.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">Prague Airport is currently beeing affected by an outage of the global check-in system, which is used by a large number of airlines. As a result, some departures are delayed. <a href="https://t.co/fFpXkMccXO">pic.twitter.com/fFpXkMccXO</a></p>— Prague Airport (@PragueAirport) <a href="https://twitter.com/PragueAirport/status/1814202766530683262?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Les autorités fédérales américaines responsables de l'espace aérien ont annoncé l'arrêt du trafic aérien à l'échelle nationale vendredi en raison des pannes.

Au Royaume-Uni, la Bourse de Londres a signalé des perturbations. Plusieurs cabinets médicaux britanniques ont déclaré sur X que la panne avait touché le système informatique clinique du National Health Service, qui contient les dossiers médicaux et est utilisé pour la prise de rendez-vous. La panne « perturbe la majorité des cabinets de médecins généralistes » en Angleterre, mais il n'y a actuellement aucun impact connu sur les services d'urgence, a déclaré le NHS England.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">The NHS is aware of a global IT outage and an issue with a GP appointment and patient record system.<br><br>If you have an appointment please do attend unless you are told otherwise. If you need help use 111 online or by phone and in an emergency call 999.<br><br>➡️<a href="https://t.co/M4QxHP2GqM">https://t.co/M4QxHP2GqM</a></p>— NHS England (@NHSEngland) <a href="https://twitter.com/NHSEngland/status/1814228385427493021?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Aux États-Unis, certains centres d'appels d'urgence et de non-urgence semblent être touchés. Un message des Alaska State Troopers indique que de nombreux centres d'appels de ce type « ne fonctionnent pas correctement dans l'État de l'Alaska ».

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">The Microsoft / CrowdStrike outage has taken down most airports in India. I got my first hand-written boarding pass today 😅 <a href="https://t.co/xsdnq1Pgjr">pic.twitter.com/xsdnq1Pgjr</a></p>— Akshay Kothari (@akothari) <a href="https://twitter.com/akothari/status/1814202068531552666?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Parmi les entreprises touchées, on trouve Ryanair, qui a publié un message sur son site web :

Perturbations potentielles sur le réseau (vendredi 19 juillet) en raison d'une panne globale d'un système tiers.

Les passagers concernés seront informés et tous les passagers voyageant sur le réseau le vendredi 19 juillet doivent consulter leur application Ryanair pour obtenir les dernières mises à jour sur leur vol.

Nous conseillons aux passagers d'arriver à l'aéroport trois heures avant leur vol pour éviter toute perturbation.

Nous regrettons tout désagrément causé aux passagers par ce problème informatique tiers, qui échappe au contrôle de Ryanair et affecte toutes les compagnies aériennes opérant sur le réseau.
L'aéroport d'Édimbourg a déclaré que la panne informatique entraînait des temps d'attente plus longs. Un porte-parole a déclaré : « Une panne du système informatique signifie que les temps d'attente sont plus longs que d'habitude à l'aéroport. Cette panne affecte de nombreuses autres entreprises, y compris les aéroports. Des travaux sont en cours pour résoudre ce problème et nos équipes sont à votre disposition pour vous aider dans la mesure du possible. Nous remercions les passagers pour leur patience. »

Au Royaume-Uni, Sky News a cessé d'émettre, tandis que la plus grande compagnie ferroviaire britannique a prévenu les passagers qu'ils devaient s'attendre à des perturbations en raison de « problèmes informatiques généralisés », à l'instar de nombreuses grandes compagnies aériennes et d'aéroports.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">.<a href="https://twitter.com/SkyNews?ref_src=twsrc%5Etfw">@SkyNews</a> have not been able to broadcast live TV this morning, currently telling viewers that we apologise for the interruption. Much of our news report is still available online, and we are working hard to restore all services.</p>— David Rhodes (@davidgrayrhodes) <a href="https://twitter.com/davidgrayrhodes/status/1814192421921534187?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/TWITTER]

Dans toute l'Angleterre, des cabinets de médecins généralistes ont signalé qu'ils étaient incapables de prendre des rendez-vous ou d'accéder aux dossiers des patients en raison de la panne de leur système EMIS Web. La National Pharmacy Association (NPA) a également déclaré que « les services des pharmacies communautaires, y compris l'accès aux ordonnances des médecins généralistes et les livraisons de médicaments, sont perturbés aujourd'hui ».

Partout dans le monde, des banques, des supermarchés et d'autres grandes institutions ont signalé des problèmes informatiques qui ont perturbé leurs services, tandis que de nombreuses entreprises se sont retrouvées dans l'incapacité d'effectuer des paiements numériques.

CrowdStrike a proposé une solution de contournement à la panne de Microsoft

L'entreprise a proposé une solution de contournement pour tous ceux qui rencontrent des problèmes :
  1. Démarrez Windows en mode sans échec ou dans l'environnement de récupération Windows.
  2. Naviguez jusqu'au répertoire C:\NWindows\NSystem32\Ndrivers\NCrowdStrike.
  3. Localisez le fichier correspondant à « C-0000029*.sys » et supprimez-le.
  4. Démarrez l'hôte normalement.

[TWITTER]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">Crowdstrike fix. May the force be with you. Always. <a href="https://t.co/h63aoqUN1u">pic.twitter.com/h63aoqUN1u</a></p>— `Mike D (we/us) (@mike_d_ok) <a href="https://twitter.com/mike_d_ok/status/1814187157562810388?ref_src=twsrc%5Etfw">July 19, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/TWITTER]

La réaction de Microsoft

Microsoft a commencé à constater des problèmes dès les premières heures du 19 juillet. Sa page « Service Health » indique que désormais...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de floyer
Membre éclairé https://www.developpez.com
Le 29/08/2024 à 15:33
N’importe quel OS qui permet des extensions en mode noyau s’expose à ce risque. Les différents OS type UNIX n’y échappent pas. (D’ailleurs une mise à jour de Crowdstrike a provoqué des kernel panic sur Linux).

L’architecture de Windows depuis NT n’a rien à voir avec DOS, contrairement à ce que tu sembles dire.

L’approche qui changera vraiment quelque chose est le micronoyau (Mach, QNX, SeL4…) et encore, si un module est un SPOF (typiquement un système de fichier), un défaut dans ce module compromet le fonctionnement du système. Cette approche pourrait rogner un peu les performances… mais pour des applications critiques, pourquoi pas. (Cela me rappelle l’arrivée d’OS/2 où la presse s’indignait oh là là, on perd 2% de performances par rapport à un OS non sécurisé)

Et le principe de mise à jour automatique est vraiment le cœur du problème. Imaginons Oracle « pousser » une nouvelle pile Java à l’insu des développeur et exploitant… même si elle ne tourne qu’en mode utilisateur, cela peut bloquer beaucoup d’applications potentiellement critiques.
5  0 
Avatar de OuftiBoy
Membre éprouvé https://www.developpez.com
Le 29/10/2024 à 21:07


Citation Envoyé par Mathis Lucas Voir le message
David Weston déclare : « la différence de gravité des problèmes entre le mode noyau et le mode utilisateur est que si vous tombez en panne dans le noyau, c'est toute la machine qui tombe en panne. Si une application tombe en panne en mode utilisateur, nous pouvons généralement la récupérer ». Cet état de choses peut amener à privilégier le mode utilisateur et à limiter l'accès au noyau pour protéger les clients de Windows. Mais Microsoft mise sur les SDP :
C'est le ba-ba niveau sécurité. C'est bien des bonnes pratiques, mais ça ne résoud pas le problème de fond. L'accès au noyau doit-être "sécurisé", point. Et le meilleur moyen, c'est d'en interdire l'accès. Au minimum, les sociétés ayant besoin de cet accès doivent travailler en "trés" étroite collaboration avec une équipe de Microsoft. Equipe dont ce serait la spécialité et l'unique but.

Citation Envoyé par Mathis Lucas Voir le message
Les SDP ne sont pas une idée nouvelle. L'USENIX a publié en 2004 un article de l'université d'Utrecht intitulé « A Safe and Policy-Free System for Software Deployment ». La première phrase de ce document est la suivante : « les systèmes existants pour le déploiement de logiciels ne sont ni sûrs ni suffisamment flexibles ». Ce problème des SDP n'a pas encore été résolu, et une telle solution est un aspect important des plans de Microsoft pour limiter les pannes futures.
C'est quand même étonnant de lire ça. Le document a plus de 20 ans... Ils n'avaient donc pas de plans avant cette panne ? C'était "open bar" et chacun faisait ce qu'il voulait dans son coin ? Pour un composant logiciel aussi "critique", il faut que l'éditeur de l'OS "certifie" ce logiciel. S'il n'est pas en mesure de la faire, alors c'est qu'il accepte l'état de fait que leur noyau peut être perturbé par n'importe qui faisant n'importe quoi, involontairement ou pas.

Citation Envoyé par Mathis Lucas Voir le message
Ce point a été discuté lors du sommet de septembre. Dans un billet de blogue sur le sommet, David Weston avait écrit : « cette riche discussion lors du sommet se poursuivra dans le cadre d'un effort de collaboration avec nos partenaires MVI [Microsoft Virus Initiative] afin de créer un ensemble partagé de meilleures pratiques que nous utiliserons en tant qu'écosystème à l'avenir ». Le billet abordait également les difficultés rencontrées par Microsoft et ses partenaires :

« Nous avons discuté des moyens d'éliminer les conflits entre les différentes approches SDP utilisées par nos partenaires et de réunir toutes les parties en un consensus sur les principes du SDP. Nous voulons que tout soit transparent, mais nous voulons aussi que cette norme devienne une exigence pour travailler avec Microsoft », explique David Weston à SecurityWeek. La question est de savoir comment Microsoft fera respecter l'application rigoureuse de ces mesures.
Bien dit, donc Microsoft n'avait non seulement pas de plan, mais est incapable d'en faire respecter un ? Y'a pas une IA pour ça ? C'est dit juste en dessous:

Citation Envoyé par Mathis Lucas Voir le message
Convenir d'un ensemble de pratiques de déploiement sûres et les exiger des partenaires est une chose ; s'assurer que ces partenaires emploient les SDP convenues en est une autre. « L'application technique serait un défi. La transparence et la responsabilité semblent être la meilleure méthode pour l'instant », affirme David Weston. Microsoft dispose toutefois d'un pouvoir. Si un partenaire a ignoré les SDP, Microsoft peut retirer sa signature à tout pilote de noyau.
Et comment savoir si ce "partenaire" a ignoré les SDP ? Une fois une panne découverte ? Parce que compter sur la "transparence et la responsabilité", c'est bien beau, mais ça n'êmpéchera pas une nouvelle catastrophe de se produire.

"Ce serait un défit technique"

Comment un responsable peut-il tenir de telles propos ? Ils ont assez de moyens financiers pour et des équipes en suffisance pour justement régler les "défits techniques". C'est un aveux d'impuissance terrible.

Citation Envoyé par Mathis Lucas Voir le message
« C'est de la même manière que nous travaillons aujourd'hui avec les agences de certification racine. Nous avons une norme, et si vous ne respectez pas cette norme de sécurité, nous pouvons vous retirer, ce qui aurait un impact considérable sur vos activités. En même temps, l'insistance sur la transparence montrerait aux clients que ce fournisseur n'est pas honnête avec eux. Nous pensons que ce niveau d'application est assez efficace », explique David Weston.
C'est bien qu'il le pense, mais des entreprises ont perdu des sommes considérables, et je trouve leur réponse un peu "juste"

Citation Envoyé par Mathis Lucas Voir le message
« En résumé, les SDP sont le meilleur outil dont nous disposons pour mettre fin aux interruptions de service. Le mode noyau, le mode utilisateur - je ne dis pas qu'ils ne sont pas valables, je dis simplement qu'ils représentent une partie beaucoup plus petite du problème. les SDP peuvent aider à prévenir les pannes à l'intérieur et à l'extérieur du noyau », a-t-il ajouté. David Weston n'a pas donné de détails sur les travaux de Microsoft et les fournisseurs de logiciels de sécurité.
Bref, le monsieur dit, c'est "un défit technique", on a ni les moyens, ou ni l'envie, et/ou ni la compétence pour régler cela, alors on compte sur la bonne volonté et les bonnes pratique.

Citation Envoyé par Mathis Lucas Voir le message
Source : David Weston, vice-président de la sécurité des entreprises et des systèmes d'exploitation chez Microsoft
Nous voilà rassuré

Citation Envoyé par Mathis Lucas Voir le message

Et vous ?
Citation Envoyé par Mathis Lucas Voir le message

Quel est votre avis sur le sujet ?
Mon avis est que tout celà n'est pas rassurant du tout.

Citation Envoyé par Mathis Lucas Voir le message

Que pensez-vous de l'avis de Microsoft sur la restriction de l'accès au noyau Windows ?
Apparemment, il y aura restriction après la découverte de "mauvaise pratique", en retirant le certificat. Il faudrait inverser l'ordre des choses, c'est à dire au minimum s'assurer AVANT de permettre la diffusion que les "bonnes pratiques" ont été respectées.

Citation Envoyé par Mathis Lucas Voir le message

Que pensez-vous des « pratiques de déploiement sûres » (SDP) mises en avant par Microsoft ?
Que ça n'empêchera pas d'autres pannes de ce genre.

Citation Envoyé par Mathis Lucas Voir le message

Selon vous, en quoi pourraient constituer « ces pratiques de déploiement sûres » ?
C'est à Microsoft qu'il faudrait poser cette question. Je ne suis pas expert du noyau Windows, mais dire que ce serait un "défit technique", pour une société comme Microsoft me laisse sans voie.

Citation Envoyé par Mathis Lucas Voir le message

Cette approche permettrait-elle de garantir la sécurité du noyau Windows et limiter les pannes à l'avenir ?
J'ai des doutes...

BàV et Peace & Love.
3  0 
Avatar de Aiigl59
Membre actif https://www.developpez.com
Le 04/10/2024 à 16:43
"Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis"
ça nous fait une belle jambe !
2  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 30/10/2024 à 9:30
ce que je repproche a windows ce sont les outils pour réparer l'os completement inexistant.

déja l'outil pour faire des sauvegarde, c'est écrit windows 7 dessus, ms la abandonné sans proposer d'alternative et pour se dédouaner de toute responsabilité sur les autres versions de l'os a mis "windows 7".

ensuite, pour debugger un écran bleu c'est une catastrophe, sous linux on a des logs erreurs bien explicite, pas des core d'erreurs obscure.

ensuite, les outils de réparations de l'os fournie dans le cd d'install, c'est obscure, ca affiche un message tentative de réparation en cours sans rien savoir de ce qu'il fait
meme chose pour le mode sans echec, dans windows xp en mode sans échec il affichait les fichiers qu'il chargeait au moins.

si l'os pouvait dire quels fichiers ont été ajouté pour chaque programme aussi, un peu comme on a avec apt.

le must serait un mode command line minimal comme sous linux avec un microkernel de secours, ca permettrait de manipuler l'os, de supprimer des drivers ou les programmes qui corrompt l'os.
2  0 
Avatar de NotABread
Membre actif https://www.developpez.com
Le 26/08/2024 à 0:01
Bon, alors il va falloir accepter qu'un logiciel peut planter, et si c'est au niveau du noyau, il entraine le système d'exploitation avec lui. C'est comme ça que ça marche, c'est un risque très connu et installer un programme s'exécutant au niveau du noyau, c'est accepter ce risque.
Le problème de cet histoire, c'est juste qu'il faut un fautif et que tout le monde va se renvoyer la balle en cherchant à grappiller du terrain:
- Les compagnies aériennes vont dire que c'est de la faute de Crowdstrike et Microsoft pour respectivement avoir pousser un logiciel qui plante et avoir un OS pas assez robuste
- Microsoft dira que c'est de la faute de l'EU de l'avoir empêcher de fermer l'accès au noyau
- Crowdstrike dira certainement qu'avec une meilleure politique de déploiement de MAJ, ces client auraient pu éviter une paralysie de leur système informatique

La pire solution pour moi est le blocage des accès noyau sauf ceux approuvé:
bien que ça va certainement rendre plus difficile l'exécution de malware au niveau noyau, ça va forcément réduire la concurrence puisque Microsoft fera payer l'accès et cela ne garantira pas la stabilité du programme

Passer à une API dans un langage garantissant la sécurité de la mémoire comme Rust ou implémenter un système similaire à celui de Linux va être un coût non anodin pour tous, mais à long terme pourrait grandement améliorer la stabilité de l'écosystème.
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 26/08/2024 à 0:25
@NotABread plutôt d’accord, sauf que «*Crowdstrike dira certainement qu'avec une meilleure politique de déploiement de MAJ, ces client auraient pu éviter une paralysie de leur système informatique«*en effet, Crowdstrike vend un service «*cloud*»… comme cela est affiché dans leur publicité. Donc les clients sont à la merci d’effets de bord de mises à jour sans forcément les moyens de soumettre les mises à jours à des validations.
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 30/08/2024 à 16:39
Ceci dit on lit au sujet de L4 :

Les nombreuses améliorations apportées à ceux-ci et leurs successeurs ont depuis permis d'accroître considérablement la vitesse de ces anciens noyaux pour en arriver ensuite aux micronoyaux actuels.
Je serais curieux de connaître les performances comparée des différentes approches.

On a des éléments de réponse ici : https://citeseerx.ist.psu.edu/docume...afb5e38da9f6a7 (Mais L4Linux bien qu’il s’appuie sur un micro-noyau reste monolithique, MkLinux s’appuie sur Mach moins optimisé : on a logiquement de moins bonnes performances).

On a aussi https://www.phoronix.com/review/debian-hurd-2015 (Hurd est plus modulaire mais basé aussi sur Mach plus ancien que L4).

Dans le genre approche originale, il y a l’unikernel… un noyau spécialisé qui comprend tout ce dont il a besoin (y compris l’application à faire tourner), mais développé avec l’application dans un language ne permettant pas des kernel panic, corruption d’un module par un autre, etc. https://mirage.io/
1  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 03/09/2024 à 21:24
Un procès est jouable... d'autant que :

CrowdStrike warrants to you that it will perform all Services in a professional and workmanlike manner consistent with generally accepted industry standards.

Bon, "generally accepted standard" peut être imprécis, mais vu leur négligence.

Mais si c'est requalifié en produit :

8.2 Product Warranty. If Customer has purchased a Product, CrowdStrike warrants to Customer during the applicable Subscription/Order Term that: (i) the Product will operate without Error; and (ii) CrowdStrike has used industry standard techniques to prevent the Products at the time of delivery from injecting malicious software viruses into your Endpoints where the Products are installed. You must notify CrowdStrike of any warranty claim during the Subscription/Order Term. Your sole and exclusive remedy and the entire liability of CrowdStrike for its breach of this warranty will be for CrowdStrike, at its own expense to do at least one of the following: (a) use commercially reasonable efforts to provide a work-around or correct such Error; or (b) terminate your license to access and use the applicable non-conforming Product and refund the prepaid fee prorated for the unused period of the Subscription/Order Term.

La garantie est forte aussi (industry standard technique), mais l'engagement est juste limité à un effort raisonnable pour corriger l'erreur.
1  0 
Avatar de Tigrou08
Candidat au Club https://www.developpez.com
Le 06/10/2024 à 13:37
Dans un monde DevOPs/SysOps et autre mode de déploiement logiciel, cette société si célèbre semble avoir des trous dans la raquette, pas à la hauteur
1  0 
Avatar de Etre_Libre
Membre éprouvé https://www.developpez.com
Le 30/10/2024 à 7:04
A l'époque de Windows Vista, Microsoft voulait blinder le noyau, mais a cédé face aux pressions des éditeurs antivirus et l'Europe :
https://www.clubic.com/actualite-395...ta-accede.html

"Au centre d'une grosse polémique (voir Europe : McAfee rejoint Symantec contre Vista, Symantec et Adobe recrutent l'Europe contre Vista et Kaspersky soutient Microsoft au sujet de Vista), l'accès au noyau de Windows Vista par les logiciels de sécurité devrait finalement être rendu possible. C'est en effet ce que Microsoft a fait savoir la semaine dernière sans donner de plus amples détails (voir l'actu Windows Vista : des modifications pour l'Europe).

Aujourd'hui, on sait Microsoft donnera accès au « Kernel » des versions 64 bits de son système. La firme de Redmond proposera ainsi une nouvelle API (Application Programming Interfaces) qui autorisera effectivement certains développeurs « triés sur le volet » à avoir accès au noyau de Vista. « Nous devons créer une nouvelle API permettant aux développeurs de solutions de sécurité tiers qui proposent un accès au noyau de Windows de façon sécurisée », précise un responsable de la firme à ce sujet."
1  0