Comme nous l'expliquions, un groupe de hackers a infiltré pas moins de 150 ordinateurs du ministère de l'Economie et des Finances. Une attaque qui semblait avoir pour but de collecter nombre de données concernant le G20, le sommet économique.
Cette fois, l'ANSSI confirme que le ministère des affaires étrangères (Quai d'Orsay) mais également les services du président de la République à l'Elysée ont bien été visés, visiblement sans succès. Peut être une première pour Bercy mais le ministère des Affaires étrangères avait déjà été touché par une telle intrusion.
A l'époque, Patrick Pailloux, alors directeur central de la sécurité des systèmes d'information au SGDN (Secrétariat général de la Défense Nationale) expliquait que ces attaques servaient à « cartographier les réseaux. Le but, pour le hacker, est de savoir qui est en contact avec qui ou d'identifier des failles pour mener plus tard des attaques plus violentes ». Plus étonnant, la technique utilisée était alors la même que pour les récentes attaques : le pirate avait envoyé un courrier électronique contenant un cheval de Troie.
Orsay déjà visé, à mort le PDF ?
La DSI du Quai d'Orsay avait réagi en deux temps. Depuis novembre 2007, les communications des ministères transitent via un service Intranet baptisé « Isis ». Puis le président Sarkozy avait ensuite émis un Livre Blanc sur la sécurité, traitant largement des cybermenaces...
Pourtant, à ce jour, plusieurs points restent encore dans une zone « grise ». Tout d'abord, l'attaque contre Bercy aurait débuté dès le mois de décembre. Bien que peu d'informations fassent état de pertes de donnée critiques, on s'interrogera sur la capacité de réaction des services officiels de sécurité.
Récemment, l'ANSSI avait donné rendez-vous avec la presse afin de dévoiler ses nouvelles prérogatives. Un décret émanant du Premier ministre datant du 11 février donne maintenant pleine compétence à l'agence pour : « répondre aux crises affectant ou menaçant la sécurité des systèmes d'information des autorités publiques et des opérateurs d'importance vitale ». En outre, elle détient désormais le pouvoir de coordonner les actions gouvernementales.
Dans ce cadre, on ne peut que se réjouir que les alertes de l'autorité puissent désormais être suivies d'effets. Pour preuve, l'ANSSI avertissait au début du mois de février du risque de compromission de documents à cause de « multiples vulnérabilités dans Adobe Acrobat et Adobe Reader ». Visiblement la récente attaque se serait diffusée via une pièce jointe sous forme d'un fichier .pdf vérolé. Ce dernier aurait ensuite installé un cheval de Troie capable de se propager via le carnet d'adresses des postes visés. Bis repetita donc...