Accéder au contenu principal

La cyber-attaque contre Bercy: quelques précisions utiles

OK, sur cette cyber-attaque contre Bercy, le contenu de Paris Match, issu d'une fuite qui a un peu énervé tout le monde, est globalement dans les clous, ce qui relève du plus grand des hasards compte tenu de l'expertise supposée du journal sur le sujet.
Mais on entend et lit tellement de bêtises dans les commentaires, notamment politiques, que j'ai décidé de faire ma petite enquête auprès des professionnels de la profession, comme dirait Godard.
Voici donc quelques précisions que j'ai pu valider:
- l'affaire éclate début janvier par la découverte d'un courriel usurpé; c'est par hasard que le récepteur entre en contact avec l'émetteur et ils se rendent compte que ce dernier n'a rien envoyé.
- la technique principale utilisée consiste à intercepter un courriel réel avec un type pièce jointe habituel dans les échanges diplomatiques, à trafiquer cette pièce jointe pour en faire le point d'entrée de l'intrusion dans le système et tout simplement à renvoyer le courriel; le destinataire se dit "Tiens, Machin s'est trompé, il me l'a envoyé deux fois..." , il clique par réflexe sur la pièce jointe et le ver entre dans le fruit;
- il y a effectivement une grande sophistication de l'attaque: les hackers effacent leurs traces quand ils quittent une machine et il savent s'installer durablement en prenant le contrôle de la gestion des domaines;
- la contre-attaque a été menée pendant plusieurs semaines discrètement puisqu'elle s'est faite pendant que les pirates étaient encore présents dans le système;
- la riposte finale s'est déroulée en 48h sur le week-end, avec une centaine de spécialistes aux manettes, provenant des équipes de Bercy et de l'ANSSI (Agence nationale de la sécurité des systèmes d'information, qui dépend du Premier ministre); ils ont isolé totalement le système d'information du ministère, l'ont stoppé et ont repris progressivement le contrôle des droits d'administrateur (qui avaient été sans doute délivrés de manière un peu trop lâche) , des serveurs et de l'ensemble des dispositifs de sécurité et d'administration: des sondes ont été installées et on a redémarré le SI, ce qui s'est bien passé.... La grande angoisse du ministère étant effectivement que son SI ne redémarre pas! Bercy, c'est au bas mot 150 très grosses applications critiques qui vont du courrier du cabinet à la gestion de la dette.
L'attaque a bien concerné des informations autour du G20 mais les spécialistes que j'ai consultés  relativisent la portée de ce genre d'attaque. Ils soulignent que les vols d'informations diplomatiques sont bien moins fréquents et ont une portée moindre que les vols d'informations industrielles, techniques et scientifiques.
D'ailleurs  l'ANSSI intervient de plus en plus souvent  auprès de tous ceux qui sont censés détenir une partie du patrimoine industriel, scientifique et technique de la France. C'est la nouvelle définition du patrimoine national à protéger.
Pour finir, je suppose que la façon dont la contre-attaque a été menée indique que Bercy et l'ANSSI ont repéré leurs agresseurs et qu'ils leur ont envoyé un message implicite du genre "N'y revenez pas!"
Mais ceci, contrairement à tout ce qui précède, n'est qu'une supposition de ma part!

Commentaires

Posts les plus consultés de ce blog

Concerné ou impliqué? La métaphore de l'oeuf au bacon

En attendant de répondre plus longuement à Baron(sur communication et information) qui me signale qu'elle est concernée voire impliquée... "Etre impliqué ou "être concerné"? : pour faire comprendre la différence à des gens, par exemple en séminaire de motivation des troupes, vous leur dites simplement: "Si vous voulez faire des oeufs au bacon, vous avez besoin, au départ, d'une poule et d'un cochon; la différence à l'arrivée, dans votre poèle, c'est que la poule est concernée mais le cochon, lui, est impliqué."

Newsletter Galerie Amavero art et poésie

Abonnez-vous à notre newsletter "Galerie Amavero art et poésie" sur Linkedin!  Vous aurez ainsi les dernières news et publications de poèmes écrits inspirés par des œuvres d'art contemporain, publiés côte à côte, œuvre et texte, sur notre galerie virtuelle. Nous en sommes à 27 artistes et 9 auteurs et le groupe grandit tous les jours! S’abonner Newsletter

Supprimer les DRM des ebooks: une solution qui marche

La plupart des soi-disant solutions qu'on vous propose pour supprimer les DRM  (Digital Rights Management), des ebooks, afin de pouvoir les lire sur le terminal/liseuse de votre choix, sont des copier-coller des mêmes remèdes. Ceux-ci ont un seul défaut: ils ne sont pas mis à jour et donc ils ne marchent plus dès que les éditeurs, comme s'ils n'avaient pas mieux à faire, par exemple élargir leur bibliothèque ridicule d'ebooks,  s'amusent à renforcer leurs DRM ces soi-disant droits de protection antipiratage qui ne sont que des abus du droit et qui devraient être interdits. Bref j'ai trouvé et testé une solution qui marche, dans ma configuration actuelle: logiciel de gestion de bibliothèque d'ebooks Calibre 1.47, sous Mac OS 10.9.4. Mais il y a aussi des solutions Windows. Cette solution est décrite sur le blog Apprentice Alf's Blog et il propose les liens suivants: "The latest tools_v6.0.8.zip can be downloaded from http://www1.datafilehost.c