X
Découvrez l'application Work.com

News Partenaire

Découvrez l'application Work.com

Olivier Derrien, directeur général de Salesforce France, présente la nouvelle application Work.com et son intérêt pour la reprise de l'activité dans les entreprises.


Piratage de Bercy : la plus grosse attaque informatique subie par la France

Le directeur général de l’ANSSI confirme l’ampleur de l’attaque d’espionnage informatique. S’il admet que Bercy n’était pas seul visé, il indique que les autres cibles n’ont pas été touchées.


Conférence de presse cet après midi dans les locaux de l’Agence Nationale pour la Sécurité des Systèmes d’Information. Son directeur général, Patrick Pailloux, explique que la décision de communiquer sur ces événement est destinée à faire prendre conscience aux entreprises publiques comme privées de la réalité et de la gravité de la menace. « Les entreprises sont parfois frileuses et peu conscientes du niveau de risque en ce domaine. Nous pensons que le fait de communiquer va contribuer à la sensibilisation en ce domaine », précise-t-il.

M. Pailloux confirme que l’attaque dont ont été victimes environ 150 ordinateurs de Bercy est la plus importante jamais enregistrée par une administration française. S’il indique que d’autres cibles travaillant sur le G20 (ministère des Affaires étrangères, Elysée …) ont été visées, il affirme, contrairement à ce qu’indique Libération, que ces attaques n’ont pas abouti. Pour sa part, notre confrère indique que des documents auraient été dérobés depuis l’Elysée, selon une source du Ministère de l’Intérieur.

Patrick Pailloux précise que l’information a été découverte au début du mois de janvier 2011. Les premiers soupçons sont arrivés après qu’une personne ait soit disant émis un mail alors qu’elle prétendait ne pas l’avoir fait. C’est ainsi que les services ont découvert qu’un attaquant se faisait passer pour lui. Dès lors, les personnes en charge de la sécurité informatique à Bercy et à l’ANSSI ont remonté la pelote et se sont rendus compte de l’importance et du professionnalisme de l’attaque. Patrick Pailloux le confirme d’ailleurs explicitement. « Il s’agit d’une attaque de professionnels, déterminés et organisés », affirme-t-il. Professionnels car il ne s’agit pas de trois ordinateurs dans un garage mais d'un réseau vaste, diversifié et très technique et des attaquants déterminés et organisés vu la manière dont ont été conduites les attaques, les opérations d’exfiltration des données ainsi que les différentes procédures d’anonymisation.

De l’espionnage sur la politique économique

Concernant les actions menées depuis la découverte, le directeur de l’ANSSI indique qu’elles sont de 4 types et ont été conduites avec Bercy et les services de police. Tout d'abord comprendre techniquement et en profondeur ce qui c’était passé. Ensuite, voir quelle était l’étendue de l’attaque. Notons qu’il existe plus de 170.000 ordinateurs à Bercy, auxquels il convient d’ajouter les autres services potentiellement visés. Troisièmement, il a fallu bloquer l’attaque. Enfin, la dernière opération a consisté à re-sécuriser. Ainsi l’informatique de Bercy a-t-elle été déconnectée de l’Internet pendant le weekend. 150 personnes de Bercy et une trentaine de l’ANSSI ont participé à ce travail.

La cible visée était globalement la politique économique de la France à l’échelle internationale et des documents relatifs au G20. Des documents concernant ces domaines ont ainsi été dérobés. Concernant les moyens techniques utilisés, M. Pailloux se montre volontairement peu prolixe pour ne pas donner trop d’indications aux attaquants. Il indique qu’il s’agit d’une combinaison de virus et chevaux de Troie qui n’ont pas été détectés par les anti-virus. Interrogé sur le fait que les pirates aient utilisé des failles de type zero-day, le directeur de l’ANSSI répond par la négative. Dès lors on en conclut que l’attaque a sans doute été conduite en exploitant des failles non corrigées sur certains ordinateurs de Bercy. De fait, il paraît extrêmement difficile pour ne pas dire impossible de disposer de 170 000 postes parfaitement mis à jour.

M. Pailloux indique que la pièce jointe infectée ouverte par un utilisateur a très certainement été la primo-infection permettant ensuite de pénétrer plus profondément le système d’information. Il confirme également que certains postes étaient totalement sous le contrôle des pirates, y compris les systèmes de messagerie. Dès lors, une masse très importante de documents a été récupérée, certains sans aucune importance, d’autres beaucoup plus sensibles. Toutefois, les documents les plus secrets, ceux qui passent au travers du réseau interministériel ISIS n’ont pas été compromis, du moins pas directement. A une question que nous lui avons posée Patrick Pailloux confirme avoir désormais compris les mécanismes de l’attaque mais s’est gardé de nous le révéler.

Difficile voire impossible de trouver l’origine

Concernant l’origine de l’attaque, M. Pailloux se montre très prudent. Il s’agit d’une attaque à dimension internationale avec des ordinateurs présents sur de très nombreux endroits sur la planète même si des confrères indiquent que l’Asie a été la destination privilégiée. Il concède toutefois beaucoup de ressemblances avec une attaque survenue voici quelques semaines sur différentes infrastructures canadiennes. Il précise également qu’il sera peut-être impossible de remonter véritablement à l’origine de l’attaque même si « tout le monde fait des erreurs ». Le parquet de Paris a été saisi et on indique que c’est désormais la DCRI qui est en charge de l’enquête.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité







Offres d'emploi informatique avec  Emploi en France
jooble

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

Télétravail & VPN

Télétravail & VPN

Alors que toutes les entreprises françaises ont été tenues de se tourner vers le télétravail lors de la période de confinement, le recours au Virtual Private Network s’est largement imposé...

Power over Ethernet

Power over Ethernet

Faciliter l’installation et la gestion d’un parc réseau tout en profitant de performances et de services innovants, voici les promesses de la technologie PoE (Power over Ethernet) ou Alimentation électrique par...

Health Data Hub

Health Data Hub

Peu de projets français d’IA auront suscité autant de controverses. La récente plate-forme de données et de services cloud pour la recherche en santé s’est fait de nombreux ennemis. En cause : le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

IT DU MONDE D'APRÈS, IT DE DEMAIN (1) : automatisation, gestion de l'info, mobilité, sécurité - Health Data Hub - Le VPN meilleure solution pour le télétravail ? - Project Reunion Microsoft : retour des apps universelles - Power Over Ethernet, une avancée discrète - Pourquoi Apple choisit ARM plutôt qu'Intel ? - La Silicon Valley dans tous ses états - Produits high tech de loisirs du moment...

 

GESTIONNAIRE DE MOTS DE PASSE : un outil indispensable ? - Pandémie & Tech : gagnants et perdants - Multicloud : réalité d'aujourd'hui, impacts sur l'infrastructure et l'applicatif - Project Reunion Microsoft - No Code/Low Code en plein essor - Cobol V6 - Cyberattaques Covid-19 - L'emploi au temps du Corona...

 

Afficher tous les derniers numéros
Derniers commentaires
La populaire application TikTok, menacée d'interdiction aux Etats-Unis au nom de la sécurité nationale, va pouvoir continuer à être téléchargée dans le pays: Donald Trump a donné samedi son feu vert à un projet impliquant Oracle et Walmart. [Lire la dépêche...]

Le siège de TikTok aux Etats-Unis, à Culver City (Californie)Les utilisateurs américains de TikTok ont réagi avec flegme vendredi à l'interdiction prochaine de télécharger l'application du réseau social, tout en préparant leur exode possible vers d'autres cieux. [Lire la dépêche...]

Les Etats-Unis ont annoncé l'interdiction, à partir de dimanche, du téléchargement des applications TikTok et WeChatLa Chine a instauré samedi un mécanisme lui permettant de restreindre les activités d'entreprises étrangères au lendemain de l'annonce par Washington de l'interdiction de télécharger à partir de dimanche TikTok et WeChat, nouvelle escalade dans le bras de fer avec Pékin sur le sort des deux applications. [Lire la dépêche...]

Apple est un acteur mineur en Inde, loin derrière son rival sud-coréen Samsung pour la vente de smartphones Le géant américain Apple a annoncé vendredi le lancement la semaine prochaine de son premier magasin en ligne en Inde, comptant profiter de la saison où se succèdent plusieurs fêtes dans le pays pour accroître sa part actuellement minuscule de ce marché en pleine croissance. [Lire la dépêche...]

Le jeu video Une neuvième génération de consoles s'annonce, portée par l'élan vers les jeux vidéo qui a accompagné la pandémie et les mesures de confinement, mais l'avenir de ces machines est-il assuré alors que les +gamers+ se tournent vers d'autres pratiques ? [Lire la dépêche...]

Twitter a annoncé jeudi s'apprêter à améliorer la sécurité des comptes d'organisations et de personnalités politiques américaines, ainsi que ceux de journalistes et de médias, avant l'élection présidentielle de novembre et deux mois après un piratage spectaculaire sur la plateforme. [Lire la dépêche...]

A trois jours de l'échéance qui scellera le sort de TikTok aux Etats-Unis, les négociateurs s'efforçaient toujours jeudi de trouver une nouvelle structure de propriété pour la populaire application chinoise de vidéos qui soit acceptable tant pour Pékin que pour Washington. [Lire la dépêche...]

Facebook a présenté de nouvelles mesures pour sécuriser les groupes actifs sur son réseauFacebook a présenté jeudi une série de mesures visant à assainir les groupes privés se formant autour d'un thème particulier sur la plateforme, notamment en retirant des recommandations les groupes pouvant inciter à la violence ou prodiguant des conseils de santé. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DOCUMATION

Congrès et exposition Documation du 22 au 24 septembre 2020  à Paris Porte de Versailles (Pavillon 4.3). Organisé par Infopromotions.

IOT WORLD - MTOM

IoT World / MtoM & Objets connectés - Embedded se tient, en parallèle de Cloud + Data Center, les 23 et 24 septembre 2020 à Paris, Porte de Versailles (Hall 5.3). Organisée par Cherche Midi Expo.

SSI SANTÉ

Le 8ème Congrès National de la Sécurité des SI de Santé a lieu du 29 septembre au 1er octobre 2020 au Mans. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la cybersécurité se tiennent à Monaco (Grimaldi Forum) du 14 au 17 octobre 2020. Organisées par DG Consultants / Comexposium.

READY FOR IT

La première édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT