Vue lecture

Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Jeu de dupes ?
Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Le ministère de l’Intérieur a confirmé il y a quelques jours une fuite de données. Des pirates ont revendiqué l’attaque, affirmant avoir des informations sur des millions de personnes, issues notamment des fichiers TAJ et FPR. Le ministre de l’Intérieur, Laurent Nunez, a confirmé ce matin que ces bases avaient bien été consultés et que des fiches avaient été volées.

Un ou des pirates ont revendiqué l’attaque contre le ministère de l’Intérieur. Une personne, se faisant appeler « Indra », a relancé brièvement BreachForums, qui avait disparu suite à plusieurs arrestations, aussi bien aux États-Unis qu’en France. Le message revendiquait l’attaque, précisait qu’il s’agissait d’une vengeance pour l’arrestation de ses « amis » et que la fuite était bien plus grave que ce que l’on pensait. Les pirates affirmaient ainsi posséder des informations sur plus de 16 millions de personnes, dont quantité d’informations provenant des fichiers TAJ (Traitement d’antécédents judiciaires) et FPR (Fichier des personnes recherchées).

Officiellement, le ministère de l’Intérieur, Laurent Nunez, a confirmé dans un premier temps qu’une attaque avait bien eu lieu contre des services de messagerie. Les mesures de sécurité avaient en conséquence été relevées et des rappels d’hygiène numérique faits aux forces de l’ordre. La fuite est cependant plus grave qu’initialement reconnu.

« Quelques dizaines de fiches »

Ce matin, Laurent Nunez a donné de nouvelles informations à Franceinfo, lors de l’émission de 8h30. « On a fait l’objet d’une intrusion malveillante il y a quelques jours ». Il a confirmé que des accès ont été obtenus à partir de « certaines boites professionnelles ». De là, « l’individu ou le groupe d’individus […] a pu consulter un certain nombre de fichiers importants pour nous, notamment le traitement des antécédents judiciaires, et procéder à un certain nombre d’extractions ».

Le ministre évoque « quelques dizaines d’extractions », mais pas les « millions de données » revendiquées dans le message sur BreachForums. Cependant, Laurent Nunez indique en même temps que l’on « ne connait pas l’ampleur des compromissions », faisant relativiser le nombre d’extractions donné.

De plus, le ministère ne peut « absolument pas dire si cela va compromettre des enquêtes », mais affirme que l’incident « ne met pas en danger la vie de nos compatriotes ». Autre affirmation : aucune demande de rançon n’aurait été reçue. Ce qui irait d’ailleurs dans le sens du message des pirates, qui indiquaient attendre que la France les contacte.

Laurent Nunez reconnait que « des imprudences » ont été commises et le scénario d’attaque laisse effectivement penser que de l’ingénierie sociale a été utilisée pour piéger une ou plusieurs personnes. Les accès récupérés auraient alors servi à accéder aux applications métiers et bases de données, dont le TAJ et le FPR. « On a saisi la CNIL aussi, la Commission nationale de l’informatique et des libertés, comme la loi nous l’impose. Et puis il y a eu une enquête administrative que j’ai demandée, sur laquelle on travaille », a ajouté le ministre.

L’ampleur de la fuite reste à déterminer

La grande question est désormais de savoir quelle crédibilité accorder aux affirmations du ou des pirates. Si la menace est avérée, alors une grande partie du TAJ et du FPR serait dans la nature, avec des conséquences potentiellement catastrophiques pour la France.

La situation n’est cependant pas claire. Le message du ou des pirates a été publié initialement le 13 décembre. Un ultimatum était donné à la France, qui a jusqu’au 20 décembre pour contacter le groupe à une adresse tutanota indiquée dans l’avertissement. Indra insistait en outre sur l’aspect vengeance de l’attaque, pour l’arrestation des membres du groupe ShinyHunters.

Cependant, si l’on en croit SaxX, les ShinyHunters (avec qui il assure être en contact) se seraient « désolidarisés » de ce Indra ayant attaqué le ministère de l’Intérieur, dont on ne sait rien de plus à l’heure actuelle. Il pourrait s’agir, comme le suppose SaxX, d’une menace étatique étrangère ayant pris l’apparence d’un groupe cybercriminel « classique ».

Trop peu de preuves à ce stade

La situation est d’autant plus floue que les experts ne sont pas d’accord sur l’ampleur de la menace. Pour Baptiste Robert par exemple, le ou les pirates n’ont pas exfiltré l’intégralité du TAJ et du FPR. Preuve en serait l’usage de termes trop génériques employés dans ce contexte.

Le chercheur en sécurité soulignait également hier soir que les pirates avaient publié sur leur chaine Telegram une capture montrant le portail de connexion CHEOPS avec l’adresse de la chaine en identifiant et les mots « WE ARE STILL HERE » (« Nous sommes toujours là ») dans le mot de passe. Selon lui, cette capture ne prouve rien, car l’utilisateur n’est pas authentifié. « Si c’est un moyen d’essayer de faire pression en vue d’une éventuelle négociation, c’est particulièrement mal fait », a indiqué Baptiste Robert.

Il y aurait ainsi bien compromission, récupération d’accès et consultation des données, mais aucune preuve d’une extraction conséquente des données.

  •  

Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Jeu de dupes ?
Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Le ministère de l’Intérieur a confirmé il y a quelques jours une fuite de données. Des pirates ont revendiqué l’attaque, affirmant avoir des informations sur des millions de personnes, issues notamment des fichiers TAJ et FPR. Le ministre de l’Intérieur, Laurent Nunez, a confirmé ce matin que ces bases avaient bien été consultés et que des fiches avaient été volées.

Un ou des pirates ont revendiqué l’attaque contre le ministère de l’Intérieur. Une personne, se faisant appeler « Indra », a relancé brièvement BreachForums, qui avait disparu suite à plusieurs arrestations, aussi bien aux États-Unis qu’en France. Le message revendiquait l’attaque, précisait qu’il s’agissait d’une vengeance pour l’arrestation de ses « amis » et que la fuite était bien plus grave que ce que l’on pensait. Les pirates affirmaient ainsi posséder des informations sur plus de 16 millions de personnes, dont quantité d’informations provenant des fichiers TAJ (Traitement d’antécédents judiciaires) et FPR (Fichier des personnes recherchées).

Officiellement, le ministère de l’Intérieur, Laurent Nunez, a confirmé dans un premier temps qu’une attaque avait bien eu lieu contre des services de messagerie. Les mesures de sécurité avaient en conséquence été relevées et des rappels d’hygiène numérique faits aux forces de l’ordre. La fuite est cependant plus grave qu’initialement reconnu.

« Quelques dizaines de fiches »

Ce matin, Laurent Nunez a donné de nouvelles informations à Franceinfo, lors de l’émission de 8h30. « On a fait l’objet d’une intrusion malveillante il y a quelques jours ». Il a confirmé que des accès ont été obtenus à partir de « certaines boites professionnelles ». De là, « l’individu ou le groupe d’individus […] a pu consulter un certain nombre de fichiers importants pour nous, notamment le traitement des antécédents judiciaires, et procéder à un certain nombre d’extractions ».

Le ministre évoque « quelques dizaines d’extractions », mais pas les « millions de données » revendiquées dans le message sur BreachForums. Cependant, Laurent Nunez indique en même temps que l’on « ne connait pas l’ampleur des compromissions », faisant relativiser le nombre d’extractions donné.

De plus, le ministère ne peut « absolument pas dire si cela va compromettre des enquêtes », mais affirme que l’incident « ne met pas en danger la vie de nos compatriotes ». Autre affirmation : aucune demande de rançon n’aurait été reçue. Ce qui irait d’ailleurs dans le sens du message des pirates, qui indiquaient attendre que la France les contacte.

Laurent Nunez reconnait que « des imprudences » ont été commises et le scénario d’attaque laisse effectivement penser que de l’ingénierie sociale a été utilisée pour piéger une ou plusieurs personnes. Les accès récupérés auraient alors servi à accéder aux applications métiers et bases de données, dont le TAJ et le FPR. « On a saisi la CNIL aussi, la Commission nationale de l’informatique et des libertés, comme la loi nous l’impose. Et puis il y a eu une enquête administrative que j’ai demandée, sur laquelle on travaille », a ajouté le ministre.

L’ampleur de la fuite reste à déterminer

La grande question est désormais de savoir quelle crédibilité accorder aux affirmations du ou des pirates. Si la menace est avérée, alors une grande partie du TAJ et du FPR serait dans la nature, avec des conséquences potentiellement catastrophiques pour la France.

La situation n’est cependant pas claire. Le message du ou des pirates a été publié initialement le 13 décembre. Un ultimatum était donné à la France, qui a jusqu’au 20 décembre pour contacter le groupe à une adresse tutanota indiquée dans l’avertissement. Indra insistait en outre sur l’aspect vengeance de l’attaque, pour l’arrestation des membres du groupe ShinyHunters.

Cependant, si l’on en croit SaxX, les ShinyHunters (avec qui il assure être en contact) se seraient « désolidarisés » de ce Indra ayant attaqué le ministère de l’Intérieur, dont on ne sait rien de plus à l’heure actuelle. Il pourrait s’agir, comme le suppose SaxX, d’une menace étatique étrangère ayant pris l’apparence d’un groupe cybercriminel « classique ».

Trop peu de preuves à ce stade

La situation est d’autant plus floue que les experts ne sont pas d’accord sur l’ampleur de la menace. Pour Baptiste Robert par exemple, le ou les pirates n’ont pas exfiltré l’intégralité du TAJ et du FPR. Preuve en serait l’usage de termes trop génériques employés dans ce contexte.

Le chercheur en sécurité soulignait également hier soir que les pirates avaient publié sur leur chaine Telegram une capture montrant le portail de connexion CHEOPS avec l’adresse de la chaine en identifiant et les mots « WE ARE STILL HERE » (« Nous sommes toujours là ») dans le mot de passe. Selon lui, cette capture ne prouve rien, car l’utilisateur n’est pas authentifié. « Si c’est un moyen d’essayer de faire pression en vue d’une éventuelle négociation, c’est particulièrement mal fait », a indiqué Baptiste Robert.

Il y aurait ainsi bien compromission, récupération d’accès et consultation des données, mais aucune preuve d’une extraction conséquente des données.

  •  

Tout savoir sur l’USB… quel bordel !

Universal Serial Brainfuck
Tout savoir sur l’USB… quel bordel !

L’USB est un connecteur universel que l’on retrouve partout, à commencer par les ordinateurs et smartphones. 25 ans que cette norme évolue, mais en assurant toujours la rétrocompatibilité… ce qui n’est pas toujours facile. Rien que pour le format de connecteur Type-C (réversible), on se retrouve avec un document explicatif de 439 pages. Next a plongé dedans, voici ce qu’il faut en retenir.

L’USB, tout le monde connait. C’est un format universel utilisé pour des souris, des claviers, du stockage… Cette norme est capable d’assurer des échanges de données jusqu’à plusieurs dizaines de Gb/s et, dans le même temps, de la charge rapide jusqu’à 240 watts. La promesse est simple, universelle, mais la réalité est bien plus compliquée.

Voyez ce premier papier comme l’introduction d’un long dossier concernant les câbles USB avec au moins un connecteur Type-C à une des extrémités. Nous allons ici exposer la théorie et les recommandations de l’USB-IF en charge de ce protocole. Il s’agit de détailler les bonnes pratiques que tous les fabricants sont censés mettre en œuvre.

Nous verrons par la suite que c’est loin d’être le cas puisqu’on trouve encore aujourd’hui dans le commerce des câbles USB non conformes et potentiellement dangereux. Comme avec les chargeurs USB, il y a aussi les fausses promesses, malheureusement impossibles à vérifier avant d’avoir le produit entre les mains et du matériel spécialisé pour le tester.

Les câbles USB ont également un ennemi invisible (leur résistance interne) que nous expliquerons et analyserons dans la suite de notre dossier. Enfin, nous avons retrouvé dans un tiroir un câble USB aux performances absolument catastrophiques. Il transforme le 5 volts en 3 volts et nous l’avons même fait chauffer à plus de 100 °C ! Prudence, vous pouvez aussi en avoir un du genre qui traine chez vous, sans pouvoir l’identifier facilement. Nous avons identifié le nôtre par hasard.

Débits et charge : 25 ans d’évolution de l’USB

La première version de l’USB va fêter ses 30 ans, mais il a vraiment pris son envol au début des années 2000 avec l’USB 2.0, encore aujourd’hui largement utilisé dans le monde. En l’espace de deux décennies, les débits ont explosé et ont été multipliés par plus de 160 et même 250 avec le mode asymétrique de l’USB4 v2.0, qui permet d’atteindre 120 Gb/s.

Voici un résumé de l’historique des débits (avec le nom commercial entre parenthèses) :

  • USB 1.0 : 1.5 Mb/s (Low Speed)
  • USB 1.1 : 12 Mb/s (Full Speed)
  • USB 2.0 : 480 Mb/s (High Speed)
  • USB 3.0 : 5 Gb/s (SuperSpeed)
  • USB 3.1 : 10 Gb/s (SuperSpeed+)
  • USB 3.2 Gen 2×2 : 20 Gb/s (SuperSpeed+)
  • USB4 : 40 Gb/s
  • USB4 v2.0 : 80 Gb/s

Nous en avons déjà parlé plusieurs fois, mais l’USB permet aussi de charger des appareils et des batteries, avec une puissance qui a elle aussi fortement augmenté au fil des années. Entre l’USB 2.0 et la dernière version de la norme Power Delivery (PD), la puissance de charge a été multipliée par 100.

Arrivé il y a une dizaine d’années, Power Delivery (suite de Battery Charging alias BC) permet de transmettre plus de puissance électrique en USB. On passe de quelques watts en USB 2.0 et 3.0 à 100 watts via Power Delivery et jusqu’à 240 watts dans la dernière version. Adieu les 5 volts historiques, il est possible de monter jusqu’à 20 volts avec jusqu’à 48 volts à partir de PD 3.1. Dans tous les cas, le courant est limité à 5 ampères.

Voici le détail des puissances électriques :

  • USB 2.0 : 2,5 W (5 V et 500 mA)
  • USB 3.0 et 3.1 : 4,5 W (5 V et 900 mA)
  • USB BC 1.2 : 7,5 W (5 V et 1.5 A)
  • USB Type-C 1.2 : 15 W (5 V et 3 A)
  • USB PD 2.0 et 3.0 : 100 W (20 V et 5 A)
  • USB PD 3.1 : 240 W (48 V et 5 A)

Type-A, Type-B et Type-C : trois formats de connecteurs

Il existe aussi plusieurs connecteurs. Les Type-A et Type-B étaient les premiers arrivés, avec des déclinaisons mini et micro. Ces derniers sont plus petits que les connecteurs standards sans fonctionnalités supplémentaires, nous ne nous attarderons donc pas dessus.

Le Type-A sert généralement aux « hosts », c’est-à-dire les ordinateurs et les alimentations (chargeurs). Le Type-B sert aux « devices », à savoir les périphériques comme les imprimantes et les disques durs externes. Pour d’autres périphériques comme les claviers et souris, le câble USB est généralement attaché, avec un port Type-A pour le brancher à l’ordinateur. Le format micro USB Type-B (en forme de trapèze) a longtemps équipé les smartphones Android.

Tout ce petit monde est doucement mais surement remplacé par le connecteur Type-C, d’autant plus avec l’Europe qui l’impose un peu partout : ordinateurs portables, routeurs et bornes Wi-Fi, batteries externes, etc. Pour simplifier quasiment tout ce qui se recharge et qui ne nécessite pas plus de 240 watts (il y a des exceptions).

Le connecteur Type-C est réversible (contrairement au Type-A dont on retourne parfois plusieurs fois le connecteur avant de pouvoir l’insérer…) et s’utilise aussi bien pour les « hosts » que les « devices ». Alors que les Type-A et Type-B permettent d’éviter de se tromper par des formats physiques incompatibles, le Type-C utilise une détection et une protection électronique pour déterminer qui est le « host » (auparavant connecteur Type-A) et qui est le « device » (ancien Type-B).

Ugreen propose une petite photo de famille, tandis que SilverStone ajoute les versions de la norme USB supportées par les différents connecteurs :


Comment assurer 25 ans de rétrocompatibilité

Au fil des années et de la montée en débit, les connecteurs ont évolué. Laissons de côté l’USB 1.x, à la durée de vie trop courte, pour débuter avec l’USB 2.0 lancé en 2000. Peu importe le connecteur (Type-A ou Type-B), il y a quatre broches et autant de fils dans les câbles. Deux pour l’échange des données, D+ et D-, et deux autres pour le courant électrique, Vbus pour le + 5 V et GND pour la masse.

Avec l’USB 3.0 (annoncé en 2008), cinq nouvelles broches sont apparues. Deux paires pour le SuperSpeed (alias SS) et une dernière pour la masse. La rétrocompatibilité est de mise. Le format du connecteur Type-A reste le même avec des broches supplémentaires à l’intérieur du connecteur, tandis que le Type-B grossit un peu pour permettre d’ajouter les broches supplémentaires. Idem avec le micro-B en USB 3.0 qui a le trapèze d’origine et un petit bloc supplémentaire à côté.

On peut donc utiliser un câble USB 2.0 dans un connecteur USB 3.x, mais on se limite alors aux performances de l’USB 2.0. Même chose avec un câble USB 3.X dans un emplacement USB 2.0. Pour profiter du SuperSpeed, il faut à la fois un câble et des connecteurs compatibles.


Il reste 69% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

131° - Jeu de société Point City

7,47€ - Ludum

Au cas où vs l’ offre à 12,45€ (-38%) à durée limitée  sur Amazon 



  • UN JEU D'ACQUISITION DE RESSOURCES et de combos accessible à...
  •  

135° - Two Point Museum Explorer Edition sur PS5

16,83€ - E.Leclerc

Two Point Museum - Explorer Edition (PS5) est un jeu vidéo où les joueurs peuvent gérer leur propre musée.

*caractéristiques du produit :*
- Rel...
  •