Pour gérer vos consentements :
Categories: Sécurité

L’attaque de Bercy : « Un mal pour un bien » selon Check Point

Qui sont-ils? Impossible à dire pour l’heure. Mais tous les regards se tournent vers la Chine. « Les flux remontent vers la Chine, confirme le responsable technique, mais cela ne signifie pas que les attaques proviennent bien d’organisation chinoises, il y a peut-être un rebond des flux vers des serveurs installés ailleurs. » Néanmoins, le Canada a connu la même mésaventure en provenance de la province asiatique, six mois plus tôt, également à l’occasion de la préparation du G20, bien qu’aucune preuve n’ait été établie, publiquement du moins.

Dans ce cadre, la révélation de l’affaire par la presse est dommageable selon Thierry Karsenti. « Maintenant que l’affaire est publique, les services de Bercy vont avoir du mal à pister les attaquants qui ont probablement effacé toutes leurs traces à l’heure qu’il est. » Outre la publicité sur l’attaque, Bercy a en effet déconnecté quelques 10.000 postes clients de son réseau (12.000 selon Paris-Match) pour les mettre à jour (restauration système à une date antérieure à l’attaque ou application des correctifs. Ce qui révèle « une logique de panique. 10.000 postes déconnectés sur 170.000 [que compte le ministère] montre qu’il y a un risque de propagation forte et donc, la présence de vulnérabilités applicatives ou système exploitées pour la propagation ».

Une sécurisation difficile à mettre en oeuvre dans les grandes administrations

Sans parler des risques de propagation vers les systèmes d’information des autres ministères. Selon Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les pirates auraient tenté d’attaquer d’autres ministères mais l’Elysée et Matignon seraient épargnés. Le porte-parole de l’Anssi a néanmoins déclaré que « C’est la première attaque contre l’Etat français de cette ampleur et à cette échelle ».

Une telle attaque aurait-elle pu être évitée? Au premier chef en évitant d’ouvrir naïvement les pièces jointes aux e-mails. « Cela nécessite des pistes d’éducation du personnel, des filtres de messagerie et la surveillance des flux d’activité sur le réseau, etc., un certain nombre d’éléments qui peuvent permettre de deviner les alertes, propose le responsable technique. Mais c’est très compliqué à faire vivre dans les grandes entreprises et administrations. » L’attaque de Bercy constitue dans ce cadre « un mal pour un bien » car elle « peut aider à la prise de conscience collective et débloquer des budgets malgré la tendance à la réduction budgétaire ». Une prise de conscience néanmoins un peu tardive…

Page: 1 2

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

5 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

5 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

5 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

6 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

6 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

6 jours ago