Il s’agit là de la toute première APT officiellement déclarée de l’histoire de la cyber-guerre. APT, menace évoluée et persistante. Evoluée, car capable de passer en dessous des radars des antivirus et firewall, qui généralement utilisent des bases de signatures pour détecter un malware. Sans une souche analysable, un éditeur d’antivirus ou de firewall ne peut diffuser une contre-mesure, or, une APT n’a pas de signature spécifique. Persistante, car utilisant un agent logiciel et des mécanismes d’exfiltration assez discrets pour assurer une source d’information permanente. L’APT est l’arme informatique de l’espionnage industriel ou d’Etat. Elle vise les entreprises stratégiques ou innovantes, les ministères et les organismes assurant les flux au sens large du terme : réseaux routiers ferroviaires et aériens, réseaux financiers (banque et assurance), fournisseurs d’énergie, etc. Depuis, d’autres scandales ont été révélés, mais bien davantage sont restés dans l’ombre. Il y a un peu plus d’un an, Areva découvrait le piratage d’un de ses intranets ayant duré plus de 600 jours. Le 7 mars 2011, Bercy s’est fait pirater et le patron de l’Anssi, Patrick Pailloux, estime que c’est là “l’attaque de la plus grande ampleur jamais constatée à l’encontre de l’Etat Français”. 150 machines compromises, et à l’origine, un fichier pdf “forgé”. Et, sans la nommer, la Chine semble désignée. La Chine qui a été l’un des tous premiers pays à considérer le hacking comme un outil offensif, alors que les pays occidentaux ne parlent que de “défense passive”. Plus récemment, c’est l’Elysée qui a découvert des logiciels-espions sur ses ordinateurs…
Le phénomène APT est officiellement né
Sommaire du dossier