- ENTREE de SECOURS -



samedi 13 mai 2017

Internet en 1 minute


11 commentaires:

  1. S'il y a 3,9 milliards d'internautes dans le monde (47 % de la population et - d'après Tyler Durden - 184 896 892 de connecté(e)s en 1 minute, il n'y aurait que 2465 fois moins, soit: 75 000 cyberattaques recensées chez RT.

    D'où la question du pourquoi pas tous ? Et de la réponse: parce qu'elle [l'attaque] est ciblée.

    RépondreSupprimer
  2. Pour Europol, la cyberattaque internationale est «d'un niveau sans précédent»

    13 mai 2017, 13:07


    Le 12 mai, plus de 75 000 cyberattaques ont été lancées dans le monde, notamment contre des institutions, des entreprises et des hôpitaux. Il s'agit de la plus importante attaque jamais enregistrée selon l'Office européen des polices.

    13h29 CET
    La cyberattaque internationale, qui a touché plusieurs dizaines de pays dans le monde, n'a pour l'instant pas fait d'autres victimes en France que Renault, a indiqué le 13 mai l'Agence nationale de la sécurité des systèmes d'informations (Anssi).

    L'institution a toutefois appelé à la vigilance les entreprises et autres organismes qui pourraient être ciblés par cette attaque.

    L'Anssi recommande notamment l'application immédiate des mises à jour de sécurité, devant permettre de corriger les failles des systèmes d'exploitation Windows exploitées pour la propagation du virus et, en cas d'incident, la déconnexion des équipements compromis.

    Elle demande enfin expressément de ne pas payer de rançon aux hackers. «Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé», explique-t-elle.

    13h23 CET
    Le parquet de Paris a ouvert une enquête après la vague de cyberattaques qui a frappé plusieurs pays, dont la France où le fleuron automobile Renault a été touché, a appris l'AFP de source judiciaire.

    Une enquête de flagrance a été ouverte au soir du 12 mai pour «accès et maintien frauduleux dans des systèmes de traitement automatisé de données», «entraves au fonctionnement [de ces systèmes]», «extorsions et tentatives d'extorsions». L'enquête du parquet de Paris, qui dispose d'une compétence nationale pour ce type d'attaques informatiques, vise notamment les atteintes subies par le groupe Renault, a précisé la source judiciaire.

    13h12 CET
    Le système bancaire russe a été la cible d'une attaque informatique massive, a indiqué la banque centrale du pays, citée par des agences d'information. Celles-ci rapportent que plusieurs ministères et le réseau ferroviaire ont été également touchés.

    Le centre de surveillance informatique de la banque centrale russe a détecté une attaque en provenance d'un grand nombre d'ordinateurs infectés par un programme malveillant, précise l'institut d'émission dans un communiqué.

    Le 12 mai, plusieurs agences gouvernementales russes, dont le ministère de l'Intérieur, avaient fait état d'attaques informatiques. Environ mille ordinateurs de ce ministère ont été touchés. Néanmoins, le ministère russe de la Santé a déclaré avoir pu faire échec rapidement à un «début d'attaque».

    RépondreSupprimer
  3. 12h33 CET
    Plusieurs sites de production du constructeur Renault ont été mis à l'arrêt en France en raison de la vague internationale de cyberattaques qui a touché l'entreprise automobile, a fait savoir la direction.

    L'arrêt de la production fait partie des mesures de protection qui ont été prises pour éviter la propagation du virus, a déclaré à l'AFP une porte-parole de la marque au losange, sans préciser le nom des sites concernés.

    «On est en train de faire le tour des usines», a précisé l'intéressée. Selon une source syndicale, l'usine de Sandouville (Seine-Maritime), qui emploie 3 400 salariés, serait concernée.

    «Toutes les équipes techniques sont sur place pour faire un diagnostic, procéder à une analyse technologique et engager une action pour reprendre la production au plus vite», a ajouté ce responsable, évoquant une reprise de la production dès le matin du 15 mai.

    12h32 CET
    Les ministres des Finances du G7, réunis à Bari en Italie, ont décidé de s'engager dans la lutte contre les cyberattaques.

    L'attaque informatique internationale affectant une centaine de pays et des centaines d'entreprises et d'organisations le 12 mai est «d'un niveau sans précédent», selon l'Office européen des polices Europol. Elle exigera une enquête internationale complexe pour identifier les coupables, a par ailleurs indiqué Europol dans un communiqué daté du 13 mai.

    Le Centre européen de cybercriminalité (EC3) d'Europol collabore avec les unités de cybercriminalité des pays affectés et les principaux partenaires industriels pour atténuer la menace et assister les victimes, annonce également le communiqué d'Europol.

    Une vague de cyberattaques simultanées lancée le 12 mai a touché des centaines d'entreprises et d'organisations à travers le monde. Elle est le fait d'un ransomware, ou rançonlogiciel, un type de virus qui infecte des documents informatiques et réclame ensuite de l'argent à leur utilisateur pour les débloquer. Le logiciel est connu sous le nom de WannaCry, WCry, WanaCrypt0r, WannaCrypt ou encore Wana Decrypt0r.

    Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques qui exigent un paiement pour débloquer les machines infectées.

    Lire aussi : Des hôpitaux ciblés par des cyber-attaques au Royaume-Uni

    https://francais.rt.com/international/38300-pour-europol-cyberattaque-internationale-est-sans-precedent

    RépondreSupprimer
  4. 24 heures plus tard: Fallout "sans précédent" de la première attaque coordonnée de Ransomware


    Par Tyler Durden
    13 mai 2017 9h46


    24 heures après son apparition, il a été appelé la première attaque coordonnée de ransomware à l'aide d'outils de piratage développés par la NSA, paralysant une douzaine d'hôpitaux à travers le Royaume-Uni, le transport en commun en Europe, les usines automobiles en France et au Royaume-Uni, les universités en La Chine, les entreprises aux États-Unis, les banques en Russie et d'innombrables autres entreprises et infrastructures stratégiques.

    Les conséquences, selon les cyber-spécialistes, ont été «sans précédent»: il a laissé des gouvernements, des entreprises et des experts en sécurité de la Chine au Royaume-Uni malmenés samedi, et de la course pour contenir les dommages causés par la cyberattaque audacieuse qui s'est propagée rapidement à travers les Globe, suscitant des craintes selon lesquelles les gens ne seraient pas en mesure de répondre aux demandes de rançon avant que leurs données ne soient détruites.

    Comme nous l'avons signalé hier, les efforts mondiaux viennent moins d'un jour après que les logiciels malveillants, transmis par courrier électronique et volés à l'Agence nationale de sécurité, ont exposé des vulnérabilités dans les systèmes informatiques dans près de 100 pays dans l'une des plus grandes attaques de «ransomware» enregistrées. Les cyberattackers ont repris les ordinateurs, ont chiffré leurs informations et ont exigé un paiement de 300 $ ou plus auprès des utilisateurs sous forme de bitcoin pour débloquer les périphériques.

    Le ransomware a ensuite été identifié comme une nouvelle variante de "WannaCry" qui a pu se propager automatiquement dans de grands réseaux en exploitant un bug connu dans le système d'exploitation Windows de Microsoft.

    Le ransomware a été identifié comme WannaCry

    Les pirates informatiques, qui ne se sont pas présentés pour réclamer la responsabilité ou autrement identifiés, ont vraisemblablement fait un «ver», ou des logiciels malveillants, en exploitant un code NSA connu sous le nom de "Eternal Blue" qui a été publié le mois dernier par un groupe Connu sous le nom de Shadow Brokers, ont déclaré des chercheurs avec plusieurs entreprises privées de sécurité informatique.

    "C'est l'une des plus grandes attaques mondiales de ransomware que la communauté cybernétique a jamais vues", a déclaré Rich Barger, directeur de la recherche sur les menaces auprès de Splunk. L'attaque extrêmement bien coordonnée a d'abord émergé au Royaume-Uni vers midi le vendredi et s'est propagée comme wildefire dans le monde entier. Selon le Times, "il a mis de l'ordre les craintes que les effets de la menace continue se fassent pendant des mois, sinon des années", et ont soulevé des questions sur les intentions des pirates informatiques: ont-ils mené l'attaque pour un simple gain financier ou pour d'autres des raisons inconnues ?

    RépondreSupprimer
  5. La carte animée ci-dessous montre la vitesse et l'ampleur de l'infestation globale qui a duré quelques heures pour couvrir le globe:

    - voir sur site -

    Pendant ce temps, certaines des plus grandes institutions et organismes gouvernementaux du monde ont été touchés, y compris le ministère russe de l'Intérieur, FedEx aux États-Unis et le Service national de santé britannique. Alors que les gens s'inquiétaient de payer ou de perdre des données de leur ordinateur, les experts ont déclaré que les agresseurs pourraient dépasser plus de 1 milliard de dollars dans le monde avant que le délai ne soit débloqué.

    Dans toute l'Asie, plusieurs universités et organisations ont déclaré qu'elles avaient été affectées. En Chine, le virus a frappé les réseaux informatiques des entreprises et des universités, selon les médias d'État. Les nouvelles sur l'attaque ont débuté sur les médias sociaux chinois samedi, bien que la plupart de l'attention a été concentrée sur les réseaux universitaires, où les inquiétudes concernant les étudiants perdaient l'accès à leur travail académique. L'attaque, cependant, s'est concentrée sur le Royaume-Uni et l'Europe où, en plus du système de santé britannique, des entreprises comme Deutsche Bahn, le géant du transport allemand; Telefónica, une société espagnole de télécommunications; Et Renault, le constructeur automobile français, ont déclaré que certains de leurs systèmes avaient été touchés.

    "Regarder un grand télécom tel que Telefonica être touché va inquiéter tout le monde", a déclaré Chris Wysopal, responsable technologique au cabinet de sécurité cybernétique Veracode.

    Le British National Health Service a déclaré que 45 de ses hôpitaux, cabinets de médecins et compagnies d'ambulances avaient été paralysés - ce qui en fait peut-être l'une des plus grandes institutions affectées dans le monde entier. Les procédures chirurgicales ont été annulées et certaines opérations de l'hôpital ont fermé leurs portes alors que les autorités gouvernementales luttaient pour répondre à l'attaque.

    "Nous ne sommes pas en mesure de vous dire qui est derrière cette attaque", a déclaré Amber Rudd, secrétaire à la maison britannique, à la British Broadcasting Corporation samedi. "Ce travail est toujours en cours".

    Les choses ne se sont encore aggravées samedi que les installations de production automobile en Europe ont été fermées, y compris les usines de voitures au Royaume-Uni et en France, après le cyberattaque.

    Au total, plus de 75 000 ordinateurs dans 99 pays ont été compromis lors de l'attaque de vendredi, avec une forte concentration d'infections en Russie et en Ukraine, selon la société de sécurité néerlandaise Avast Software BV. Le ministère de l'Intérieur de la Russie, qui supervise les forces de police du pays, a déclaré: "environ 1 000 ordinateurs ont été infectés", ce qui représente moins de 1% du total, a rapporté le New York Times. Le ministère a déclaré que les techniciens avaient arrêté l'attaque et mettaient à jour les «systèmes de défense antivirus» du ministère, selon le Times. La RIA de la Russie a déclaré que la banque centrale a déclaré samedi qu'elle avait détecté des cyber-attaques «massives» sur les banques nationales, ce qui les a contrariété avec succès.

    RépondreSupprimer
  6. Il y a eu de bonnes nouvelles: une découverte ingénieuse semble avoir arrêté la propagation du virus pour l'instant.

    Dans le cadre de l'attaque numérique, les pirates informatiques ont inclus une façon de désactiver le logiciel malveillant au cas où ils voulaient fermer leurs activités, a déclaré Ars Technica. Pour ce faire, les assaillants comprenaient un code dans le système de ransomware qui empêcherait le rayonnement si le virus a envoyé une demande en ligne à un site Web créé par les attaquants. L'interrupteur antiterroriste empêcherait le malware de se répandre dès que le site Web sera mis en ligne et communiqué avec le virus numérique diffusé.

    Un chercheur britannique, qui a refusé de donner son nom, a enregistré un Domaine sur lequel il a remarqué que les logiciels malveillants essayaient de se connecter, limitant la propagation du vers. Lorsque le chercheur britannique de 22 ans, dont le support Twitter est @MalwareTechBlog, a confirmé sa participation, mais a insisté sur l'anonymat parce qu'il ne voulait pas l'examen public, a vu que le nom de domaine du mortier-un ensemble long et compliqué de lettres Pourtant, pour être enregistré, il l'a acheté lui-même. En rendant le site en direct, le chercheur a fermé l'attaque de piratage avant qu'il ne puisse se propager complètement aux États-Unis.

    Cependant, cette solution temporaire ne durera que quelques jours, sinon des heures.

    "Je vais avouer que je ne savais pas que l'enregistrement du domaine empêcherait le malware jusqu'à ce que je l'ai enregistré, alors, d'abord, c'était accidentel", a écrit le chercheur @MalwareTechBlog. "Tant que le domaine n'est pas révoqué, cette souche particulière ne causera plus de dommages, mais réparez vos systèmes aussi rapidement qu'ils le feront."

    "The kill switch est pourquoi les États-Unis n'ont pas été touchés jusqu'à présent", a déclaré Matthieu Suiche, fondateur de Comae Technologies, une société de cybersécurité au Emirats Arabes Unis. "Mais ce n'est que temporaire. Tous les attaquants devraient faire est de créer une variante du hack avec un nom de domaine différent. Je m'attends à ce qu'ils fassent cela. "

    Ajoute Reuters: "Nous sommes sur une pente descendante, les infections sont extrêmement rares, car le malware ne peut pas se connecter au domaine enregistré", a déclaré Vikram Thakur, directeur principal de la recherche chez Symantec.

    "Les chiffres sont extrêmement bas et descendent rapidement". Mais les attaquants peuvent encore modifier le code et redémarrer le cycle. Le chercheur britannique qui a peut-être déjoué la propagation du ransomware a déclaré à Reuters qu'il n'avait pas vu de tels réglages encore, "mais ils le feront".

    * * *

    Pendant ce temps, des questions sont en cours de création du code créé par la NSA. I) est tombé dans les mauvaises mains et ii) est utilisé pour retenir le monde en otage. Comme l'a noté le NYT, la capacité du cyberattaque à se propager si rapidement était en partie à cause de son haut niveau de sophistication.

    Les logiciels malveillants, selon les experts, étaient basés sur une méthode que le N.S.A. Est censé avoir été développé dans le cadre de son arsenal de cyber-armes. L'été dernier, un groupe qui s'appelait «Shadow Brokers» a posté des outils numériques en ligne qu'il avait volés du stock de pirates piratés par le gouvernement des États-Unis. La connexion au N.S.A. Est susceptible de susciter d'autres critiques des défenseurs de la vie privée qui ont réclamé à plusieurs reprises une répression sur la façon dont l'agence collecte des informations en ligne.

    RépondreSupprimer
  7. Brian Lord, ancien directeur adjoint des services de renseignement et de cyber au siège du gouvernement Communications, l'équivalent de la Grande-Bretagne de la N.S.A., a déclaré que toute enquête, qui comprendrait le F.B.I. Et l'Agence nationale pour la criminalité de Grande-Bretagne, prendrait des mois pour nommer les attaquants potentiels, si jamais cela le faisait. Et en concentrant les attaques sur les grandes institutions avec un bilan de ne pas maintenir leurs systèmes technologiques à jour, les organisations criminelles mondiales ont choisi des cibles faciles qui étaient très sensibles à de tels hacks, selon M. Lord.

    «Un grave crime organisé cherche à ces nouvelles technologies au maximum», a déclaré M. Lord. "Avec la cybercriminalité, vous pouvez opérer globalement sans quitter l'endroit où vous êtes déjà".

    Il a ajouté de cette attaque: «C'était bien pensé, bien chronométré et bien coordonné. Mais, fondamentalement, il n'y a rien d'inhabituel sur sa livraison. C'est encore fondamentalement le vol et l'extorsion.

    Pour l'instant, les victimes - à la fois réelles et potentielles - se sont peut-être achetées quelque temps. Dans le cadre des efforts de lutte contre l'attaque, Microsoft, dont le logiciel Windows est au cœur de la vulnérabilité potentielle de piratage, a publié une mise à jour logicielle disponible pour les personnes touchées par l'attaque et d'autres qui pourraient être des cibles potentielles. Microsoft a pris l'étape «très inhabituelle» de sécuriser les premiers systèmes d'exploitation à la suite d'une attaque massive de ransomware qui a causé des ravages sur les réseaux informatiques mondiaux, y compris le National Health Service du Royaume-Uni. Pendant la nuit, Microsoft XP a reçu le nouveau patch de sécurité trois ans après que le géant de l'ordinateur a cessé de prendre en charge le système d'exploitation.

    "Voir les entreprises et les individus touchés par les cyberattaques, comme ceux rapportés aujourd'hui [vendredi], était pénible", a déclaré une déclaration de Microsoft. "Nous prenons l'étape très inhabituelle consistant à fournir une mise à jour de sécurité pour tous les clients afin de protéger les plates-formes Windows qui sont uniquement prises en charge, y compris Windows XP, Windows 8 et Windows Server 2003."

    Cependant, des experts en sécurité ont déclaré que la mise à niveau était trop tard pour de nombreuses dizaines de milliers de machines qui ont été verrouillées et dont les données pourraient être effacées si les gens ne payaient pas la rançon. Plus tôt cette année, Microsoft a créé un patch appelé MS17-010 pour se prémunir contre le virus. Mais les systèmes d'exploitation plus anciens et non pris en charge n'étaient pas inclus dans la mise à jour.

    Les agissements du gouvernement et les observateurs de l'industrie ont également averti samedi que d'autres pirates pourraient maintenant essayer d'utiliser l'attaque mondiale de ransomware pour leurs propres moyens, ce qui pourrait modifier le code et développer leurs propres cibles pour de nouvelles cyberattaques.

    RépondreSupprimer
  8. Enfin, il y a la question de savoir qui est derrière cette attaque globale coordonnée. Il n'est pas surprenant que la Russie ait été nommée. Il y a une forte probabilité que les cybercriminels russes soient derrière l'attaque, a déclaré Aleks Gostev, expert en cybersécurité en chef chez Kaspersky Labs. "Ransomware est traditionnellement leur sujet", a-t-il déclaré par Bloomberg. "La géographie des attaques qui a frappé l'Union post-soviétique la plupart suggère cela".

    Quiconque est le parti responsable de cette première attaque globale et coordonnée de ransomware, a démontré une chose: le monde n'est pas préparé pour le cyberwar.

    "Comme pour tout ce qui se passe dans le cyber, nous attendons maintenant le prochain type d'attaque", a déclaré Paul Bantick, un expert en sécurité informatique chez Beazley, un assureur mondial de l'assurance.

    "Ransomware comme celui-ci a augmenté depuis 18 mois", a-t-il ajouté. "Cela représente la prochaine étape que les gens attendaient".

    En tant que tel, ce n'est qu'une question de temps maintenant avant qu'une cyberattaque encore plus grande et plus destructrice soit déchaînée sur le monde.

    http://www.zerohedge.com/news/2017-05-13/24-hours-later-unprecedented-fallout-first-global-coordinated-ransomware-attack

    RépondreSupprimer
  9. Histoire de tomates


    le 13 mai 2017


    La Chine est le premier producteur de tomates du monde avec 52 millions de tonnes sur un total mondial de 170 millions suivie de loin par l’Inde (19 Mt), les USA (15 Mt) puis la Turquie (12 Mt). Certes il y a beaucoup d’habitants en Chine mais consomment-ils tous quotidiennement des tomates ? Pas si sûr selon le journaliste Jean-Baptiste Malet qui a enquêté sur la tomate chinoise. Et ce qu’il décrit dans son livre à paraître prochainement « L’empire de l’Or Rouge » est assez effrayant.

    Comment les Chinois se sont lancé massivement dans la production de tomates, tout simplement parce que l’Italie avait mis au point des machines pour produire industriellement du concentré de tomates alors qu’il y a une trentaine d’années les consommateurs chinois ne connaissaient même pas la sauce tomate et encore moins le ketchup. Les industriels italiens sont allé rencontrer des hauts responsables à Pékin et leur ont vanté leur maîtrise de la production de sauce tomate. Le pouvoir central a donc décidé de lancer dans la culture industrielle les provinces reculées du Xinjiang pour occuper les paysans miséreux. Résultat la Chine contrôle aujourd’hui le marché mondial du concentré de tomate.

    Ironie de la situation actuelle l’Italie importe aujourd’hui massivement ce concentré en provenance de Chine dont la qualité n’est pas toujours satisfaisante ni de surcroit contrôlée, pire encore certains pays d’Afrique délaissent leur production locale de tomates pour acheter des briques de concentré de tomate de médiocre qualité et à bas prix made in PRC. Voilà un résultat inattendu de la mondialisation de l’agriculture car il n’y a pas que l’industrie textile et l’électronique qui exploitent des travailleurs à bas prix dans les pays d’Asie. Pire encore puisque Malet cite le Ghana dans on ouvrage, les paysans appauvris de ce pays s’expatrient en Italie pour assurer la récolte de tomates car en pleine saison de production il faut cueillir ce fruit 24h sur 24 et 7 jours sur 7 ! Quand vous consommerez du jus de tomate, de la sauce ou du ketchup il y a de fortes chances que vous ingurgitiez un produit fabriqué avec du concentré de tomates made in PRC puisqu’il n’existe aucune régulation sur la provenance des tomates ou de leurs dérivés …

    Source : RTS info

    https://jacqueshenry.wordpress.com/2017/05/13/histoire-de-tomates/

    RépondreSupprimer
    Réponses

    1. Si je divise '52 millions de tonnes' (soit 52 000 000 000 kg) par 1,300 milliard d'habitants = 40 kg/hab.

      (...) en Italie pour assurer la récolte de tomates car en pleine saison de production il faut cueillir ce fruit 24h sur 24 et 7 jours sur 7 ! (...)

      M'étonnerait bien que des gens ramassent les tomates la nuit à la lampe électrique !!!

      Supprimer
  10. Une cyberattaque à l'échelle planétaire arrêtée grâce à un informaticien vigilant


    INTERNATIONAL
    15:34 13.05.2017


    La propagation du logiciel malveillant Wanna Cry qui a frappé aujourd'hui des milliers d'ordinateur partout dans le monde a été arrêtée momentanément grâce à la vigilance d'une informaticien britannique.

    Sans aucun doute, le virus Wanna Cry aurait pu infecter davantage d'ordinateurs si un spécialiste britannique en cybersécurité n'avait pas trouvé par hasard le moyen d'arrêter pour quelque temps sa propagation.

    Attaque informatique de portée mondiale: Snowden y voit la patte de la NSA

    Selon le quotidien The Guardian, l'informaticien enregistré sur Twitter sous le nom de @MalvareTechBlog et son collègue Darien Huss de la société de cybersécurité Proofpoint ont découvert que le créateur du logiciel malveillant Wanna Cry avait prévu une sorte d'« interrupteur » à l'aide duquel il était possible d'empêcher le virus de se répandre.

    Il s'agissait notamment d'un domaine inexistant au nom absurde iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com auquel le logiciel faisait constamment une demande, comme s'il recherchait un site Web. Il fallait seulement enregistrer ce domaine pour que l' «interrupteur » incorporé dans le virus s'enclenche et arrête sa propagation.

    Bien que de nombreuses organisations en Europe et en Asie aient déjà été touchées au moment où @malwaretechblog a enregistré pour 10 euros ce domaine, la mesure a donné aux utilisateurs américains un peu de temps pour protéger leurs systèmes contre le virus.

    « Ainsi, je peux ajouter à mon CV que par hasard j'ai arrêté une attaque informatique de portée mondiale », a écrit @malwaretechblog sur sa page Twitter.

    Environ 74 pays européens ont été victimes, vendredi 12 mai, d'attaques informatiques utilisant pour certaines un « rançongiciel », un virus qui bloque les ordinateurs jusqu'au versement d'une rançon.

    Aux États-Unis, la compagnie de transport FedEx a fait état de problèmes sur certains de ses systèmes Windows, le système d'exploitation développé par Microsoft.

    En Espagne, un grand nombre d'entreprises ont été prises pour cible, ont annoncé les autorités.

    En Garnde-Bretagne, ce sont plusieurs hôpitaux qui ont été visés par un virus baptisé Wanna Decryptor. Le National Health Service (NHS) a précisé qu'il avait dû répondre à une cyber-attaque au niveau national et que ce piratage avait contraint les antennes médicales à des annulations de rendez-vous et à la redirection de certains patients vers d'autres services.

    À cause de l'attaque, des dizaines d'hôpitaux ont été contraints d'annuler certains actes médicaux et de renvoyer des ambulances vers d'autres établissements.

    Environ 45 000 attaques ont été enregistrées au total. Le ministère russe de l'Intérieur a également annoncé avoir été touché par un virus informatique.

    https://fr.sputniknews.com/international/201705131031368316-cyberattaque-informaticien-wanna-cry/

    RépondreSupprimer