FLOP 2021 des défauts logiciels
9 février 2022

2021 a été une année compliquée sur différents plans, on le sait tous ! L’informatique n’a pas été épargnée et nous vous proposons un FLOP 2021 des défauts logiciels et erreurs humaines ayant entraîné des conséquences dramatiques. 💻

 

 

👉 5. Commençons ce flop 2021 par le service des impôts.

Si vous étiez travailleur indépendant en 2020, vous ne pouviez pas faire votre déclaration de revenus via un tiers de confiance. En effet, l’EDI (échange de données informatisé) utilisé par ces tiers de confiance (experts-comptables notamment) ne fonctionnait pas. La raison avancée par Bercy ? Une mise à jour du socle technique, un incendie sur un site et une surcharge de travail dû au Covid. La conséquence ? Des retards dans certains remboursements, une perte de temps pour les experts-comptables !

 

 

👉 4. Continuons notre tour d’horizon avec l’entreprise dirigée par Satya Nadella, Microsoft.

Une mauvaise configuration par défaut des Power Apps a entraîné la publication de pas moins de 38 millions de données privées (statuts de vaccination, adresses électroniques, numéros de sécurité sociale…). Et comme ces Power Apps sont populaires, on peut compter parmi les victimes : American Airlines, Ford, la ville de New York et… Microsoft ! L’impact ? On ne sait pas encore. Probablement des fuites de données à venir…

 

 

👉 3. Restons dans le pays de l’Oncle Sam et faisons un tour chez Facebook, ou plutôt Meta.

Vous avez entendu parler de la panne géante de 2021 qui a littéralement fait disparaître Facebook, WhatsApp, Messenger et Instagram pendant plusieurs heures ? Si ce n’est pas le cas, c’est que vous ne faites pas partie des 3 milliards d’utilisateurs. Pour les autres, vous imaginez l’impact d’un tel événement : des entreprises qui perdent du chiffre d’affaires car elles ne peuvent pas vendre, des community managers qui se retrouvent au chômage, une image de marque atteinte et une très lourde perte financière pour l’entreprise de Mark Zukerberg. Voyons tout de même le verre à moitié plein : cela a permis d’augmenter les relations sociales réelles. La cause ? Une configuration erronée insérée par un opérateur pendant une opération de maintenance.

 

 

👉 2. Poursuivons avec Log4Shell (de son vrai nom CVE-2021-44228) sur la librairie Log4J.

Ayant obtenu la note maximale de 10 sur le système de notation CVSS, cet exploit a provoqué un séisme dans le monde. Côté conséquences, on peut noter la fermeture préventive de centaines de milliers de sites internet, notamment des sites gouvernementaux. Plus problématique encore, début 2022, cet exploit a été utilisé pour déstabiliser l’Ukraine en piratant des sites gouvernementaux, des entreprises informatiques et des infrastructures sensibles. Cette cyber pandémie est-elle derrière nous ? Malheureusement non, beaucoup trop d’entreprises n’ont pas encore patché la vulnérabilité comme en témoigne VMware, fournissant les serveurs de virtualisation Horizons, indiquant début 2022 que plus de 24 000 serveurs restaient vulnérables.

 

 

👉 1. Et enfin, la première place est attribuée à une entreprise Télécom française avec une « panne des appels d’urgence ».

Un dysfonctionnement logiciel sur l’interconnexion entre les services voix mobiles et ceux hébergés sur le réseau commuté est à l’origine de cette panne qui a empêché 11 800 appels d’aboutir vers les services d’urgence. Malgré la redondance des services sur 6 sites distincts, la vétusté et la complexité de l’architecture en place ont eu raison du système. Suite à une enquête interne du service télécom, des axes d’amélioration ont été proposés à l’Etat dont notamment une surveillance accrue des services (détection des défaillances en moins de 30 minutes, modernisation de l’architecture pour en réduire sa complexité, mise en place d’un numéro de secours annexe, communication à la population par SMS lors d’un arrêt de service).

 

 

Mais alors, aurions-nous pu éviter ces situations ?

A posteriori, il est évident (et facile) de dire oui. Nous pouvons cependant donner 3 conseils pour réduire la probabilité que cela survienne :

👉 Réaliser une analyse de risque : en identifiant les risques produits sur les logiciels ET les infrastructures ainsi que les risques projets, notamment liés aux compétences des ressources de l’entreprise, puis en traitant ces risques (les accepter, les réduire, les transférer ou les éviter)

👉 Avoir une vision 360° : ne pas uniquement se concentrer sur la capacité fonctionnelle d’une application, mais également sur ses performances, sa sécurité, son utilisabilité, etc. En effet, on voit maintenant que les principaux défauts rencontrés en production sont liés à des capacités non-fonctionnelles

👉 S’entourer correctement : les tests devant être effectués nécessitent de plus en plus de compétences, par exemple dans le domaine de la sécurité. Il est donc impératif de ne pas négliger la formation des testeurs ou a minima, de s’entourer de partenaires de qualité.

 

Ne faites pas comme Julien de chez AirFrance, ne testez pas en production 😜 ! Chez Alliance4u nous avons les solutions n’hésitez pas à nous contacter !

 

Rédigé par Lewis Bertin Responsable de l’offre Testing chez Alliance4U  

Actualités

From Zero to ISO

From Zero to ISO

Contexte C’est bon ! Nous l’avons fait ! La startup Hygia, dont les développements sont réalisés...