X

News Partenaire

Synology C2 : la sauvegarde Cloud conforme au RGPD

Synology C2 Backup est un service de sauvegarde sur Synology Cloud² (Synology C2) pour les entreprises et les utilisateurs particuliers. Grâce à des copies des fichiers importants stockées sur Synology C2, il est possible d'assurer la sécurité et la disponibilité des données en cas de sinistre.

Commande « rm -rf » : un hébergeur supprime le contenu de plus de 1530 sites !

C’est une histoire qui devrait servir de cas d’école : un responsable d’un hébergeur anglais a effacé le contenu de tous les sites de ses clients avec une simple commande « rm -rf ». 

C’est The Independent qui rapporte l’information : un certain Marco Marsala, qui gère un hébergeur anglais avec approximativement 1535 clients, a effacé l’intégralité des contenus de ses serveurs avec la seule commande « rm -rf ». Contrairement à ce que l’on peut croire, on dénombre de nombreux incidents de ce type chaque jour même si tous les administrateurs connaissent bien cette fameuse commande. 

Que s’est-il donc passé ? Le 10 avril, Marco Marsala poste un message sur Server Fault, un forum dédié aux développeurs. Il y explique avoir exécuté un script bash (« rm -rf {foo}/{bar} ») « à cause d’un bug » qui sévissait dans son code. C’est ainsi que « tous les serveurs ont été supprimés ainsi que les sauvegardes hors site parce que le stockage était lié au même script ». En un mot : catastrophe. Marco Marsala vient d’effacer les données des sites de tous ses clients.

Le message de Marco Marsala sur le forum. 

Le « rm » de la mort

Les développeurs Linux connaissent bien cette commande qui est souvent nommée le « rm de la mort » ; et pour cause ! Concrètement, « rm » correspond à « remove », équivalent de « delete » sous MS-DOS. Le « r » de « -rf » indique quant à lui que l’ordre va se propager dans tout le répertoire courant. Enfin, le « f » veut dire « force », comme pour « forcer » la commande sans demander son reste ou des confirmations multiples. 

Important : pour utiliser cette commande, il est nécessaire de travailler sur un compte « root », c’est-à-dire le compte administrateur avec tous les droits. L’inconvénient étant que l’on y travaille sans garde-fou. A ce propos, un proverbe dit qu’il y a deux types de gens qui travaillent sous root : ceux qui ont déjà fait une énorme bêtise, et ceux qui vont en faire une... En somme, travailler sous root revient à travailler sans filet. 

Il existe toutefois des astuces. Les premières sont foncièrement du bon sens, à commencer par faire attention à une chose qu’il est malheureusement difficile de changer : sur un clavier, le « / » est placé juste à côté du « . ». Et sous Linux, le « . » correspond au répertoire courant… En tapant rapidement, il est donc très facile de se tromper et de lancer une commande qui n’est pas bonne. Par ailleurs, « lorsqu’on a lancé une telle commande par erreur, une astuce consiste à débrancher électriquement la machine si c’est possible. On perdra des fichiers mais ce sera déjà un moindre mal, nous explique le spécialiste Nat MakarevitchLa catastrophe naît donc du fait qu'on invoque "rm -rf /" au lieu de "rm -rf autrechose" et qu'on est sous compte root. Invoquer "rm -rf /" sous un compte autre que root ne détruit rien, le système répond "tu n'as pas le droit de détruire ces fichiers (vitaux pour le système)" », ajoute-t-il. 

Le problème est avant tout humain

Dans le post du forum de Marco Marsala, un autre élément est à prendre en compte : il précise qu’il utilise Ansible pour « automatiser certaines opérations sur l’intégralité des serveurs ». Ici le problème est tout autre, avant tout foncièrement humain. « Lorsqu’il y a trop de protections, ça ralentit forcément le travail », souligne encore Nat Makarevitch. Généralement, c’est dans un souci d’efficacité et de rapidité que les administrateurs tentent de s’affranchir des protections contre ce genre de problème. 

Pourtant, là encore il existe des parades bien connues et notamment la commande « rm -i » ; « i » pour « interactive ». « En somme, c’est une option comme un garde-fou qui signale qu’on est peut-être en train de faire une bêtise », continue le développeur. De plus, il est également possible d’ajouter la commande « rm -i » de manière implicite. Cela va ajouter de la lourdeur au travail d’un administrateur système, ce pourquoi elle est souvent évitée… Dans le cas de Marco Marsala, elle lui aurait sauvé la mise car les données de ses clients ne pourront à coup sûr pas être récupérées, sauf peut-être en faisant appel à un spécialiste de la récupération de données. Une intervention sans réelle garantie. 

« Votre business est fini. Vous n’avez pas besoin de conseils techniques, vous devez appeler votre avocat », écrit un membre du forum. Et il n’a peut-être pas tort… 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs de Twitter aux Etats-Unis sont en moyenne plus jeunes, plus diplômés et politiquement plus à gauche que la population en général, selon une étude du Pew Research Center publiée mercredi. [Lire la dépêche...]

La messagerie russe Telegram, le 17 avril 2018 à MoscouDix organisations internationales de défense des droits de l'homme et de la liberté d'expression ont appelé mercredi le président russe Vladimir Poutine à ne pas signer une loi controversée sur le contrôle d'internet en Russie. [Lire la dépêche...]

Le logo de la firme chinoise Huawei, le 06 mars 2019Le Royaume-Uni est sur le point d'autoriser une participation limitée de l'équipementier chinois Huawei au réseau 5G, une évolution bienvenue pour le groupe soupçonné d'espionnage et banni des Etats-Unis. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter s'en envolé en Bourse mardi après des résultats en nette hausse mais s'est retrouvé attaqué par un Donald Trump réglant ses comptes avec le réseau social... sur Twitter, avant de finalement recevoir son patron à la Maison Blanche. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter a affiché une hausse de ses usagers quotidiens monétisables et présenté des résultats financiers solides au premier trimestre, au moment où le président américain Donald Trump se livrait à une attaque en règle contre le réseau social... sur Twitter. [Lire la dépêche...]

Au Sri Lanka, les autorités ont décidé de bloquer les réseaux sociaux après la vague d'attentats dimanche 21 avril 2019La décision des autorités sri-lankaises de bloquer les réseaux sociaux après la série d'attentats meurtriers de dimanche illustre la méfiance envers ces plateformes mais certains pointent une atteinte à la liberté d'expression et à l'accès à l'information. [Lire la dépêche...]

Tesla, l'entreprise de voitures électriques, veut lancer une plateforme de réservation de voitures autonomes en 2020 Elon Musk, le patron fondateur de Tesla, a annoncé lundi que le constructeur de voitures électriques avait l'intention de proposer une plateforme de réservation de voitures autonomes en 2020.  [Lire la dépêche...]

Samsung présente son modèle pliable Galaxy Fold à San Francisco, le 20 février 2019Samsung a dû se résoudre lundi à repousser la sortie de son smartphone pliable Fold pour des problèmes d'écran, un nouveau coup dur dont les conséquences restent à déterminer, trois ans après le fiasco des batteries explosives du Galaxy Note 7. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.
RSS
Voir tout l'AgendaIT