IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Le Ministère de l'Economie et des Finances touché par une cyber-attaque sophistiquée

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Le Ministère de l'Economie et des Finances touché par une cyber-attaque sophistiquée
    Le Ministère de l'Economie et des Finances touché par une cyber-attaque sophistiquée, présentée comme "la première attaque contre l’Etat français de cette ampleur"

    C'est un scandale qui a éclaté ce matin à l'heure où commençaient à être distribués les premiers journaux. Le peuple français a en effet appris que son ministère de l'Economie et des Finances a été victime d'une attaque numérique très sophistiquée par "des pirates professionnels, déterminés et organisés", ce qui a d'ailleurs déclenché l'ouverture d'une enquête et la mobilisation des services secrets.

    Les faits ont commencé en décembre 2010, et ont ciblé des fichiers en rapport avec le sommet du G20 qui devait se tenir à Paris en février 2011.

    L'intrusion a été repérée courant janvier 2011 et s'est frayée un chemin sur les réseaux du ministère via son système de messagerie électronique. Le point d'entrée aurait consisté en une simple pièce jointe infectée et ouverte par un employé imprudent. Ensuite, le malware a eu le champ libre pour se propager à l'intérieur de l'administration.

    Cette "attaque d'espionnage" a été confirmée il y a quelques heures par la ministre de l'Economie Christine Lagarde, et par celui du Budget, François Baroin.

    Les activités malveillantes ont ainsi perduré pendant plusieurs semaines, exploitant 150 ordinateurs sur les 170.000 qui composent le parc informatique du bâtiment. "L'objectif était véritablement de voler de l'information, de façon ciblée.".

    Si l'origine de ces opérations illégales est encore inconnue malgré l'existence de pistes, «il y a certainement des informations qui ont été obtenues mais ce qui est important c'est qu'on connaisse l'origine, qu'on définisse les modalités de cette attaque (...) venue de l'extérieur probablement. Les particuliers à ma connaissance ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés. Ce qui était ciblé, c'est l'organisation du G20 », a affirmé François Baroin.

    Dans le cadre de cette affaire, Bercy a réalisé des opérations de maintenance sur 12.000 de ses postes ce week-end.

    «Ceux qui ont agi sont des professionnels déterminés et organisés. C’est la première attaque contre l’Etat français de cette ampleur et à cette échelle. Les hackers ont essayé d'attaquer d'autres ministères, mais ils n'ont pas réussi ailleurs qu'au ministère des Finances. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché.», explique quant à lui le directeur général de l'ANSSI.

    Un officiel anonyme affirme de son côté qu'une grande partie des informations volées (des documents classés de "banal" à "sensible", les "classifiés" se trouvant sur un réseau à part coupé d'Internet) "était redirigée vers des sites chinois". Ce qui ne prouve malheureusement rien quant aux commanditaires de cette attaque.

    Source : Paris-Match

    Pour le député UMP Bernard Carayon : "Cette affaire extrêmement grave souligne la vulnérabilité des systèmes d'information publics. (...)Les moyens français ne sont pas à la hauteur". Etes-vous d'accord avec lui ?

    Pensez-vous que la Chine puisse se cacher derrière ces attaques ? Pourquoi ?

  2. #2
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 483
    Points : 2 440
    Points
    2 440
    Par défaut
    Là on peut réellement parler de Hackers, car la prouesse est qu'en même au rendez-vous...

    Pensez-vous que la Chine puisse se cacher derrière ces attaques ? Pourquoi ?
    oui et non, une IP ne veut rien dire ...
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  3. #3
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    Peuh, n'importe quoi :
    Ceux qui ont agi sont des professionnels déterminés et organisés. C’est la première attaque contre l’Etat français de cette ampleur et à cette échelle. Les hackers ont essayé d'attaquer d'autres ministères, mais ils n'ont pas réussi ailleurs qu'au ministère des Finances. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché.
    Ce n'est pas le première fois que des informations qui ne sont pas censée être vues du public se retrouvent dans la nature (et en majeure partie sur des sites russes et chinois). Je me rapelle avoir lu sur un site (dont je ne me rappelle plus l'adresse), les confessions de "hacker" qui avouaient pouvoir se balader dans les dossiers de l'états comme chez-eux, et que la sécurité du réseau informatique de l'état laissai franchement à désirer.
    C'est dommage que je ne trouve plus ce site. Il y avait même des documents pour preuve... Je le posterai si ça me revient.

    A mais au fait :
    Ne sommes nous pas tenus de protéger notre accès internet pour en éviter les utilisations abusives, dixit Hadopi ?

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  4. #4
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 483
    Points : 2 440
    Points
    2 440
    Par défaut
    Citation Envoyé par cs_ntd Voir le message
    C'est dommage que je ne trouve plus ce site. Il y avait même des documents pour preuve... Je le posterai si ça me revient.
    Wikileaks ?
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  5. #5
    Membre expert Avatar de air-dex
    Homme Profil pro
    Inscrit en
    Août 2010
    Messages
    1 653
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Août 2010
    Messages : 1 653
    Points : 3 773
    Points
    3 773
    Par défaut
    Le pare-feu OpenOffice n'a pas tenu.
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  6. #6
    Membre éprouvé Avatar de Elepole
    Profil pro
    Développeur informatique
    Inscrit en
    Avril 2010
    Messages
    504
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Avril 2010
    Messages : 504
    Points : 1 145
    Points
    1 145
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Le point d'entrée aurait consisté en une simple pièce jointe infectée et ouverte par un employé imprudent.
    Je suis désoler, mais si l'employé peut exécuter des ficher inconnue y'a une faille dans leur sécurité, on peut parfaitement faire un filtre qui ne laisse s’exécuter que les programme connue.
    Citation Envoyé par Killing Joke Voir le message
    1984 : Big Brother is watching you.
    2011 : Big Brother is hosting you.

  7. #7
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    je dois être aigri par notre gouvernement, je ne peux pas m'empêcher de penser que cette nouvelle serait utile à une nouvelle campagne de politiques liberticides concernant nos connexion Internet...

    non je dois me tromper...
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  8. #8
    Rédacteur
    Avatar de 3DArchi
    Profil pro
    Inscrit en
    Juin 2008
    Messages
    7 634
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2008
    Messages : 7 634
    Points : 13 017
    Points
    13 017
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    [B][SIZE="3"]Les particuliers à ma connaissance ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés
    Et les nuages de Tchernobyl s'arrêtent à la frontière

  9. #9
    Membre habitué
    Inscrit en
    Janvier 2009
    Messages
    68
    Détails du profil
    Informations forums :
    Inscription : Janvier 2009
    Messages : 68
    Points : 175
    Points
    175
    Par défaut Faut-il placer des professionnels face à des professionnels ?
    Celles et ceux qui ont eu à intervenir en qualité de sous-traitant dans des administrations, centrales ou territoriales, voient probablement où le bas blesse.

    Après cette découverte, nos administrations vont devoir embaucher des personnes compétentes, c'est-à-dire des prestataires externes qui, comme beaucoup d'autres, resteront en poste de longues années. C'est, d'une certaine manière, la bonne nouvelle.

    Kafka est toujours là et bien là.

  10. #10
    Membre du Club
    Profil pro
    Inscrit en
    Décembre 2006
    Messages
    45
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2006
    Messages : 45
    Points : 58
    Points
    58
    Par défaut
    Citation Envoyé par 3DArchi Voir le message
    Et les nuages de Tchernobyl s'arrêtent à la frontière
    Citation Envoyé par air-dex Voir le message
    Le pare-feu OpenOffice n'a pas tenu.
    Haha, j'aime

    Citation Envoyé par Elepole Voir le message
    Je suis désoler, mais si l'employé peut exécuter des ficher inconnue y'a une faille dans leur sécurité, on peut parfaitement faire un filtre qui ne laisse s’exécuter que les programme connue.
    Hm pas forcement, on ne sait sous quelle forme était la pièce jointe et vu la multitude de failles existantes sur différents logiciels ca ne veut pas dire que c'est un simple exe qu'il ait ouvert, ca peut très bien être une page html redirigeant vers un site malicieux qui exploite une faille sur IE6 (ca ne m'étonnerait pas qu'ils l'utilisent encore..) ou un document pdf infecte si Adobe n'est pas a jour, ou flash ou autre..

    Certes l'imprudence est la et la faille de sécurité est très inquiétante (l'Homme est naïf en informatique (et pas que.. ;p) si on ne l'informe pas !) mais je doute que lors d'une attaque de ce type, le simple contrôle du type de fichier puisse suffire..

    Bon courage aux admins réseaux qui ont dut avoir des sueurs froides ce w-e..

  11. #11
    Membre chevronné
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    940
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 940
    Points : 1 816
    Points
    1 816
    Par défaut
    J'ai eu un contrat pour les services publiques. Dès les premiers jours, j'ai trouvé et signalé une faille de sécurité. (Non, je ne vous dirais pas comment en profiter.) On m'a demandé un proof of concept que j'ai réalisé. Je ne sais pas ce que c'est devenu par la suite, mais au moins j'ai été pris au sérieux.

    Ce qui m'inquiète, c'est que c'était une faille basique, du niveau d'un étudiant, très connue, présente partout, y compris sur des services important, et que personne dans une équipe de 15 personnes ne l'avait signalée avant.

    Il y a à mon avis un problème de culture en France. On ne pense à la sécurité qu'après avoir eu des problèmes alors que ce sont essentiellement des mesures préventives. Et on se fatigue trop souvent à construire des murailles de 8 mètres d'épaisseur en y laissant des ouvertures béantes, au lieu de dépenser son energie sur des mesures moins perfectionnées mais appliquées partout.

  12. #12
    Membre éclairé
    Homme Profil pro
    NoOb
    Inscrit en
    Mai 2007
    Messages
    554
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : NoOb

    Informations forums :
    Inscription : Mai 2007
    Messages : 554
    Points : 852
    Points
    852
    Par défaut
    Citation Envoyé par BugFactory Voir le message
    Il y a à mon avis un problème de culture en France. On ne pense à la sécurité qu'après avoir eu des problèmes alors que ce sont essentiellement des mesures préventives. Et on se fatigue trop souvent à construire des murailles de 8 mètres d'épaisseur en y laissant des ouvertures béantes, au lieu de dépenser son energie sur des mesures moins perfectionnées mais appliquées partout.
    C'est comme ca que ca se passe, et pas qu'en France je pense:

    Quelque chose se passe (de plus ou moins grave), les médias en parlent, du coup les gens râlent, donc les politiques font quelque chose pour empêcher que ca se reproduise (ou parle de faire quelque chose). Maintenant la solution apportée est parfois à côté de la plaque...

  13. #13
    Membre expérimenté Avatar de DotNET74
    Homme Profil pro
    Watch R&D Engineer & Apprenti .NET
    Inscrit en
    Août 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France

    Informations professionnelles :
    Activité : Watch R&D Engineer & Apprenti .NET

    Informations forums :
    Inscription : Août 2003
    Messages : 1 986
    Points : 1 453
    Points
    1 453
    Par défaut
    De toute façon,

    ceux à l'origine de cette attaque vont bientôt recevoir leur mail HADOPI
    La Théorie c'est quand on comprends tout mais que rien ne fonctionne.
    La Pratique c'est quand tout fonctionne mais qu'on ne sait pas pourquoi !

    Si vous aimez ma réponse, cliquez sur la main verte Merci

  14. #14
    Rédacteur

    Avatar de Erwy
    Homme Profil pro
    Développeur Web
    Inscrit en
    Novembre 2003
    Messages
    4 967
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Novembre 2003
    Messages : 4 967
    Points : 10 927
    Points
    10 927
    Par défaut
    Citation Envoyé par BugFactory Voir le message
    Ce qui m'inquiète, c'est que c'était une faille basique, du niveau d'un étudiant, très connue, présente partout, y compris sur des services important, et que personne dans une équipe de 15 personnes ne l'avait signalée avant.
    Peut être que oui, peut être que non.
    Il existe une très , très forte tradition dans l'encadrement de la fonction publique à appliquer le concept du "vivons caché, ça suffira" plutôt que de corriger les failles de sécurité, même importante.
    La plupart du temps, ils considèrent qu'il n'y a pas besoin de se protéger puisque les informations n'intéressent personne ou sont trop difficiles à trouver sur le réseau .
    Quand tu essayes de détailler les risques ils t'expliquent que de toutes façons c'est du trop haut niveau informatique et que le nombre de personnes pouvant le réaliser et étant intéressé par le faire est trop négligeable pour que cela en vaille la peine (le problème c'est que pour eux l'injection sql c'est du niveau "pirate expert" ) .
    Donc une fois que tu as signalé quelques failles applicatives sans aucun retour, tu finis par te lasser...
    Et comme tu es pressé par le temps en développement et que tu n'arrives pas à faire comprendre qu'il te faut un peu plus de temps pour sécuriser correctement ton appli tu finis toi-même par laisser des failles applicatives en connaissance de cause...

  15. #15
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    «Les hackers ont essayé d'attaquer d'autres ministères, mais ils n'ont pas réussi ailleurs qu'au ministère des Finances. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché.», explique quant à lui le directeur général de l'ANSSI.

    Ou pas...


    Et pour ceux qui s'intéressaient à la pièce jointe infectée, un pdf, visiblement...

    Il y a beaucoup plus à dire sur cette affaire que ce qu'on lit ici, allez les newsers, creusez un peu plus !
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    162
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2009
    Messages : 162
    Points : 301
    Points
    301
    Par défaut
    Citation Envoyé par BugFactory Voir le message
    Il y a à mon avis un problème de culture en France. On ne pense à la sécurité qu'après avoir eu des problèmes alors que ce sont essentiellement des mesures préventives. Et on se fatigue trop souvent à construire des murailles de 8 mètres d'épaisseur en y laissant des ouvertures béantes, au lieu de dépenser son energie sur des mesures moins perfectionnées mais appliquées partout.
    Y a t-il des pays qui sont plus pro actifs que nous sur ce genre de problème?

  17. #17
    Membre régulier
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2010
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Septembre 2010
    Messages : 207
    Points : 108
    Points
    108
    Par défaut
    Canada, France G20 hum

  18. #18
    Membre régulier Avatar de messier79
    Homme Profil pro
    Inscrit en
    Avril 2003
    Messages
    124
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Canada

    Informations forums :
    Inscription : Avril 2003
    Messages : 124
    Points : 70
    Points
    70
    Par défaut
    Un article sur le sujet tire du blog ReadWriteWeb FR :
    http://fr.readwriteweb.com/2011/03/0...n-franaise-20/
    Mon ordinateur ne fait jamais ce que je veux. Il ne fait que ce que je lui demande.

  19. #19
    Membre éprouvé Avatar de Elepole
    Profil pro
    Développeur informatique
    Inscrit en
    Avril 2010
    Messages
    504
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Avril 2010
    Messages : 504
    Points : 1 145
    Points
    1 145
    Par défaut
    Citation Envoyé par benzoben Voir le message
    Y a t-il des pays qui sont plus pro actifs que nous sur ce genre de problème?
    La plupart des pays réagissent effectivement après coup, mais il est vrai que la France est doué pour les solution .... "efficace"
    Citation Envoyé par Killing Joke Voir le message
    1984 : Big Brother is watching you.
    2011 : Big Brother is hosting you.

Discussions similaires

  1. Réponses: 3
    Dernier message: 26/07/2009, 11h06
  2. Affichage des images générées par une application sous tomcat
    Par don'de dans le forum Tomcat et TomEE
    Réponses: 9
    Dernier message: 09/01/2007, 12h24
  3. Réponses: 1
    Dernier message: 09/10/2006, 20h40
  4. [VB6]Traiter des enregistrements recuperer par une recherche
    Par tamerlan dans le forum VB 6 et antérieur
    Réponses: 3
    Dernier message: 27/03/2006, 12h06
  5. Réponses: 3
    Dernier message: 18/05/2003, 01h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo