Pour gérer vos consentements :
Categories: Sécurité

L’attaque de Bercy : « Un mal pour un bien » selon Check Point

« On tombe un peu de l’armoire. » La déclaration que François Baroin, ministre du Budget, des Comptes publics, de la Fonction publique et de la Réforme de l’Etat, a faite au micro d’Europe 1 ce lundi matin 7 mars laisse pantois. Non seulement le système d’information de Bercy est faillible (certes, lequel ne l’est pas?) mais l’attaque a visiblement surpris par son ampleur et sa précision.

Le ministère de l’Économie, des Finances et de l’Industrie (Minefi) a ainsi confirmé, suite à la révélation de Paris-Match, avoir été la cible d’une attaque informatique entre décembre 2010 et le week-end dernier, samedi 6 février. Les pirates auraient dérobé des documents liés à l’organisation du G20, dont la présidence et l’organisation sont assurées cette année par la France, rapporte ITespresso.fr. Plus précisément, 150 ordinateurs ont été visités, particulièrement ceux de la direction du Trésor.

Une méthodologie qui réduit les soupçons de complicité interne

Selon toute vraisemblance, les attaquants ont réussi à introduire un cheval de Troie envoyé en pièce jointe d’un e-mail dont le compte d’expédition correspond à celui de quelqu’un de connu à Bercy. «  Une méthodologie par social engineering qui réduit les soupçons de complicité interne », estime Thierry Karsenti, directeur technique Europe chez Check Point. Et qui montre combien les attaquants étaient très bien organisés. « Le cheval de Troie employé est inconnu des bases antivirales. Nous n’avons pas affaire à de la réutilisation d’outils malveillant que l’on peut trouver en ligne mais à quelque chose en sous-marin, à une logique d’espionnage à grande échelle. » Selon le responsable, la recherche d’informations sur la stratégie économique de la France, notamment, semble être la principale motivation des attaquants. Les dossiers fiscaux des particuliers ne seraient pas concernés, selon Bercy.

Page suivante: D’où provient l’attaque ?

Page: 1 2

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago