X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Cyber espionnage : le piratage de l’Elysée décortiqué

L'Express a mené une longue enquête autour du piratage de l’Elysée survenu au mois de mai dernier. La Présidence de la République aurait été victime de Flame, le ver le plus puissant jamais découvert. Si nos confrères ont raison, d’autres pays alliés ont sans doute été également ciblés.

Pour une fois, tous les chemins ne mènent pas à… Pékin, comme nous le décrivons dans notre dossier du mois consacré à la cyberguerre, mais à Washington. L’Express fait cette semaine sa Une sur le piratage de l’Elysée survenu au mois de mai dernier, entre les deux tours de l’élection présidentielle semble-t-il ou encore entre l’élection proprement dite et la passation de pouvoirs. « Les attaques informatiques sont des actes de guerre », affirmait le Pentagone au printemps dernier, montrant ainsi les dents contre les attaques qui menaçaient leurs infrastructures ou leurs secrets industriels et commerciaux. Si nous appliquons ces préceptes, devons-nous nous considérer en guerre contre les Etats-Unis puisque notre puissant voisin est clairement désigné par L’Express comme responsable de l’attaque survenue au printemps.

Dans un article publié au début du mois d’octobre, nous relations le très grand mutisme du patron de l’ANSSI autour de cette affaire et le même silence gêné de la part d’autres interlocuteurs habituellement plus diserts. « C’est géopolitique », avions-nous entendu, ce qui nous avait conduit, comme d’autres, à soupçonner une attaque provenant d’un « ami ». L’Express semble confirmer cette hypothèse évoquée dès le début par le Télégramme de Brest ou encore par Jean Guisnel dans Le Point. A l'instar de L'Express, nous avons contacté l'ANSSI qui nous a opposé la même fin de non-recevoir et d'autres sources nous ont indiqué que l'affaire était classée "Secret-Défense" et qu'il était donc impossible d'en parler, y compris en préservant leur anonymat.

Une attaque de type APT

Toutefois, nous émettons quelques réserves sur le mode opératoire tel que décrit par nos confrères mais gageons que leur explication est ainsi faite car destinée à un large public. Si l’on rentre un peu dans le détail et en s’appuyant sur les révélations de L’Express, il semble que l’Elysée ait été victime d’une attaque de type APT (Advanced Persistent Threat) et qui se déroule presque immanquablement selon un processus en 7 étapes. Ces étapes sont le repérage (via les blogs ou les réseaux sociaux), le phishing ciblé vers les interlocuteurs identifiés, l’installation du malware contenu dans la pièce jointe associée au phishing, la dissimulation dans l’ordinateur infecté dudit malware, l’extraction de données sensibles (en deux étapes chiffrement puis exfiltration) et, enfin, l’autodestruction de la bestiole.

Le ver le plus puissant jamais découvert

Tel que décrit par L’Express, c’est peu ou prou ce qu’il se serait passé sur l’ordinateur de – excusez du peu – le Secrétaire général de l’Elysée, Xavier Musca et d’autres collaborateurs. Si le Président de la République n’a pas lui-même été victime c’est tout simplement parce qu’il n’utilisait pas personnellement d’ordinateur. L’Express indique que le virus installé serait Flame qui est, de l’avis général, le virus le plus sophistiqué jamais conçu et découvert. Alexandre Gosteff, l’un des experts de Kaspersky qui a découvert le virus, indiquait qu’il faudrait près de 10 ans pour comprendre intégralement Flame tellement ses mécanismes sont complexes. Voici quelques mois, nous avons publié dans notre magazine Mag-Securs un dossier entier consacré à Flame auquel vous pouvez accéder à cette adresse. Vous y découvrirez la très grande complexité de ce virus d’un genre nouveau présent peut-être depuis 2007 et qui a pu infecter des machines et disparaître sans jamais être identifié. Dans L’Express, Emmanuel Paquette indique que « le code malveillant utilisé affiche les mêmes fonctionnalités qu’un ver informatique extrêmement puissant, baptisé Flame ». Il s’agit peut-être dans ce cas de Mini Flame, découvert en juillet 2010 par Kaspersky, une version « light » du premier. Toutefois, l’attaque ayant été décelé par l’ANSSI, il aurait été possible de remonter le long des serveurs de contrôle au nombre minimum de 12 et renvoyant vers 80 domaines différents. Ce qui aurait permis de pister les Etats-Unis et pourquoi pas également Israël car il est communément admis que les deux puissances auraient collaboré sur ce programme. Notons d’ailleurs que le Ministre de la Défense de l’Etat hébreu n’avait pas démenti être à l’origine de ce programme avant de nuancer ses propos. Signalons enfin que tout cela est arrivé presque simultanément à la publication d’un livre intitulé « Confront & Conceal » expliquant la politique américaine en matière de cyber guerre, baptisée Olympic Games, initiée par Georges W. Bush et poursuivie voire amplifiée par Barack Obama.

Le pire est peut-être à venir

Voltaire disait : « Gardez-moi de mes amis. Quant à mes ennemis, je m’en charge ». Il serait bon de ne jamais oublier ce précepte à moins de croire que les bisounours sont parmi nous. Par ailleurs, si l’attaque contre l’Elysée est bien celle qui est décrite, il y a toutes les raisons de croire que d’autres nations « amies » ont été également victimes. Jusqu’à présent, les chasseurs de « Flame » avaient identifié la présence du malware dans plusieurs pays du Moyen-Orient (Iran, Palestine, Egypte, Syrie) en Afrique (Soudan) mais jamais en Europe. Il serait peut-être temps de relancer la chasse. Au mois d'octobre dernier, nous interrogions le docteur Boldizsar Bencsath, un chercheur de l'université de Budapest qui a été mis à contribution par Kaspersky pour rentrer dans les méandres de Flame. Nous lui demandions quelle était la probabilité qu'un virus de type Flame soit dans la nature et n'ait pas été encore découvert. Sa réponse fusa en moins d'une seconde : "100%". Nous voilà tous prévenus.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Offres d'emploi informatique avec  Emploi en France
jooble

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

Ville numérique

Ville numérique

Sa transformation numérique, voilà bientôt trente ans que la commune francilienne la fait. Un processus permanent qui voit intervenir de nombreux acteurs mais poursuit un seul et même but : simplifier la vie de...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
La société spatiale privée Space X a raté lundi l'atterrissage sur une barge en mer du premier étage de sa fusée réutilisable Falcon 9, qui aurait été le 50ème atterrissage réussi. [Lire la dépêche...]

Mark Zuckerberg à la Commission européenne, à Bruxelles, le 17 février 2020Le patron de Facebook, Mark Zuckerberg, était reçu lundi par la Commission européenne pour discuter de la régulation sur internet, deux jours avant la présentation par Bruxelles de sa stratégie sur l'intelligence artificielle. [Lire la dépêche...]

Le secrétaire d'Etat au numérique Cedric O, le 15 janvier 2020 lors d'une réunion à l'ElyséeIl faut "rétablir la peur du gendarme" sur internet, en permettant notamment à la justice et à la police d'intervenir plus rapidement en cas de violation de la loi en ligne, a estimé lundi le secrétaire d'Etat au numérique Cédric O, après l'affaire Griveaux. [Lire la dépêche...]

Les associations Agir pour l'Environnement et PRIARTEM vont déposer quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnementLes associations Agir pour l'Environnement et PRIARTEM vont déposer lundi quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnement, a annoncé leur avocat François Lafforgue. [Lire la dépêche...]

La secrétaire d'Etat à la Transition écologique Brune Poirson, le 12 février 2020 à l'ElyséeLa secrétaire d'Etat à la Transition écologique, Brune Poirson, réunit lundi les fabricants de lave-linge pour préparer l'application d'une mesure adoptée dans la loi pour l'économie circulaire: l'installation de filtres à microfibres plastiques dans les machines à laver neuves. [Lire la dépêche...]

Un data center dans la banlieue de Paris, en février 2019Big brother à la chinoise ou simple moyen de paiement, la reconnaissance faciale divise et Bruxelles lancera mercredi un grand débat sur l'intelligence artificielle, bien décidé à prévenir les dérapages. [Lire la dépêche...]

Le Chaque trimestre, Amazon, Microsoft et Google en tirent des recettes record. C: l'internet des objets va décupler les usages des nuages. [Lire la dépêche...]

Un journaliste de l'AFP regarde les sites de Christopher Blair, le 13 février 2020 à WashingtonAux Etats-Unis, Christopher Blair rédige des articles de fausses informations, générant des millions de vues sur internet. Si selon lui, ces contenus sont clairement satiriques, une partie des internautes conservateurs croit en leur véracité. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie