L'attaque de Bercy : « Un mal pour un bien » selon Check Point
« On tombe un peu de l'armoire. » La déclaration que François Baroin, ministre du Budget, des Comptes publics, de la Fonction publique et de la Réforme de l'Etat, a faite au micro d'Europe 1 ce lundi matin 7 mars laisse pantois. Non seulement le système d'information de Bercy est faillible (certes, lequel ne l'est pas?) mais l'attaque a visiblement surpris par son ampleur et sa précision.
Le ministère de l'Économie, des Finances et de l'Industrie (Minefi) a ainsi confirmé, suite à la révélation de Paris-Match, avoir été la cible d'une attaque informatique entre décembre 2010 et le week-end dernier, samedi 6 février. Les pirates auraient dérobé des documents liés à l'organisation du G20, dont la présidence et l'organisation sont assurées cette année par la France, rapporte ITespresso.fr. Plus précisément, 150 ordinateurs ont été visités, particulièrement ceux de la direction du Trésor.
Une méthodologie qui réduit les soupçons de complicité interne
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Selon toute vraisemblance, les attaquants ont réussi à introduire un cheval de Troie envoyé en pièce jointe d'un e-mail dont le compte d'expédition correspond à celui de quelqu'un de connu à Bercy. « Une méthodologie par social engineering qui réduit les soupçons de complicité interne », estime Thierry Karsenti, directeur technique Europe chez Check Point. Et qui montre combien les attaquants étaient très bien organisés. « Le cheval de Troie employé est inconnu des bases antivirales. Nous n'avons pas affaire à de la réutilisation d'outils malveillant que l'on peut trouver en ligne mais à quelque chose en sous-marin, à une logique d'espionnage à grande échelle. » Selon le responsable, la recherche d'informations sur la stratégie économique de la France, notamment, semble être la principale motivation des attaquants. Les dossiers fiscaux des particuliers ne seraient pas concernés, selon Bercy.
Sur le même thème
Voir tous les articles Cybersécurité