Comment piéger les hackers de Bercy ?

L'agence nationale de sécurité des systèmes d'information (Anssi) a commencé à enquêter sur la vaste cyber-attaque dont a été victime le ministère des Finances.
L'agence nationale de sécurité des systèmes d'information (Anssi) a commencé à enquêter sur la vaste cyber-attaque dont a été victime le ministère des Finances. © MAXPPP
  • Copié
avec Damien Gourlet , modifié à
La traque peut vite se transformer en jeu de chat et de la souris entre cyber-pirates et enquêteurs.

L'agence nationale de sécurité des systèmes d'information (Anssi) a commencé à enquêter sur la vaste cyber-attaque dont a été victime le ministère des Finances. Une tâche qui s’annonce vaste et incertaine. Mais les enquêteurs de l’Anssi disposent de techniques diverses et variées pour tenter de localiser les hackers.

Un traceur pour remonter la piste

L’une d’elle s’appelle pourrait être surnommée la tactique du pot de miel. Elle consiste – une fois l’attaque repérée - à attirer le pirate avec un peudo-document confidentiel. Un document qu’il télécharge sur son ordinateur, mais qui sert en fait de traceur pour remonter sa piste.

Ce traquenard technologique est un des axes d'enquête en cas de cyber-espionnage. Le ministre du Budget François Baroin évoquait lundi l'utilisation de ce genre de leurres. Mais les pirates sont au courant, reconnaît Patrick Pailloux, le directeur général de l'Anssi. Et en général, ils effacent soigneusement leurs traces.

"Face à des professionnels, c’est extrêmement difficile"

"Les attaques comme ça utilisent tout un paquet d’ordinateurs un peu partout sur la planète", explique Patrick Pailloux sur Europe 1, "et c’est pour cela que des enquêtes comme celle-ci peuvent prendre du temps. Quand on est en face à des professionnels, c’est extrêmement difficile", conclut-il

Le directeur général de l'Anssi ne veut pas détailler les moyens techniques employés pour l'enquête. C’est une question de sécurité. On sait seulement que cela se passe sur Internet mais aussi en laboratoire. On sait aussi que les 150 ordinateurs infectés ont été en quelque sorte autopsiés. Quant à identifier qui se cache derrière cette attaque, "c'est pas gagné", avoue Patrick Pailloux.