Magazine High tech

Du piratage de Bercy...

Publié le 07 mars 2011 par Sid

République Française

L

'affaire du piratage du Ministère des Finances fait grand bruit dans la presse, aussi bien généraliste que spécialisée, en France surtout, mais aussi à l'étranger. Car en effet, il s'agit quand même de Bercy, là où sont gérés nos impôts...

Je ne vais pas me lancer sur une analyse de la manière dont est traité cet évènement et sur tous les commentaires qui suivent, mais il y a quand même deux éléments qui me semblent intéressants dans cette couverture. Avec d'une part l'étonnement général devant la compromission d'un réseau étatique, et d'autre part la considération donnée à une technique d'intrusion qu'on peut qualifier sans risque d'ultra classique.

Comme le souligne fort bien Daniel Ventre, une attaque sur une infrastructure gouvernementale n'a rien de surprenant. Bien au contraire. Ils ont toujours été une cible privilégiée des kiddies en mal de reconnaissance, des curieux de tout poil ou encore de ceux qu'on appelle les hacktivistes, au même titre que les réseaux militaires ou lus largement de tout ce qui rappelle l'autorité de l'État. Et partant de là, l'éventualité qu'une de ces attaques puisse passer à travers les mailles du filet devient presque une évidence, et la question tient alors surtout du "quand".

L'étonnement tient très probablement aussi au fait que beaucoup s'imaginent que les réseaux gouvernementaux et militaires bénéficient d'une sécurité inaccessible au commun des mortels. Je ne céderai pas à l'envie de faire une remarque ironique sur cette dernière phrase, mais il serait grand temps de s'apercevoir que ce n'est pas le cas, pour peu que ça ne l'ait jamais été. Ces infrastructures tournent avec les mêmes produits qu'on trouve dans nos entreprises et nos foyers, et sont protégés avec les mêmes technologies. Pas surprenant donc qu'ils puissent se faire compromettre avec les mêmes techniques. C'est d'ailleurs quelque chose qu'évoquait Patrick Pailloux dans son discours de clôture du SSTIC l'an dernier...

Et de fait, la technique utilisée dans le cas présent n'a pas de quoi faire sauter au plafond. D'après ce qu'on peut lire çà et là, il s'agirait de la compromission d'un poste de travail via la messagerie, suivie d'une infection propagée en interne. De l'ultra classique si j'ose dire. L'habituel malware packé pour l'occasion histoire de passer à travers les antivirus agrémenté d'un soupçon de social engineering pour s'attirer les faveurs de l'uilisateur, qui va s'installer gentiment, se répliquer et commencer à exfiltrer vers un site externe tout ce qui ressemble de près ou de loin à des données intéressantes : identifiants, mots de passe, données personnelles, documents, etc.

Le genre de saloperie qui, malgré ce que veut bien en dire la presse, permet difficilement de faire la différence entre une attaque qu'on pourrait qualifier de générique et une attaque ciblée. Entre l'œuvre d'attaquants professionnels très bien préparés ou la prolifération désormais standard d'un botnet collectant des données de manière on ne peut plus opportuniste. Ceci dit, à l'heure qu'il est, l'ANSSI doit avoir une bonne idée sur la question...

On notera avec un amusement non dissimulé que la piste chinoise est déjà évoquée. Pour peu qu'on nous qualifie ça d'acte de cyberguerre, il n'y a qu'un pas. Ce qui, considérant ce qui se passe chez Renault en ce moment, ne manquera pas de faire lever le sourcil...
Dans la mesure où la cible unanimement désignée est l'organisation du G20, on pourra également rapprocher cette affaire de Wikileaks. Le genre de chose qui, paraît-il, dont on ne voulait pas qu'elle se produise en France...
Enfin, le point presse que tient l'ANSSI en ce moment même devrait pouvoir nous éclairer un peu plus sur la question.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Sid 341 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte