Pour gérer vos consentements :
Categories: Sécurité

L’attaque de Bercy : « Un mal pour un bien » selon Check Point

« On tombe un peu de l’armoire. » La déclaration que François Baroin, ministre du Budget, des Comptes publics, de la Fonction publique et de la Réforme de l’Etat, a faite au micro d’Europe 1 ce lundi matin 7 mars laisse pantois. Non seulement le système d’information de Bercy est faillible (certes, lequel ne l’est pas?) mais l’attaque a visiblement surpris par son ampleur et sa précision.

Le ministère de l’Économie, des Finances et de l’Industrie (Minefi) a ainsi confirmé, suite à la révélation de Paris-Match, avoir été la cible d’une attaque informatique entre décembre 2010 et le week-end dernier, samedi 6 février. Les pirates auraient dérobé des documents liés à l’organisation du G20, dont la présidence et l’organisation sont assurées cette année par la France, rapporte ITespresso.fr. Plus précisément, 150 ordinateurs ont été visités, particulièrement ceux de la direction du Trésor.

Une méthodologie qui réduit les soupçons de complicité interne

Selon toute vraisemblance, les attaquants ont réussi à introduire un cheval de Troie envoyé en pièce jointe d’un e-mail dont le compte d’expédition correspond à celui de quelqu’un de connu à Bercy. «  Une méthodologie par social engineering qui réduit les soupçons de complicité interne », estime Thierry Karsenti, directeur technique Europe chez Check Point. Et qui montre combien les attaquants étaient très bien organisés. « Le cheval de Troie employé est inconnu des bases antivirales. Nous n’avons pas affaire à de la réutilisation d’outils malveillant que l’on peut trouver en ligne mais à quelque chose en sous-marin, à une logique d’espionnage à grande échelle. » Selon le responsable, la recherche d’informations sur la stratégie économique de la France, notamment, semble être la principale motivation des attaquants. Les dossiers fiscaux des particuliers ne seraient pas concernés, selon Bercy.

Page suivante: D’où provient l’attaque ?

Page: 1 2

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

20 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

22 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

1 jour ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

4 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago