Pour gérer vos consentements :
Categories: Sécurité

Le Quai d’Orsay reconnaît avoir été la cible de pirates

Comment et pourquoi un pirate a visité une partie de serveurs informatiques du Quai d’Orsay ? Le magazine Valeurs actuelles a pu obtenir la confirmation de l’attaque en 2005 – 2006.

Patrick Pailloux, directeur central de la sécurité des systèmes d’information au SGDN (Secrétariat National de la Défense Nationale) informe que des attaques sont menées régulièrement contre plusieurs administrations publiques : « Certaines visaient vraisemblablement à cartographier les réseaux. Le but, pour le hacker, est de savoir qui est en contact avec qui ou d’identifier des failles pour mener plus tard des attaques plus violentes« . La technique serait pourtant simple. Le pirate aurait envoyé un courrier électronique contenant un cheval de Troie.

Si la nature de l’attaque semble basique, elle n’en a pas moins inquiété les services de renseignements, à l’époque. Résultat, depuis novembre 2007, les communications des ministères ne passent plus par Internet mais par un Intranet. Le système baptisé Isis évite tout regard curieux d’un pirate qui chercherait des renseignements classés.

Reste une interrogation. D’où venaient le ou les hackers introduits dans les systèmes du Quai d’Orsay ? Deux pistes sont évoquées. La première mène au FSB (ex-KGB). L’adresse IP du serveur provenant de Russie, les doutes se sont orientés vers des pays de l’ex-bloc de l’Est. Mais une adresse IP ne certifie pas la nationalité de celui qui est derrière l’écran…

La seconde piste évoquée était chinoise. Des « hackers rouges » auraient pu être une des sources de piraterie informatique vu le nombre d’hacktivistes présents dans l’Empire du Milieu.

Les attaques perpétrées contre l’Estonie donnent donc toujours des sueurs froides aux responsables de la sécurité de ce pays balte. Des attaques qui avaient mis de l’eau dans le gaz dans les relations avec le « grand frère russe » en …2006.

Cette semaine, le président Nicolas Sarkozy a dévoilé un Livre blanc sur la défense et la sécurité nationale en mettant l’accès sur le renseignement. Parmi les objectifs décrits, figure la lutte contre le terrorisme et les attaques de piraterie via les réseaux.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago