Passer au playerPasser au contenu principal
  • il y a 7 semaines
Le Traitement d'antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) ont notamment été "consultés", "des fichiers importants pour nous", a expliqué le ministre sur franceinfo. "On ne connait pas encore l'ampleur de la compromission, on ne sait pas ce qui a été extrait: à date, quelques dizaines de fichiers ont pu être sortis du système mais on parle de millions de données".

Catégorie

📺
TV
Transcription
00:00Ce que dit en tout cas Laurent Nunez, le ministre de l'Intérieur, c'est que les fichiers du traitement des décédents judiciaires qui recensent les condamnations pénales,
00:07mais aussi par exemple les simples mises en cause de personnes, ont bien été consultées comme le fichier des personnes recherchées.
00:12Mais lui, il parle de quelques dizaines d'extractions de données, là où les hackers qui ont revendiqué cet acte parlent de 16 millions de données récupérées.
00:20Cela dit, le ministre de l'Intérieur l'admet qu'il y a quand même eu des grosses imprudences de la part des fonctionnaires du ministère de l'Intérieur,
00:25puisque des mots de passe auraient été échangés par mail ou stockés dans des...
00:30Oui, ils sont passés par les messageries, c'est ça, par les mails professionnels.
00:33Mais attendez, mais allons pas trop vite, allons pas trop vite. Le traitement des antécédents judiciaires, il y a quoi dans ce fichier d'abord ?
00:37Eh bien dans le traitement des antécédents judiciaires, qui comprend donc des fichiers qui concernent des millions de personnes,
00:42ça recense vraiment toutes les condamnations pénales...
00:45Donc c'est des fichiers qui ne sont pas publics évidemment.
00:48Qui ne sont pas publics, mais aussi les simples mises en cause, par exemple quand vous passez en garde à vue,
00:51ça, ça va apparaître au fichier TAJ. Ça ne sont pas les choses qui ont vocation à être publiques du tout, ce sont des fichiers de police.
00:57Autre fichier, le fichier des personnalités recherchées, là aussi il y a quoi dans ce fichier ?
01:01Eh bien il y a tout simplement les personnes qui sont recherchées par la police à ce jour,
01:05et donc ça ce ne sont évidemment pas du tout des données qui sont publiques.
01:08Bon, des pirates potentiels, ils peuvent en faire quoi ?
01:10On peut imaginer toutes sortes d'applications, ils pourraient par exemple utiliser des données qu'ils ont récupérées
01:15pour faire pression ou chantage sur quelqu'un. Imaginez, je ne sais pas, un haut fonctionnaire,
01:21un magistrat, un chef d'entreprise qui apparaîtrait dans ces fichiers,
01:23dont le contenu ne serait pas public, ils pourraient faire pression sur lui.
01:27Mais concrètement, des données consultées, ça veut dire quoi ?
01:29Ça veut dire qu'ils ont eu accès à des noms, des adresses, et consulter, ça veut dire quoi exactement ?
01:34En fait, très concrètement, ce qui s'est passé, c'est qu'il y a eu un piratage d'un compte de messagerie.
01:37Et à partir de ce compte de messagerie, donc l'un des 300 000 fonctionnaires du ministère de l'Intérieur,
01:43notamment parce qu'il y a des mots de passe qui sont échangés par mail, contrairement aux recommandations,
01:47le ministre évoque notamment des imprudences, et à partir de là, les hackers ou le hacker a pu accéder à des logiciels internes.
01:55Voilà, donc c'est des logiciels, ça peut être des logiciels quelconques,
01:57mais notamment des logiciels pour accéder à ces fameux fichiers et à ces fiches TAG ou le fichier des personnes recherchées.
02:04Ce qui s'est passé, et ce que dit Laurent Nunez ce matin, c'est que pendant plusieurs jours,
02:09les hackers ont pu consulter les fichiers, un peu comme s'ils étaient chez eux, tout simplement,
02:14c'est-à-dire qu'ils ont eu un accès comme n'importe quel fonctionnaire, et ils ont pu consulter.
02:17Donc encore une fois, ils ont noté des noms, des adresses, des coordonnées ?
02:19Ils ont pu consulter librement tout ce qu'ils voulaient.
02:22En revanche, il y a après une nuance à faire avec les données récupérées,
02:25celles qui ont été vraiment extraites pour constituer une base de données en externe,
02:30c'est-à-dire vraiment qui appartient aux hackers.
02:32Et c'est là où Laurent Nunez évoque, non pas 16 millions, mais quelques dizaines de fiches.
02:36Donc concrètement, ce qui s'est passé, c'est qu'ils ont pu, pendant plusieurs jours,
02:40accéder à toutes les fiches TAG, mais ils en ont copié, pour dire les choses très simplement,
02:46quelques dizaines selon Laurent Nunez.
02:48Et attention, les hackers, effectivement, ils évoquent un accès à 16 millions de fiches,
02:54eux-mêmes ne précisent pas quelle quantité ils prétendent avoir copiées.
02:57Donc c'est vraiment tout le cœur de la question, c'est le volume de ce pirate.
03:00Donc ils sont entrés par les messageries, on est d'accord, de certains fonctionnaires du ministère ?
03:04Une faille humaine, en fait, tout simplement.
03:05Une faille ou une imprudence ?
03:06Une faille humaine, une imprudence, c'est-à-dire...
03:08Comme souvent, de toute façon, en informatique, le risque, c'est entre la chaise et le clavier, comme on peut dire.
03:14C'est l'humain.
03:15Donc ils sont allés chercher des codes d'accès qui lui ont permis d'avoir accès à ces fichiers, c'est bien ça ?
03:20Exactement. Ils ont infiltré une messagerie. Dans cette messagerie, ils ont retrouvé des mots de passe et des logins
03:26pour ensuite se connecter aux logiciels internes, aux multiples logiciels internes.
03:30On ne sait pas le nombre de logiciels qui ont été compromis.
03:32Et qui permettait, en fait, peut-être comme dans un commissariat, d'aller chercher n'importe quelle information.
03:37Et ça a duré plusieurs jours.
03:38Merci d'avoir regardé cette vidéo !
Commentaires

Recommandations