Bercy victime d'un piratage informatique sans précédent

Inscrit le 13/08/2002
26334 messages publiés
Envoyer un message privé
Guillaume Champeau , sujet ouvert le 07/03/2011 à 09:52
L'opération aura duré plus de trois mois. Selon Paris-Match qui révèle l'affaire, 150 ordinateurs du ministère de l'Economie auraient été infiltrés entre le mois de décembre et ce week-end, sans que l'origine de l'attaque soit encore déterminée. La piste chinoise est, comme toujours dans ces cas là, avancée. Mais la plainte contre X déposée auprès du Parquet de Paris et surtout l'enquête de la Direction Centrale des Renseignements Intérieurs (DCRI) permettra peut-être d'en savoir plus à l'avenir.

Le magazine rapporte que la Direction du Trésor des services de Bercy serait la principale cible d'une attaque qui aurait visé essentiellement "des documents liés à la présidence française du G20 et aux affaires économiques internationales". Troublant, sachant qu'une attaque du même genre contre le Canada, qui venait d'achever la présidence du G20, avait eu lieu au mois de janvier. La méthode est banale, avec l'envoi à un agent de Bercy d'un e-mail contenant une pièce jointe vérolée, qui a permis au hacker de prendre le contrôle de l'ordinateur à distance grâce au Cheval de Troie exécuté en silence. Le vers aurait alors progressivement infesté d'autres ordinateurs du service, à partir desquels les hackers ont pu extraire les documents qu'ils souhaitaient.

"Depuis deux mois, entre 20 et 30 personnes de l'ANSSI travaillent jour et nuit sur cette affaire. Les hackers ont essayé d'attaquer d'autres ministères. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché", explique à Paris Match le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), chargée de la sécurité des systèmes informatiques de l'Etat. Ce week-end, 12 000 postes de travail ont vu leur sécurité renforcée.

Hasard ou coïncidence, l'ANSSI a vu ses compétences renforcées par un décret du 11 février 2011. Il confie à l'Agence le soin de décider des "mesures que l'Etat met en œuvre pour répondre aux crises affectant ou menaçant la sécurité des systèmes d'information des autorités publiques et des opérateurs d'importance vitale".



Lire la suite
71 réponses
Inscrit le 30/04/2005
12571 messages publiés
Ils vont coller ça sur le dos du Parti Pirate
Inscrit le 26/02/2009
89 messages publiés
Avec le pare feu OpenOffice ils n'auraient pas eu ces problèmes là.
Inscrit le 16/02/2011
29 messages publiés
C'est pas moi !!

Et plus sérieusement c'est pas vraiment étonnant, certains avaient prévenu déjà en septembre dernier... http://bluetouff.com...e-caracterisee/

Le parallèle avec la négligence caractérisée reste plus que jamais valable, on aurait l'air con avec tout Bercy coupé du Net parce que victime d'une attaque...
Inscrit le 02/03/2010
1300 messages publiés
Attention, Guillaume, car si un "vers" représente un risque d'infection, alors il faudra se méfier de tous les poèmes. Un "ver" aurait mieux fait l'affaire...
En tout cas, Larousse mis à part, cette attaque me laisse songeur. Il y a encore des gens qui cherchent à espionner la France? On ne saurait pas s'il faut considérer ça comme flatteur (ouh, on a des secrets importants!) ou s'il faut avoir honte vu la méthode de potache employée (clique vite sur Audrey_Tautou_a_poil.exe en pièce attachée?).
La piste chinoise... hm. La piste américaine est tout aussi valable. Ce n'est pas parce qu'on est dans le G20 qu'on ne va pas lire les fichiers de ses petits camarades...
Inscrit le 08/06/2009
18 messages publiés
"mesures que l'Etat met en ?uvre pour répondre aux crises affectant ou menaçant la sécurité des systèmes d'information des autorités publiques et des opérateurs d'importance vitale"

Déjà qu'ils commencent par virer Windows, ils y gagneront en sécurité et budget.
Inscrit le 04/06/2009
787 messages publiés
Est-ce qu'ils ont pris toutes les précautions pour sécuriser leur accès internet ?
Ils ont reçu un mail d'avertissement ?
Inscrit le 13/03/2003
1381 messages publiés
ben merde, les hackers chinois on pas peur des peines qu'on peut leur infliger?
c'est pas dissuasif, les pouvoirs qu'on donne a nos cowboy du farwest du net?

plutôt que mettre des millions d'euros dans l'hadopi, ils feraient mieux d'embaucher des RSI...
Inscrit le 20/09/2009
7355 messages publiés
Cette plainte contre X doit bien faire rire ceux qui sont à l'origine de cette attaque et qui sont probablement de l'autre côté du monde, et non soumis au droit français.

Est-ce un pays qui veut savoir ce que la France prépare comme magouilles pour le G20, ou est-ce une initiative citoyenne qui s'inquiète de ce que le ministère cache aux français sur l'économie nationale et mondiale ? On ne le saura peut-être jamais.
Inscrit le 26/01/2011
9 messages publiés
M'enfin !
Paris Match (news people, photos retouchées, toussa).
C'est pas sérieux !!!
Inscrit le 11/03/2009
3545 messages publiés
ya du wikileaks dans l air ??
Inscrit le 09/10/2009
123 messages publiés
Nico64, le 07/03/2011 - 10:03
"mesures que l'Etat met en ?uvre pour répondre aux crises affectant ou menaçant la sécurité des systèmes d'information des autorités publiques et des opérateurs d'importance vitale"

Déjà qu'ils commencent par virer Windows, ils y gagneront en sécurité et budget.

Oh! un gros troll velu !

Je te rappelle que la France est le 1er pays pour ce qui est de l'utilisation de logiciel open-source au niveau gouvernemental

http://edu.ca.edu/ba...l-des-logiciels
Inscrit le 11/03/2009
3545 messages publiés
"Ce week-end, 12 000 postes de travail ont vu leur sécurité renforcée."

dans le genre on a mis les definitions AV et anti spy trojan à jour , pis tiens soyons fous update sp1 sp2 sp3 à win xp ??
Inscrit le 26/01/2011
9 messages publiés
Et ils ont viré IE6
Inscrit le 11/03/2009
3545 messages publiés
sioban, le 07/03/2011 - 10:21
Et ils ont viré IE6


un coup de bol , IE8 est inclus dans sp3
Inscrit le 28/07/2004
1358 messages publiés
C'est sûrement encore du flan pour détourner l'attention.
Inscrit le 10/09/2010
8 messages publiés
Et ils programment des stages intensifs pour leurs agents sur l'art et la manière de ne pas ouvrir les pièces jointes (pornos surement) par mail ?!?
Inscrit le 20/09/2009
7355 messages publiés
brace, le 07/03/2011 - 10:33

Et ils programment des stages intensifs pour leurs agents sur l'art et la manière de ne pas ouvrir les pièces jointes (pornos surement) par mail ?!?


D'après Christine, ils ont OpenOffice "qui bloque l'accès".
Inscrit le 16/08/2010
1280 messages publiés
Euh et rendre intelligents les fonctionnaires pour qu'ils ne cliquent pas bêtement sur les pièces attachées au emails, c'est pas possible ?
Parce que si le virus est entre la chaise et le clavier, c'est là qu'il faut l'éradiquer.

Et à coté de ça ils vont condamner un ado de 12 ans à 1500€ d'amende parce qu'il aura fait preuve de "négligence caractérisée" dans la sécurisation de son wifi ?

Tiens, une idée : et si on retenait 1500€ sur le salaire de chacun des 250 imbéciles qui ont propagé le ver ? Ca ferait économiser aux contribuables 375 000 €.
Inscrit le 07/03/2011
6 messages publiés
Vu sur tweeter : Note au traducteur de Bercy : la prochaine fois, éviter de traduire " OpenOffice " par " opération portes ouvertes au bureau ".
Inscrit le 16/11/2010
281 messages publiés
ca fera jamais qu'une fois de plus qu'on passera pour de cons
c'est quand leur prochaine chasse aux dahuts ?
Inscrit le 16/11/2010
281 messages publiés
je suis sur qu'ils n'ont pas fait la mise a jour contre h1n1
pourtant un virus dénoncé par rosine
Inscrit le 12/03/2009
279 messages publiés
rotabla, le 07/03/2011 - 10:33
C'est sûrement encore du flan pour détourner l'attention.


Je pense aussi, d'habitude ce genre de chose on ne s'en vante pas... Sauf si intérêt politique.
Inscrit le 07/03/2011
2 messages publiés
Si on croyait à la théorie du complot, on pourrait croire que c'est l'état qui a réalisé son attaque informatique et qui "fait la pub" de cette attaque.
Tout cela pour donner de l'eau au moulin qu'est l'ANSSI.
Inscrit le 11/02/2011
374 messages publiés
benco67, le 07/03/2011 - 10:55
rotabla, le 07/03/2011 - 10:33
C'est sûrement encore du flan pour détourner l'attention.


Je pense aussi, d'habitude ce genre de chose on ne s'en vante pas... Sauf si intérêt politique.

On s'en vente quand on prépare un coup ... surrement pour nous pondre une énime loi liberticide.
J'aimerais qu'on nous précises quels sont les boulets qui ont ouvert la pièce jointe et l'objet du mail en question.
Inscrit le 14/12/2009
433 messages publiés
c'est bien fait !
Je crois que c'est les chinois du FBI qui ont monté le coup !
Encore capable que le gouvernement met ça sur le dos de wikileaks aussi.

Enfin quoi qu'il en soit, il faut se méfier de ce genre d'affaire car comme dit le dicton : "il faut être proche de ses amis, encore plus proche de ses ennemis"
Inscrit le 17/02/2010
1205 messages publiés
Evidemment pour prouver la légitimité des lois jusqu'a présent votées, il faut savoir entretenir la menace terroriste, et si ce n'est pas la faute à Benladen, c'est forcément la faute aux Chinois.
La vérité est que la France est infecté depuis 2007 par le ver Sarkozy, qui lui contrairement à une attaque virtuelle a fait de réels dégats sur la société.
Alors messieurs, laissez tomber votre propagande vous voulez bien.
[message édité par H4rlocK le 07/03/2011 à 11:32 ]
Inscrit le 16/08/2010
1280 messages publiés
Brucy, le 07/03/2011 - 10:57
Si on croyait à la théorie du complot, on pourrait croire que c'est l'état qui a réalisé son attaque informatique et qui "fait la pub" de cette attaque.
Tout cela pour donner de l'eau au moulin qu'est l'ANSSI.


Toute ressemblance avec l'affaire Renault ne serait que le fruit de votre imagination et/ou de votre mauvaise foi.
Inscrit le 30/10/2008
716 messages publiés
Paris-Match plus fort que Zataz!
Inscrit le 02/03/2011
9 messages publiés
Des documents confidentiels sur les réunions des maîtres du monde auraient fuités ? J'aurais tendance à m'en réjouir. On attend les prochaines mesures liberticides, surveillances, flicages, qui tiennent là une excellente justification... Mme Michu.
Inscrit le 02/03/2011
9 messages publiés
(post en doublon, à supprimer, désolé)
[message édité par chipChild le 07/03/2011 à 12:19 ]
Inscrit le 02/03/2011
9 messages publiés
(post en doublon, à supprimer, désolé
[message édité par chipChild le 07/03/2011 à 12:20 ]
Inscrit le 02/03/2011
9 messages publiés
(post en doublon, à supprimer, désolé
[message édité par chipChild le 07/03/2011 à 12:21 ]
Inscrit le 26/01/2011
9 messages publiés
Pour moi c'est clairement un plan média.

ça fait 2 mois qu'ils sont dessus ? -> regardez les news concernant l'ANSSI et les CyberGendarmes ces deux derniers mois.
la force de l'anssi ? -> trop fort, deux mois à une trentaine de personnes jours et nuit pendant 2 mois... WTF ?
Sorti dans Paris Match ? -> journal bien connu pour son sérieux, surtout en matière de sécurité informatique...

Les politiques confirment à une vitesse redoutable ce qu'ils nient en général... -> La politique de la transparence c'est pas vraiment leur truc normalement.

Pour peux que ça finisse comme l'affaire de piratage industriel de Renault...
[message édité par sioban le 07/03/2011 à 11:50 ]
Inscrit le 18/02/2009
523 messages publiés
Mais que fait l'hadopi voyons !

ils doivent en être au moins au stade suivant le recommandé non ?
négligeance caractérisée..

Si eux ne peuvent pas sécurisé leur truc..
Et nous alors ?
Inscrit le 08/10/2010
225 messages publiés
je parie que c est un gamin de 15 ans qui a fait le coup pour faire chier les vieux cons qui nous pompes jusqu a l os j ai la trike du coup
Inscrit le 07/04/2009
32 messages publiés
bah faut demander à Hadopi de leur filer leur logiciels de sécurisation!!!
Inscrit le 21/05/2010
326 messages publiés
Attention, Guillaume, car si un "vers" représente un risque d'infection, alors il faudra se méfier de tous les poèmes. Un "ver" aurait mieux fait l'affaire...

Un ver, ça va... deux vers... :-)
Inscrit le 11/02/2011
374 messages publiés
Jumbo, le 07/03/2011 - 10:39
Euh et rendre intelligents les fonctionnaires pour qu'ils ne cliquent pas bêtement sur les pièces attachées au emails, c'est pas possible ?
Parce que si le virus est entre la chaise et le clavier, c'est là qu'il faut l'éradiquer.

Et à coté de ça ils vont condamner un ado de 12 ans à 1500€ d'amende parce qu'il aura fait preuve de "négligence caractérisée" dans la sécurisation de son wifi ?

Tiens, une idée : et si on retenait 1500€ sur le salaire de chacun des 250 imbéciles qui ont propagé le ver ? Ca ferait économiser aux contribuables 375 000 €.


Ce n'est pas la faute d'un petit fonctionnaire s'il n'a pas la culture internet, et s'il ne connait pas les principes de base de la sécurité informatique. En ce qui concerne la propagation, il suffit parfois qu'une seule personne ouvre la pj pour qu'elle se propage a tous ses contacts, et ainsi de suite. Tout ceci est la faute de l'employeur, ici l'état, qui soit a mis en place des employés qui n'avaient pas les bonnes compétences pour le poste, ou soit ne leur ont pas donner la formation adéquate pour occuper de tels postes.
Inscrit le 13/04/2007
8712 messages publiés
tidjegwada, le 07/03/2011 - 13:57

Jumbo, le 07/03/2011 - 10:39
Euh et rendre intelligents les fonctionnaires pour qu'ils ne cliquent pas bêtement sur les pièces attachées au emails, c'est pas possible ?
Parce que si le virus est entre la chaise et le clavier, c'est là qu'il faut l'éradiquer.

Et à coté de ça ils vont condamner un ado de 12 ans à 1500€ d'amende parce qu'il aura fait preuve de "négligence caractérisée" dans la sécurisation de son wifi ?

Tiens, une idée : et si on retenait 1500€ sur le salaire de chacun des 250 imbéciles qui ont propagé le ver ? Ca ferait économiser aux contribuables 375 000 €.


Ce n'est pas la faute d'un petit fonctionnaire s'il n'a pas la culture internet, et s'il ne connait pas les principes de base de la sécurité informatique. En ce qui concerne la propagation, il suffit parfois qu'une seule personne ouvre la pj pour qu'elle se propage a tous ses contacts, et ainsi de suite. Tout ceci est la faute de l'employeur, ici l'état, qui soit a mis en place des employés qui n'avaient pas les bonnes compétences pour le poste, ou soit ne leur ont pas donner la formation adéquate pour occuper de tels postes.




Et pourquoi ne pas mettre TMG sur la piste ?


Ah, on me dit dans l'oreillette qu'ils ne sont pas compétents pour cela .


Inscrit le 16/08/2010
1280 messages publiés
Natasha, le 07/03/2011 - 14:06


Et pourquoi ne pas mettre TMG sur la piste ?


Ah, on me dit dans l'oreillette qu'ils ne sont pas compétents pour cela .





Image IPB
Inscrit le 05/09/2008
267 messages publiés
tidjegwada, le 07/03/2011 - 13:57
Ce n'est pas la faute d'un petit fonctionnaire s'il n'a pas la culture internet, et s'il ne connait pas les principes de base de la sécurité informatique.

Mais oui c'est c'qu'on dit, c'est de la négligence caractérisée ! Allez hop on coupe Ternet et c'est réglé !

Monde de merde.
Inscrit le 13/04/2007
8712 messages publiés
Maxxx, le 07/03/2011 - 14:10

tidjegwada, le 07/03/2011 - 13:57
Ce n'est pas la faute d'un petit fonctionnaire s'il n'a pas la culture internet, et s'il ne connait pas les principes de base de la sécurité informatique.

Mais oui c'est c'qu'on dit, c'est de la négligence caractérisée ! Allez hop on coupe Ternet et c'est réglé !

Monde de merde.



Ben oui, notre constitution prévoit l'égalité devant la loi, non ?
Inscrit le 29/06/2009
592 messages publiés
sioban, le 07/03/2011 - 11:46
Pour moi c'est clairement un plan média.

ça fait 2 mois qu'ils sont dessus ? -> regardez les news concernant l'ANSSI et les CyberGendarmes ces deux derniers mois.
la force de l'anssi ? -> trop fort, deux mois à une trentaine de personnes jours et nuit pendant 2 mois... WTF ?
Sorti dans Paris Match ? -> journal bien connu pour son sérieux, surtout en matière de sécurité informatique...

Les politiques confirment à une vitesse redoutable ce qu'ils nient en général... -> La politique de la transparence c'est pas vraiment leur truc normalement.

Pour peux que ça finisse comme l'affaire de piratage industriel de Renault...

Ouais, moi aussi ça me semble bizarre. Ce matin, j'ai noté, en écoutant les infos sur une station sérieuse (FranceCulture), que Bercy donnait un détail soit-disant pour rassurer - seulement 150 postes sur 10000 ont été piratés : on sent le plan com à plein nez évidemment ; détail que j'ai trouvé très douteux étant donné qu'en matière de sécurité, ce n'est pas tant le nombre de postes piratés qui pose problème, mais la qualité de ceux qui ont été touchés : il y en aurait eu qu'un seul, et ça aurait été celui du responsable principal de l'organisation du G20, j'imagine aisément que les pirates y auraient trouvé une mine d'or.
Et c'est clair que l'info sortie par ParisMatch, torchon people du "frère de", ajoute aussi au côté manipulé de la chose.
Inscrit le 21/01/2010
348 messages publiés
Tron, l'héritage ... du ver.
Inscrit le 07/07/2006
148 messages publiés
Hello

Défaut de sécurisation manifeste, mais que fait l'Hadopi? :siffle

:http://www.lesmotsontunsens.com/chanson-espion-mouchard-loppsi-parisienne-liberee-7104
[message édité par ulysse666 le 07/03/2011 à 17:00 ]
Inscrit le 30/04/2005
12571 messages publiés
Entièrement d'accord avec stacato, il faut porter plainte même si au final on ne saura pas trop qui a commandité l'attaque (ou si elle a vraiment eu lieu), et on ne préjuge pas du travail du journaliste, même s'il travaille à Paris Match (je n'aime pas la mode du "tous pourris")
Inscrit le 17/04/2008
118 messages publiés
Eh oui ,on aime bien se créer des problèmes en France ,je n'ai vraiment plus confiance en un état qui a du mal à préserver mes données personnelles pourtant il est friand pour les avoir

http://www.wat.tv/vi...h_.html?flush=1

http://owni.fr/2011/...ui-tombe-a-pic/

https://www.odebi.or....php?f=1&t=5110
Inscrit le 20/09/2009
7355 messages publiés
Un bel article à ne pas manquer:
http://bugbrother.bl...atage-de-bercy/

Si c'est effectivement lié à un fichier PDF, et que vous ne voulez pas avoir l'air aussi con que les rigolos du ministère, virez l' horreur privatrice de Adobe qui est peut-être encore sur votre machine et passez à une alternative libre !

[message édité par MdMax le 07/03/2011 à 19:51 ]
Inscrit le 26/01/2011
9 messages publiés
stacato, le 07/03/2011 - 17:33

Sinon, l'info est peut-être sortie d'abord dans Paris-Match. Mais depuis elle est largement reprise et commentée par d'autres sites.


Oui, enfin ce n'est pas parce qu'une info est répétée partout qu'elle est vrai...

Je vous invites à lire les articles de reflets.info : http://reflets.info/...-et-moi-et-moi/ et Owni http://owni.fr/2011/...ui-tombe-a-pic/ sur le sujet.

L'article du Nouvel Obs apporte son lot de Lulz quand même...


"Les ordinateurs du ministère sont des PC standards avec des antivirus", rétorque Dominique Lamiot. "La faille exploitée est une faille nouvelle qui n'a pas encore été détectée par les éditeurs."


Comme si les antivirus pouvaient empêcher d'avoir des virus... ça se saurait !
Je connais quelques Helper qui doivent se rouler par terre en lisant un truc pareil...
[message édité par sioban le 07/03/2011 à 20:15 ]
Inscrit le 22/02/2009
3904 messages publiés
Inscrit le 08/02/2005
920 messages publiés
Goldoark, le 07/03/2011 - 21:41

C'est la chine.


Ué, c'est méchants chinois qui veulent pas qu'on fasse une finance mondiale régulée et qu'on plante des arbres partout.
C'est la preuve que c'est pas sarkozy qui n'a aucun poids sur la scène internationale, mais que la chine met en oeuvre des moyens déloyaux car elle a peur de lui.
Inscrit le 20/09/2009
7355 messages publiés
Même le CERTA liste régulièrement les nombreuses failles Adobe. Quand vont-ils passer aux lecteurs PDF libres ???
http://www.certa.ssi...-020/index.html
Inscrit le 28/06/2006
2741 messages publiés
MdMax, le 07/03/2011 - 22:01

Même le CERTA liste régulièrement les nombreuses failles Adobe. Quand vont-ils passer aux lecteurs PDF libres ???
http://www.certa.ssi...-020/index.html


Utiliser un lecteur pdf libre ne protège pas davantage face à une attaque ciblée.

Et puis les lecteurs pdf libres comportent eux aussi leur lot de failles suivies pas le certa. Voici quelques exemples récents de vulnérabilités rendues publiques, pouvant potentiellement permettre l'exécution de code à distance sous Windows et Linux :

Inscrit le 20/09/2009
7355 messages publiés
Tous les logiciels ont leur vulnérabilités et failles. On est d'accord qu'un lecteur libre de fichiers PDF en a aussi. Mais les lecteurs libres ont plusieurs avantages:

- ce sont des logiciels libres, donc tout le monde peut les étudier beaucoup plus facilement et proposer des modifications. La qualité du code est incomparable avec ce que produit Adobe. La lourdeur du Reader d'Adobe avec son démarrage interminable est également un bon moyen de faire perdre un temps précieux aux fonctionnaires.

- les lecteurs sont créés pour un usage bien déterminé, la lecture et l'affichage d'un fichier PDF. Adobe a ajouté des centaines de fonctionnalités toutes plus inutiles que stupides qu'un fonctionnaire n'utilisera jamais, et cette boulimie de fonctionnalités, c'est autant de bugs et de failles supplémentaires ajoutées très régulièrement qui ne seront jamais corrigées par rapport à une solution simple et efficace.

- regarde le temps qui s'écoule entre la découverte d'une vulnérabilité, et sa publication, suivie de sa correction: chez Adobe c'est l'obscurantisme qui est de rigueur. Bien souvent vous n'êtes au courant de rien, sauf si la personne ayant découvert la faille a la gentillesse de publier un 0-day pour qu'ils se bougent le cul pour corriger.

Alors oui, dans les 2 cas il y a des vulnérabilités, sauf que miser sur Adobe c'est être certain de subir à l'avenir encore des attaques importantes de ce genre et c'est faciliter le boulot des pirates. Ceci ou laisser les portes grandes ouvertes, c'est pareil. Peu d'anti-virus et de fonctionnaires savent qu'une attaque peut venir d'un simple document, et pas forcément d'un exécutable. Espérons qu'ils ont pigé la leçon et qu'à l'avenir ils vont miser sur des outils plus robustes. Je pense qu'on a le droit d'exiger cela de la part des gens qui n'exploitent pas seulement des documents qui concernent l'organisation de la G20 party, mais qui gèrent également l'ensemble des déclarations de revenus des citoyens.
Inscrit le 19/10/2009
7268 messages publiés
Le plan com de cette fumisterie est assez bien monté.

Reprise en choeur par tous les médias.

Première interrogation :

Si, et je dis bien si, le gouvernement s'était fait ' piraté ' des données ' sensibles ' sur les G8-G20, quels intérêts auraient eus les ' chinois ' à avoir de telles informations ?

Ils s'en foutent, ils ont déjà beaucoup mieux...

( ceci permettant éventuellement de supposer que si ' l'attaque ' vient effectivement d'IPs chinoises, ce n'est le cas que parce que la chine fournit des VPN cryptés ET ne coopère pas ( encore ) en fournissant les IPs originelles des utilisateurs de ces VPN...


Deuxième interrogation :

Partons du postulat évoqué par quelques ' experts ' selon lequel ce ' piratage ' pourrait être l'oeuvre d'un ' groupuscule ' politico-engagé.

Pourquoi ces ' données ' ne sont pas déjà sur la toile, et ce quelque soit le moyen de les diffuser ?

A moinsse, bien sur, que ce ne soit qu'un Hoax, bourrage de crâne destiné à avaliser la politique sécuritaire pour les prochains décrets LOPPSI2...

Il ne leur reste que 14 mois...
Ils accélèrent.
Inscrit le 05/03/2009
50 messages publiés
"hasard ou coïncidence" utilisé partout, tout le temps, à toutes les sauces, généralement en contresens.

Ici, au sens large ce sera "hasard ET coïncidence", puisqu'ils sont quasi synonymes. Au sens strict les ensemble sont inclus, avec forcément coïncidence (coïncidence temporelle, les deux évènement ont lieu dans un temps proche) et peut être hasard s'il s'agit d'une coïncidence fortuite.

Je suppose que vous vouliez dire: "coïncidence fortuite, ou pas"
Inscrit le 29/09/2009
595 messages publiés
c'est pas bien sa ,il falais securisé son acces a internet ,maintenant il faudrat qu'il prennent le mouchards de l'hadopi 1er mail d'avertissement encore 2 et le 3 plus d'acces a internet .PAS BIENNNNNNNN!
Inscrit le 20/09/2009
7355 messages publiés
Inscrit le 24/02/2006
5729 messages publiés
Ce qui est amusant, c'est que pendant un temps dans l'administration tu avais des ordinateur sur intranet qui avaient des informations sérieuses et des ordinateur sur internet qui étaient là juste pour faire de l'échange et de la communication d'informations entre différents sites sans héberger réellement d'informations sur leur disque dur.

Normalement on devrait juste récupérer l'information sur internet sur un pc utilisé à cet effet et si elle à besoin d'être lue sur la partie sécurisée sur l'intranet; la lire à travers une machine virtuelle.
Inscrit le 08/03/2011
1 messages publiés
les pov on rien compris a comment ils sont passé pourtant c simple comme bonjour peut etre 2jours de travail grand max et encore en pofinnant tout les détails. ils devré pa laisser le serveur connecter direct a internet
Inscrit le 16/08/2010
1280 messages publiés
cedric22nis, le 08/03/2011 - 11:56
les pov on rien compris ...


Eh bien nous non plus, on ne comprend rien à ton charabia.

Tu diras à tes parents que ce n'est pas bien de te laisser jouer sans surveillance avec internet.
Inscrit le 28/06/2006
2741 messages publiés
MdMax, le 08/03/2011 - 05:50
Mais les lecteurs libres ont plusieurs avantages:

- ce sont des logiciels libres, donc tout le monde peut les étudier beaucoup plus facilement et proposer des modifications. La qualité du code est incomparable avec ce que produit Adobe.

D'une part le code produit par Adobe nous est inconnu, donc juger de sa qualité sur la présence de faille est plutôt léger sinon que faudrait-il penser de Firefox...

D'autre part le fait que le code source soit accessible n'est pas suffisant pour réduire les failles de sécurité, encore faut-il qu'il y ait suffisamment de monde à se pencher dessus. La faille introduite par Debian dans OpenSSL a d'ailleurs perduré près de 2 ans avant d'être corrigée en dépit de l'importante communauté qu'elle fédère.

La lourdeur du Reader d'Adobe avec son démarrage interminable est également un bon moyen de faire perdre un temps précieux aux fonctionnaires.

C'est un faux problème, une fois lancé il suffit de maintenir le programme ouvert si on a une machine lente avec peu de mémoire. Par ailleurs la version X apporte un vrai plus sur la sécurité grâce au "bac à sable" (sandbox).

- les lecteurs sont créés pour un usage bien déterminé, la lecture et l'affichage d'un fichier PDF. Adobe a ajouté des centaines de fonctionnalités toutes plus inutiles que stupides qu'un fonctionnaire n'utilisera jamais, et cette boulimie de fonctionnalités, c'est autant de bugs et de failles supplémentaires ajoutées très régulièrement qui ne seront jamais corrigées par rapport à une solution simple et efficace.

D'une part il est difficile de préjuger des besoins, et d'autre part la norme PDF évolue aussi il faut donc que les logiciels suivent : support des liens web, javascript, formulaire PDF, signature numérique avec vérification des listes de révocation de certificats, ... Parmi les logiciels libre combien proposent ces fonctionnalités pourtant utiles dans un environnement comme celui de Bercy ?


- regarde le temps qui s'écoule entre la découverte d'une vulnérabilité, et sa publication, suivie de sa correction: chez Adobe c'est l'obscurantisme qui est de rigueur. Bien souvent vous n'êtes au courant de rien, sauf si la personne ayant découvert la faille a la gentillesse de publier un 0-day pour qu'ils se bougent le cul pour corriger.

Dans le logiciel libre on retrouve le même problème mais sous une forme différente : le changement de version avec l'abandon du support de la version précédente incompatible. On découvre des failles dans la version 2.x qui ne seront pas corrigées parce que le logiciel est passé à la version 3.y. Il faut alors se tourner vers mainteneurs des différentes distributions pour qu'ils corrigent de leur côté ces failles...

Alors oui, dans les 2 cas il y a des vulnérabilités, sauf que miser sur Adobe c'est être certain de subir à l'avenir encore des attaques importantes de ce genre et c'est faciliter le boulot des pirates. Ceci ou laisser les portes grandes ouvertes, c'est pareil.

Le vrai problème d'Adobe Reader c'est d'être le lecteur PDF le plus utilisé, donc le plus ciblé par les attaquants.

Peu d'anti-virus et de fonctionnaires savent qu'une attaque peut venir d'un simple document, et pas forcément d'un exécutable.

Les éditeurs d'antivirus savent très bien qu'un document peut être dangereux. Quant aux fonctionnaires (tout comme n'importe quel utilisateur) ils font confiance à l'informatique qu'on leur donne pour travailler.

Espérons qu'ils ont pigé la leçon et qu'à l'avenir ils vont miser sur des outils plus robustes.

Quels sont ces outils plus robustes face aux attaques ciblées ?

Je pense qu'on a le droit d'exiger cela de la part des gens qui n'exploitent pas seulement des documents qui concernent l'organisation de la G20 party, mais qui gèrent également l'ensemble des déclarations de revenus des citoyens.

On peut exiger tout ce qu'on veut, le fait est qu'en matière d'informatique les garanties n'existent presque pas et que le maillon le plus faible reste sans doute l'interface entre la chaise et le clavier.
Inscrit le 20/09/2009
7355 messages publiés
Croux, le 08/03/2011 - 14:53
C'est un faux problème, une fois lancé il suffit de maintenir le programme ouvert si on a une machine lente avec peu de mémoire. Par ailleurs la version X apporte un vrai plus sur la sécurité grâce au "bac à sable" (sandbox).


Toi tu n'as jamais bossé avec une machine lente et peu de RAM... Maintenir ouvert Acrobat Reader, elle est bonne celle là !



D'une part il est difficile de préjuger des besoins, et d'autre part la norme PDF évolue aussi il faut donc que les logiciels suivent : support des liens web, javascript, formulaire PDF, signature numérique avec vérification des listes de révocation de certificats, ... Parmi les logiciels libre combien proposent ces fonctionnalités pourtant utiles dans un environnement comme celui de Bercy ?


Des versions fermées de Adobe évoluent sans doute, mais la norme ISO du PDF n'a pas bougé ! Je ne sais pas en quoi il est utile pour Bercy de se servir des versions fermées récentes de Adobe. J'imagine qu'ils n'ont pas encore compris l'intérêts de standards et de formats ouverts pour garder le contrôle de leur informatique, une informatique qui ici de toute évidence, leur échappe.

Il existe des solutions libres pour l'échange sécurisé d'informations. Un exemple ici , utilisé par la gendarmerie. Confier un tel sujet à une entreprise étrangère qui propose des solutions fermées, c'est au mieux irresponsable.

Le vrai problème d'Adobe Reader c'est d'être le lecteur PDF le plus utilisé, donc le plus ciblé par les attaquants.


Ils ont démontré de nombreuses fois que leur popularité n'améliore pas la qualité de ce logiciel dans le temps. Pourtant le gouvernement français est le principal promoteur de ce logiciel privateur : sur les sites en ".gouv.fr", Google trouve 10400 publicités gratuites pour Acrobat Reader:
http://www.google.fr/search?q=site:gouv.fr+%2BPDF+%2BAcrobat+%2BReader

Bref, le top pour laisser proliférer des vulnérabilités et favoriser des positions dominantes au détriment de lecteurs PDF libres et de la diversité.

Quels sont ces outils plus robustes face aux attaques ciblées ?


Des outils seuls ne suffisent pas: il faut mettre en place de bonnes pratiques, toute une politique. Là il est évident, après plusieurs mois d'espionnages sur des centaines de postes qu'ils démontrent non seulement la très grande vulnérabilité des postes clients, mais aussi l'absence totale de mesures de sécurité.

le maillon le plus faible reste sans doute l'interface entre la chaise et le clavier.


On est bien d'accord sur ce sujet. J'imagine que c'est pour cette raison qu'un "maillon faible" a des droits en administration sur son poste actifs par défaut, et qu'un processus conçu pour afficher un document peut y installer sans problème les malwares qu'il veut.

[message édité par MdMax le 08/03/2011 à 15:42 ]
Inscrit le 28/06/2006
2741 messages publiés
MdMax, le 08/03/2011 - 15:38
Toi tu n'as jamais bossé avec une machine lente et peu de RAM... Maintenir ouvert Acrobat Reader, elle est bonne celle là !


Quand je parle de machines lentes avec peu de RAM je parle bien évidemment de machines qui ont 5-6 ans maximum (ce qu'on doit trouver de plus vieux à Bercy) c'est à dire des machines à 2GHz et 512 de RAM, pas de 8086 à 8MHz et 640 Ko de RAM...

Des versions fermées de Adobe évoluent sans doute, mais la norme ISO du PDF n'a pas bougé !


La norme ISO dont tu parles c'est celle de 2008 basée sur la version 1.7 de pdf, elle prend en charge Javascript, les formulaires, le chiffrage, les liens, les signatures numériques mais aussi des choses plus exotiques comme les images au format JBIG2 et JPEG2000 avec leur compression arithmétique soumise aux brevets, les graphiques 3D avec le format Universal 3D, ... Combien de logiciels libres prennent en charge l'intégralité de ces spécifications ? Par ailleurs, la norme PDF évolue bien, d'autres éléments du format PDF sont en cours de normalisation, et on développe le format PDF 2.0.

Je ne sais pas en quoi il est utile pour Bercy de se servir des versions fermées récentes de Adobe. J'imagine qu'ils n'ont pas encore compris l'intérêts de standards et de formats ouverts pour garder le contrôle de leur informatique, une informatique qui ici de toute évidence, leur échappe.


Le problème ce n'est pas le standard (la norme PDF), c'est celui des implémentations logicielles qui sont plus ou moins complètes et qui peuvent ou non convenir suivant les usages. Un organisme qui a besoin de produire des PDF signés doit se poser la question de la pertinence d'OpenOffice.org et faire des choix en conséquence tout en tenant compte des couts induits.

Il existe des solutions libres pour l'échange sécurisé d'informations. Un exemple ici , utilisé par la gendarmerie. Confier un tel sujet à une entreprise étrangère qui propose des solutions fermées, c'est au mieux irresponsable.


L'armée a accès au code source de Windows (en signant des accords de non divulgation) et donc à ceux d'Oulook express, ... ça n'est donc pas un vrai problème. Et puis le fait que la gendarmerie utilise thunderbird n'empêche pas ce dernier d'avoir lui aussi des failles critiques .

Le vrai problème d'Adobe Reader c'est d'être le lecteur PDF le plus utilisé, donc le plus ciblé par les attaquants.

Ils ont démontré de nombreuses fois que leur popularité n'améliore pas la qualité de ce logiciel dans le temps. Pourtant le gouvernement français est le principal promoteur de ce logiciel privateur : sur les sites en ".gouv.fr", Google trouve 10400 publicités gratuites pour Acrobat Reader:
http://www.google.fr/search?q=site:gouv.fr+%2BPDF+%2BAcrobat+%2BReader


C'est juste le signe qu'il n'y a personne chargée de revoir toutes les pages publiées ou archivées (par manque de moyens) pour les modifier et renvoyer vers autre chose et pas forcément du logiciel libre. A ce sujet Mozilla se comporte comme une entreprise privée en faisant payer ceux qui veulent y ajouter leurs certificats...

Bref, le top pour laisser proliférer des vulnérabilités et favoriser des positions dominantes au détriment de lecteurs PDF libres et de la diversité.


Si les gens utilisent Adobe Reader ce n'est pas parce que l'Etat en parle sur quelques pages web. C'est surtout parce qu'il est livré avec les ordinateurs achetés en magasins (soit pré-installé avec windows, soit disponible avec les CD fournis). Et que les gens s'en satisfont, quand ça marche ils vont rarement voir ailleurs si l'herbe est plus verte ou pas.

Quels sont ces outils plus robustes face aux attaques ciblées ?

Des outils seuls ne suffisent pas: il faut mettre en place de bonnes pratiques, toute une politique. Là il est évident, après plusieurs mois d'espionnages sur des centaines de postes qu'ils démontrent non seulement la très grande vulnérabilité des postes clients, mais aussi l'absence totale de mesures de sécurité.


Comment peux-tu affirmer qu'il n'y a aucune mesures de sécurité, moi je dirais qu'il n'y a pas eu de mesure de sécurité efficace. Mais est-ce surprenant face à une attaque ciblée ?

J'imagine que c'est pour cette raison qu'un "maillon faible" a des droits en administration sur son poste actifs par défaut, et qu'un processus conçu pour afficher un document peut y installer sans problème les malwares qu'il veut.


Si tu veux parler de Bercy il n'y a aucune raison de penser que les utilisateurs avaient des droits administrateur sur les machines qu'ils utilisaient. Et puis un malware n'a pas besoin d'avoir des privilèges élevés pour être néfaste et se propager.
Inscrit le 30/04/2005
12571 messages publiés
Ils sont pas sous linux à Bercy?
Inscrit le 20/09/2009
7355 messages publiés
L-observateur, le 08/03/2011 - 15:50

Ils sont pas sous linux à Bercy?


Je ne connais aucun ministère qui arrive à se passer de GNU/Linux. Voici un lien qui te montre les OS des machines qui gèrent leur site.
http://uptime.netcra....minefe.gouv.fr

Sauf qu'au niveau de l'attaque, il faudrait plutôt s'intéresser aux postes clients, les machines des agents, sous Windows, mais ça ils n'en parleront pas.
Inscrit le 20/08/2008
456 messages publiés
100% ok avec Croux, l'exemple frappant de la vulnérabilité outrepassant l'Os le libre et le non-libre l'humain et la machine:

1° Phase

Date: Thu, 3 Mar 2011 19:12:24 +0100
From: Marcus Meissner
To: OSS Security List
Subject: Vendor-sec hosting and future of closed lists

Hi folks,

As moderator of vendor-sec and one of the sysadmins of lst.de I noticed
a break-in into the lst.de machine last week, which was likely used to
sniff email traffic of vendor-sec. This incident probably happened on Jan 20
as confirmed by timestamp, but might have existed for longer.

As the system in use at lst.de is quite old and the admin team and myself
does not really have the time anymore to keep it on a secure level, we
would like to move the list to another hosting place.

I have disabled the specific backdoor, but as I am not sure how the
break-in happened it might reappear. So I recommend not mailing embargoed
issues to vendor-sec@....de at this time.


2° Phase

Date: Fri, 4 Mar 2011 01:24:31 +0100
From: Marcus Meissner
To: OSS Security List
Subject: Re: Vendor-sec hosting and future of closed lists

On Thu, Mar 03, 2011 at 07:12:24PM +0100, Marcus Meissner wrote:
> Hi folks,
>
> As moderator of vendor-sec and one of the sysadmins of lst.de I noticed
> a break-in into the lst.de machine last week, which was likely used to
> sniff email traffic of vendor-sec. This incident probably happened on Jan 20
> as confirmed by timestamp, but might have existed for longer.
>
> As the system in use at lst.de is quite old and the admin team and myself
> does not really have the time anymore to keep it on a secure level, we
> would like to move the list to another hosting place.
>
> I have disabled the specific backdoor, but as I am not sure how the
> break-in happened it might reappear. So I recommend not mailing embargoed
> issues to vendor-sec@....de at this time.

So after I posted this (and went for some beers) the attacker read this
and reentered the lst.de machine, went amok and destroyed the machine's
installation. The machine has now been shutdown.

So everyone please consider vendor-sec@....de is dead and gone at this point,
successors (or not) will hopefully result out of this discussion.

Ciao, Marcus (ex-moderator)


Je vous laisse donc méditer.

A propos des fumeux PDF je ne peut que vous inciter à jeter un ½il sur le how to remarquable fournit par Didier Stevens sur le sujet...
Inscrit le 16/10/2010
62 messages publiés
Hélas, encore une fois une démonstration du vieil adage :

Quelle est la différence entre la théorie et la pratique ?
C'est qu'en théorie il n'y en a pas.

Oui nous avons une belle conception de la sécurité, avec de beaux supports de communication et oui la réalité du terrain est très différente. Ca me rappelle un commentaire récent que j'avais posté.

La grosse faille dans cette histoire à été de laisser la possibilité lors de l'ouverture d'un document, l'installation d'un exécutable. Le format PDF en soi n'est pas visé, pas plus que le personnel le manipulant.
C'est bien la tout le principe d'un cheval de troie silencieux, invisible avec ses conséquences. Contrairement à un ver, qui lui est une toute autre forme de virus ceci dit.

Et que l'on soit sous os wx, ou linux, on sait comment administrer le réseau et les postes de travail de manière à éviter ce genre de "boulette". Encore faut il que le management se décide à payer à hauteur d'une sécurisation digne de ce nom. Je pense que Bercy a retenu la leçon, et va faire figure de cas d'école pour les autres antennes administratives sensibles.

Après pour ce qui est de la spéculation sur les origine de l'attaque ainsi que sur les contenus exacts visés, ne rêvons pas .... la communication a ses limites.
Inscrit le 09/02/2011
244 messages publiés
L'erreur vient surtout du fait que plusieurs failles existaient sur acrobat et qu'ils n'ont rien fait pour mettre à jour le logiciel...

C'est bien beau de rejeter la responsabilité sur les éditeurs d'antivirus mais le béà bas en matière de sécurité informatique c'est quand même bien de maintenir à jour son système et les programmes qui l'accompagne !

Barroin répondait : "on n'est pas au pays des bisounours" à la question d'elkabach "comment expliquez-vous que depuis décembre personne ne s'en soit rendu compte", sans être au pays des bisounours on peut quand même en déduire qu'on est administré par de vrais bisounours en tour d'ivoire !
[message édité par tester000 le 09/03/2011 à 01:21 ]
Inscrit le 11/08/2009
157 messages publiés
M'enfin !
Paris Match (news people, photos retouchées, toussa).
C'est pas sérieux !!!


+1

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux

prix indicatifs sujets à variation