Panne informatique mondiale: repenser la globalité?

  • Dernière modification de la publication :19/07/2024
  • Commentaires de la publication :11 commentaires
Crowdstrike: panne informatique mondiale.
Crowdstrike: panne informatique mondiale.

Provoquée par une mise à jour défectueuse du logiciel de cybersécurité Crowdstrike Falcon, la panne mondiale qui a notamment frappé de nombreux services sur des ordinateurs fonctionnant sous Windows a mis en lumière la fragilité de notre dépendance à l’informatique globale. De nombreux utilisateurs à travers le monde se sont retrouvés dans l’incapacité d’accéder à leurs outils, paralysant de nombreux secteurs d’activité. La panne a notamment impacté différents services de Microsoft.

Cette défaillance majeure soulève de sérieuses questions sur la fiabilité et la résilience des infrastructures globales à l’échelle planétaire et (trop) dépendantes de certaines sociétés universellement actives, capables de mettre à jour massivement et instantanément des systèmes sur toute la planète, comme Crowdstrike, qui a publié ces informations.

Un impact considérable sur l’économie

Les conséquences de cette panne ont été particulièrement lourdes pour les compagnies aériennes, certaines banques, voire quelques médias. Des vols ont été annulés, des transactions financières bloquées et des chaînes de télévision ont été contraintes d’interrompre leurs programmes, illustrant de manière frappante les risques liés à une telle dépendance à certains systèmes informatiques.

Survenue à l’échelle mondiale, cette panne met en évidence les limites d’un modèle global trop dépendant de certaines sociétés parfois presque en situation de monopole. Des entreprises de Sydney à New York se sont retrouvées dans l’impossibilité de fonctionner normalement pendant des périodes qui ont considérablement varié selon les entreprises. Le déploiement rapide de correctifs par CrowdStrike a permis de résoudre progressivement le problème.

Cette panne mondiale révèle donc une vulnérabilité systémique préoccupante. Elle pose potentiellement la question de la pertinence d’une trop grande dépendance à un nombre de prestataires trop limités et surtout leur manière de travailler. Elle met aussi en évidence le besoin urgent de repenser les protocoles et l’architecture des infrastructures numériques pour les rendre plus résilientes.

Une dépendance trop «globale»

Face à ces risques, une approche repensée de l’informatique devrait s’avérer nécessaire. La mise en place de structures plus diversifiées permettrait peut-être de limiter l’impact de futurs dysfonctionnements similaires. Il serait aussi temps de réfléchir à notre dépendance de certaines entreprises globales.

Cette panne mondiale devrait marquer un tournant dans la perception des risques liés à l’informatique telle que pratiquée aujourd’hui. Elle devrait inciter les entreprises, surtout celles assurant des services sensibles, et les différents acteurs qui ont été touchés à repenser leurs stratégies numériques pour trouver un meilleur équilibre entre efficacité et résilience.

XS

Cet article a 11 commentaires

  1. DIEGO FERNANDO Abeya

    Ben oui, comme informaticien (74, retraité, mais encore TRES actif), j’ai dû pendant des années « faire du Windows », heureusement que j’avais aussi VMS pour me consoler, depuis des années LINUX (Mint) est mon préféré et LINUX en général est GENIAL, ça ne serait pas arrivé, pour des raisons trop complexes pour être expliquées ici. En résumé, LINUX du point de vue de la sécurite et de la fiabilité est de loin supérieur à Windows, et vous ne dépendez pas d’une boîte noire et d’un seul fabricant!

  2. Cedric André Schweingruber

    On pourrait peut-être éviter ce genre de pandémie informatique subite si les mises à jour n’étaient pas déployées à l’échelle mondiale d’un seul clic de souris, mais pas à pas, progressivement. On pourrait même envisager de commencer par déployer les mises à jour dans des secteurs non sensibles. Afin de voir si cela fonctionne. On pourrait peut-être commencer par des activités de bureau pour terminer par exemple par les hôpitaux…

    1. Charles Bueche

      Les professionnels travaillent de cette manière, ça s’appelle du staging. Les grands comptes délèguent à des fournisseurs bon marchés, utilisant des débutants peu formés – mais bon marchés – qui suivent stupidement des playbooks établis.

  3. Pierrot Niblas

    Combien d’informaticiens en charge de cette mise à jour? Le monde est vite paralysé si des individus mal vaillants décidaient d’arrêter certains serveurs. Nos sociétés sont trop dépendantes de quelques fournisseurs. Les hackers sont bien meilleurs que certains informaticiens travaillant dans nos entreprises nationales.

  4. Ludo

    Normalement, on ne déploie pas des mises à jour en production sans les tester…. On les installe d’abord sur un environnement de test. Cette bonne pratique fait partie du framework ITIL, qui fait référence dans l’IT. Des mises à jour buggées d’un fournisseur, cela arrive fréquemment.

    Cependant, avec le web, il faut être rapide pour installer les mises à jour. Il s’agit souvent de mises à jour de sécurité, notamment pour corriger des failles CVE. Évidemment, il faut être rapide, sinon vous risquez un piratage avec l’exploitation d’une faille CVE. Cela est valable quand vos serveurs sont ouverts sur le Web. Ce n’est pas valable dans un réseau d’entreprise interne.

    J’imagine que cette mise à jour a été livrée avec Windows Update. Comme les mises à jour de Windows sont très fiables et la nécessité d’aller vite pour des raisons de sécurité, certains ont abandonné les bonnes pratiques de tester les mises à jour avant de les déployer.

    Néanmoins, il y a aussi eu un très gros problème chez Crowdstrike. Il faut déjà y aller pour provoquer un écran bleu sur Windows…. Depuis les Covid, on sait que les entreprises américains ont massivement licencié des informaticiens pour les remplacer par des informaticiens dans des pays à bas coût comme l’Inde, le Vietnam ou la Pakistan. Donc, il y a certainement une baisse de qualité dans le produit.

  5. Ludo

    Je travaille dans le web, donc on travaille sur Linux. J’ai déjà travaillé sur Red Hat, Centos et Ubuntu.
    Néanmoins, je vais nuancer quelques points.

    1) Déjà, bcp de logiciels d’entreprise sont compatibles uniquement sur Windows. Donc, la question de l’OS ne se pose pas si l’entreprise possède un des ces logiciels.

    2) Il est très difficiles de trouver des ingénieurs système spécialisés sur Linux. Le 95% des entreprises ayant du Windows, les ingénieurs système se forment en priorité sur les produits Microsoft.

    3) Linux est sécurisé en théorie. En pratique, on a régulièrement (tous les 2-3 semaines) des patch de sécurité pour le Kernel. C’est souvent des failles de sécurité CVE. J’ai déjà vu des failles de sécurité qui permettait de prendre le contrôle « root » à distance, ce qui est très critique.
    https://ubuntu.com/security/cves

    4) On dit souvent que Linux coûte moins cher. Ce n’est plus le cas. Pour les serveurs, une entreprise va prendre Red Hat (payant) ou Ubuntu Pro de Canonical (également payant). Ainsi, les mises à jour de sécurité sont installées sans délai et sans besoin de redémarrer le serveur. De plus, les versions payants comprennent du support.

    Pour les versions personnelles, on peut avoir Windows 11 pour 5 CHF….

    5) Le bug de hier peut arriver sur n’importe quel OS. Les service IT ont déployé la mise à jour de Crowdstrike directement en production. C’est une mauvaise pratique. Normalement, on déploie les mises à jour sur des machines de tests avant de les déployer en production.

    Après, il semble que Crowdstrike déploie 2 à 3 mises à jour par jour. Forcément, on ne peut pas toutes les tester. Je ne connais pas ce produit. J’imagine que c’est surtout des mises à jour de data dans la base de données. Ceci n’a aucun risque de faire crasher un ordinateur.
    Par contre, une mise à jour logicielle d’un agent, comme c’était le cas lors de ce bug, devrait être testée en staging avant d’être déployée en production.

    6) Il est inenvisageable de forcer les employés à utiliser un ordinateur avec Ubuntu. Ils seront complètement perdus. Cela va vous coûter trop cher en support et formation, tout en vous restreignant sur de nombreux logicielles.

  6. redge

    100% d’accord, je ne comprends pas leur erreur de procédure logique. A part un non respect de procédure, je ne vois rien.
    Nous effectuons exactement cette procédure.que vous décrivez.
    A part une erreur volontaire humaiine, je ne vois qu’un bug humain, le grain de sable.
    La confiance dans crowstrike va tilter tel un flipper va chuter grave.
    Le malheur de celui-ci va provoquer le bonheur de la communauté Linux et MacOS.

  7. merinos

    l’explication technique:
    https://next.ink/144428/panne-crowdstrike-comment-une-simple-mise-a-jour-a-t-elle-entraine-une-telle-pagaille/
    ***
    euh… Ubuntu… pas chaud…
    – comme macOS, le pare-feu est, par défaut, désactivé.
    – l’interface de GNOME, plus proche de macOS que de Windows.
    ***
    un élément sympa sur Windows par rapport à GNU/Linux: lors d’une sécession graphique avec un compte administrateur (root), il existe le contrôle de compte d’utilisateur (ou UAC en anglais).

  8. merinos

    pardon… lors d’une session graphique…
    rien en commun avec la guerre civile américaine.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.