En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Après le piratage de Bercy, retour sur les affaires qui ont fait du bruit

Mis à jour le
Après le piratage de Bercy, retour sur les affaires qui ont fait du bruit
 

Le ministère des Finances piraté ! L'affaire est de taille, mais ce n'est pas la première du genre. Voici quelques-unes des plus étonnantes intrusions dans les systèmes informatiques des institutions.

A voir aussi

Votre opinion

Postez un commentaire

26 opinions
  • ignace1278
    ignace1278     

    De toute façon, microsoft a assez d'argent pour payer des pôts de vins a nos décideurs pour qu'ils continuent a utiliser windows et a leur verser des millions d'euro de license tous les ans avec les sous de nos impots, donc que les windows-fans soient rassurer, les administrations continuront a utiliser du windows.

  • Nacyl
    Nacyl     

    Mieux que ça, qui est passé en IP v6 ?

    Pour le reste, quelque soit l'OS, la plus grande faille de sécurité reste bien souvent l'utilisateur, malheureusement...

  • bllbllbll
    bllbllbll     

    J'ai Ubuntu depuis 3 ans et j'utilise windows.
    Quoiqu'on en dise, la principale faille est bien l'utilisateur, et sur les deux systèmes.
    Un truc qui me fais bien rire c'est que ces soi-disant promoteur de Linux ne font que l'enfoncer avec leurs remarques infantiles, déplacées et sans fondements !
    N'oubliez pas que, les plus grands systèmes qui se sont fait hacker tournent sur du Linux ou du Linux/Apache.

  • meshulamus
    meshulamus     

    l'Iran ne c'est elle pas fais attaquer par un virus sur ces machines à enrichissement d'uranium?

  • XOrangoutan
    XOrangoutan     

    Qui a permis à l'attaque de Bercy de se propager..... L'UTILISATEUR.
    Crée une appli avec un bouton "Tout détruire" qui formaterait le poste, tu peux être sûr que des utilisateurs appuieraient dessus.

  • TrollLinuxWindows
    TrollLinuxWindows     

    Ca troll ca troll, mais je suis persuadé que la majorité des personnes utilisant Linux ou équivalent ne sont même pas au courant que par défaut leur règle de filtrage pour les règles IPV6 est "allowed all" ...

    Et honnêtement qui a pensé à aller changer ses règles IPV6 ?...

    ce sera tout.

  • Nacyl
    Nacyl     

    Après le décret du 11 février, voilà une affaire qui tombe à pic pour l'anssi dont le rôle est, justement, de prévenir ce genre de risques !

    Il est tout de même à noter que "seulement" 150 machines semblent avoir été contaminées sur les 170 000 postes de l'administration visée (même si 10 000 ont été "débranchés") et que l'attaque semble avoir été particulièrement ciblée !
    De plus, il s'agirait d'un cheval de Troie or le moyen de propager un trojan reste l'e-mail.

    D'où quelques questions :

    Pour ne cibler que 150 postes sur 170 000 il faut déjà avoir une bonne idée des personnes pouvant avoir accès à l'info recherchée. Cette dernière étant visiblement sensible, on peut se demander comment les personnes titulaires des comptes utilisateurs ont pu se "laisser avoir" par un e-mail corrompu.
    Par ailleurs, dans une administration sensible comme celle des finances, on se dit que les mesures de base sont mises en oeuvre pour prévenir les risques courants en commençant par un anti-virus à jour.
    Pourquoi ce dernier n'a-t-il rien vu ?

    Sans trop se forcer (et en se basant uniquement sur les données de l'article), on en arriver aux conclusions suivantes :
    - L'attaque était particulièrement bien ciblée (150 postes sur 170 000).
    - Soit l'anti-virus a été inefficace, soit la signature de ce cheval de Troie était inconnue ce qui veut dire qu'en termes de sécurité, le ministère des finances peut lancer un audit.
    - Si certains utilisateurs ont ouvert un message contenant un cheval de Troie, soit l'information concernant les risques n'est pas bien diffusée, soit elle n'est pas bien comprise soit le faux était suffisamment convaincant pour piéger les utilisateurs.

    Dernier point, compte tenu de ce qui précède, indiquer que les fichiers seraient parti en direction de la chine ne veut strictement rien.

    L'attaque est très professionnelle et donc rien n'empêche (jusqu'à preuve du contraire) d'envisager que les pistes qui incriminent la chine soient des leurres.

    Une affaire qui tombe donc très bien pour l'anssi.
    Reste à savoir si le bas peuple aura le droit de connaître le fin mot de cette histoire.

  • themadmax
    themadmax     

    Ayant travaillé dans la sécurité informatique, je peux vous rassuré que le gouvernement français n'est pas à la rue pour la sécurité informatique. La plupart des ordinateurs contenant des infos confidentiel ne sont pas relié a internet, et aucun moyen de récupéré des informations dessus (système optique unilatéral..). Mais helas l'article ne précise pas le type d'information récuré par ces pirates....

  • snoopy81
    snoopy81     

    bien d'accord avec ce commentaire. C'est tout à fait vrai. Bien fait et à bah hadopi

  • Lennart
    Lennart     

    avec peut être moins de trous mais plus gros.

Lire la suite des opinions (26)

Votre réponse
Postez un commentaire