Pour gérer vos consentements :
Categories: Sécurité

L’attaque de Bercy : « Un mal pour un bien » selon Check Point

Qui sont-ils? Impossible à dire pour l’heure. Mais tous les regards se tournent vers la Chine. « Les flux remontent vers la Chine, confirme le responsable technique, mais cela ne signifie pas que les attaques proviennent bien d’organisation chinoises, il y a peut-être un rebond des flux vers des serveurs installés ailleurs. » Néanmoins, le Canada a connu la même mésaventure en provenance de la province asiatique, six mois plus tôt, également à l’occasion de la préparation du G20, bien qu’aucune preuve n’ait été établie, publiquement du moins.

Dans ce cadre, la révélation de l’affaire par la presse est dommageable selon Thierry Karsenti. « Maintenant que l’affaire est publique, les services de Bercy vont avoir du mal à pister les attaquants qui ont probablement effacé toutes leurs traces à l’heure qu’il est. » Outre la publicité sur l’attaque, Bercy a en effet déconnecté quelques 10.000 postes clients de son réseau (12.000 selon Paris-Match) pour les mettre à jour (restauration système à une date antérieure à l’attaque ou application des correctifs. Ce qui révèle « une logique de panique. 10.000 postes déconnectés sur 170.000 [que compte le ministère] montre qu’il y a un risque de propagation forte et donc, la présence de vulnérabilités applicatives ou système exploitées pour la propagation ».

Une sécurisation difficile à mettre en oeuvre dans les grandes administrations

Sans parler des risques de propagation vers les systèmes d’information des autres ministères. Selon Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les pirates auraient tenté d’attaquer d’autres ministères mais l’Elysée et Matignon seraient épargnés. Le porte-parole de l’Anssi a néanmoins déclaré que « C’est la première attaque contre l’Etat français de cette ampleur et à cette échelle ».

Une telle attaque aurait-elle pu être évitée? Au premier chef en évitant d’ouvrir naïvement les pièces jointes aux e-mails. « Cela nécessite des pistes d’éducation du personnel, des filtres de messagerie et la surveillance des flux d’activité sur le réseau, etc., un certain nombre d’éléments qui peuvent permettre de deviner les alertes, propose le responsable technique. Mais c’est très compliqué à faire vivre dans les grandes entreprises et administrations. » L’attaque de Bercy constitue dans ce cadre « un mal pour un bien » car elle « peut aider à la prise de conscience collective et débloquer des budgets malgré la tendance à la réduction budgétaire ». Une prise de conscience néanmoins un peu tardive…

Page: 1 2

Recent Posts

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

3 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

3 jours ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

3 jours ago

Vers des mises à jour cumulatives intermédiaires pour Windows 11

Pour réduire la taille des mises à jour de Windows 11, Microsoft va mettre en…

3 jours ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

4 jours ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

4 jours ago