Bercy relativise le piratage visant les comptes de 2 000 contribuables
Cybercy
Le 21 août 2019 à 07h44
4 min
Internet
Internet
« Piratage à Bercy : des milliers de feuilles d’impôts trafiquées ». Cet article en une du Canard Enchaîné de la semaine a fait réagir les services fiscaux. Par communiqué, la DGFIP, direction des finances publiques, relativise l’incident.
Selon l’hebdomadaire satirique, plus de 2 000 contribuables ont eu quelques déconvenues avec leur dossier fiscal, fin juin. Concrètement, des malintentionnés ont tout simplement eu accès à leur boîte mail. De là, ils ont demandé au site des impôts de communiquer par courriel l’identifiant exigé à l’accès, afin de générer un nouveau mot de passe.
« Après quoi, [les pirates] ont modifié leurs déclarations d’impôts », poursuit le journal. « Le plus souvent, il s’agissait du formulaire 2042-RICI qui permet de déclarer les crédits et réductions d’impôts dont peut bénéficier un contribuable, et qui doivent donc lui être remboursés par le fisc ».
« L'adresse mail est la clé d'entrée indispensable pour accéder à de nombreux services en ligne de sites administratifs ou de la sphère privée. C'est pourquoi il convient de bien sécuriser son accès afin qu'un pirate ne puisse pas accéder à vos données personnelles et ainsi réaliser des opérations à votre insu », réagit la DGFIP.
Plusieurs mesures en réaction
Bercy confirme donc cet incident, mais relativise en expliquant que cette faille concerne les comptes de messagerie personnelle des contribuables, non ses propres infrastructures. « Aucun piratage à Bercy mais des boites mails perso chez quelques opérateurs. Pas de milliers de feuilles d'impôts trafiquées mais 2 000 comptes sur lesquels il y a eu des tentatives. La DGFiP a réagi très vite, aucun impact fiscal n'est à signaler » signale ce tweet du compte officiel de l'administration fiscale.
La direction indique au passage que trois mesures ont été prises.
D’un, les comptes, victimes, ont été bloqués et les usagers pris en main par les services « via un dispositif personnalisé (courrier, téléphone, accueil physique) ». De deux, les différents opérateurs, les fournisseurs de boites mail et la CNIL ont tous été alertés. Enfin, une plainte a été déposée.
Selon le Code pénal, le fait d’accéder frauduleusement dans un système informatique, pour y supprimer ou modifier des données, est déjà puni en principe de trois ans d'emprisonnement et de 100 000 € d'amende. Lorsque le système est mis en œuvre par l’État, comme ici, alors ces peines sont portées à cinq ans d'emprisonnement et à 150 000 € d'amende.
« Dans un souci permanent de mise à jour des normes de sécurité, des évolutions respectant les normes européennes et le règlement général sur la protection des données (RGPD) sont d'ores et déjà prévues » ajoute la DGFIP, plus d’un an après l’entrée en application du fameux texte.
Biométrie et double facteur
Ainsi, « l'ajout d'une question secrète supplémentaire » est programmé pour fin août. Bercy envisage aussi d’autres mesures comme « l'envoi d'un code par SMS », voire « l'application d'un système biométrique comme le suggère l'UE pour mieux sécuriser les achats sur internet ». C’est là où le décret ALICEM devrait jouer à plein régime. Seul hic, il est attaqué par la Quadrature du Net au Conseil d’État – l’association, armée des critiques de la CNIL, contestant l’absence d’alternative à ce système biométrique.
En attendant, la CNIL avait elle-même relevé que « basée sur la gestion d’un secret, l’authentification par identifiant et mot de passe est un moyen simple et peu coûteux à déployer pour contrôler un accès ». Néanmoins, précise-t-elle dans ce communiqué de 2018, « cette méthode d’authentification présente un niveau de sécurité faible ». Dans une délibération publiée un an plus tôt, elle soulignait avoir « toujours considéré que d'autres moyens offrent davantage de sécurité, comme par exemple l'authentification à double facteur ».
Bercy relativise le piratage visant les comptes de 2 000 contribuables
-
Plusieurs mesures en réaction
-
Biométrie et double facteur
Commentaires (139)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/08/2019 à 08h23
C’est clair, depuis l’explosion des FB et consorts les gens publient toute leur vie sur ces plateformes à la noix, du coup il est très probable que quelqu’un de mal intentionné puisse en apprendre suffisamment sur eux rien qu’à partir de leurs “pages perso”pour arriver à deviner les réponses.
Sinon “le Canard” qui fait du putaclic c’est pas nouveau, c’est un peu leur fond de commerce.
Le 21/08/2019 à 08h27
Le 21/08/2019 à 08h30
Et donc c’est à la DGFIP de s’occuper des boites mails des gens?
Sécuriser sa boite mail = ne pas donner son mot de passe à n’importe qui, le changer régulièrement et qu’il soit complexe.
Le 21/08/2019 à 08h32
C’est effectivement une pratique à proscrire. Une bonne parade quand vous êtes obligé de remplir une question secrète est de générer un second mot de passe aléatoire comme réponse (et de stocker ça dans un coffre à mots de passe, ça évite les oublis :)), ce qui met à l’abri d’un social engineering basique.
Le 21/08/2019 à 08h33
+1
Vivement un déploiement en masse de ce standard.
Le 21/08/2019 à 08h35
Le 21/08/2019 à 08h36
Allez, on répète tous ensemble :
“Le second facteur par SMS n’est pas sécurisé et ne devrait plus être déployé en 2019”.
Les navigateurs modernes supportent Webauthn et FIDO2, en plus de pouvoir proposer du TOTP classique.
Le 21/08/2019 à 08h37
Le 21/08/2019 à 08h38
c’est toujours plus sécurisé que rien du tout.
pour FIDO2 et autres solutions de geeks, je rappelle juste que tous les contribuables doivent pouvoir accéder.
Le 21/08/2019 à 08h39
Le problème pour moi, c’est que les impôts obligent à utiliser la déclaration en ligne alors qu’un simple fishing suffit à des personnes mal intentionnées pour accéder à des données confidentielles.
En gros la solution imposée et mise en œuvre n’a pas été qualifiée pour un enjeu aussi important.
Le 21/08/2019 à 08h40
t’as essayé de parler de FIDO2 et FreeOTP avec ta grand mère? ça va être fun tu vas voir.
Le 21/08/2019 à 08h45
Non, ça rajoute de la complexité technique au niveau serveur, et de la complexité procédurale au niveau utilisateur, pour quelque chose de bypassable pour un coût de 500€ sur n’importe quel marché gris/noir, ou avec quelques compétences techniques.
Inutile et procurant un faux sentiment de sécurité -> poubelle.
Le 21/08/2019 à 08h45
Ça ne suffit pas. Tu n’as pas entendu parler des piratages massifs de yahoo mail ?
Si tu crois qu’un mot de passe suffit à protéger un compte mail ou autre, tu as des soucis à te faire sur ta sécurité informatique.
Le 21/08/2019 à 08h46
L’accès au SI est sécurisé puisqu’un identifiant et un mot de passe a été demandé.
Le SI n’est pas compromis, les pirates ont juste utilisés la faille connut “chaise/clavier”.
Je suis d’accord pour le 2FA, qui est une mesure supplémentaire pour sécuriser l’authentification des comptes.
Je ne comprends pas d’ailleurs pourquoi ça n’a pas été mit en place plus tôt.
Personnellement, je trouve l’authentification Ameli bien plus dangereuse que celle des impôts à cause du type de connexion à l’interface, numéro de sécurité sociale (chiffre + facile à calculer) et mot de passe (que des chiffres également).
D’ailleurs avec FranceConnect on peut se connecter aux impôts avec les identifiants Ameli (qui pour le coup est une grosse faille de sécu), tu peux prévoir toutes les méthodes d’authentification possible avec prélèvements sanguins, analyse de cheveux, empreinte de pieds, de mains, photos, mot de passe, si tu permets d’un autre côté la connexion avec un mot de passe en chiffres + un identifiant en chiffres, ça sert à rien. " />
Le 21/08/2019 à 08h47
j’imagine que si. c’est une question de bénéfices/risques.
en l’occurrence des tentatives sur 2000 comptes pour un total de 30 millions de déclarations, le calcul est vite fait.
Le 21/08/2019 à 08h47
Le 21/08/2019 à 09h29
Même si je n’ai pas vu la chose sous cet angle, je n’ai jamais dit que le mot de passe sécurisé à fond.
Pour Yahoo, le hack date de plusieurs années, j’imagine que l’entreprise a averti les utilisateurs et qu’ils ont fait le nécessaire chez eux, j’imagine aussi que les 2000 comptes n’utilisent pas tous une boîte Yahoo, rien n’écarte qu’Orange, Gmail ou Outlook aient été hackés bien sûr. " />
Le 21/08/2019 à 09h33
OK, ils auraient pu communiquer vers tout le monde dès qu’ils ont su suffisamment de choses sur l’attaque, mais peut-être cela aurait peut-être entravé l’enquête suite à a plainte, les pirates se sachant repérés.
Ils ont prévenu tous ceux qui devaient l’être : les usagers, les opérateurs de boite mail et la CNIL plus dépôt de plainte.
En fait, si on lit leur communiqué (en lien dans leur tweet), il se sont rendu compte de l’attaque à cause du nombre important de demandes de renouvellement de mots de passe. Ils sont donc exhaustifs sur les comptes attaqués : pas de renouvellement de mot de passe => pas d’attaque du compte.
Le 21/08/2019 à 09h38
Problème n°5 : Les pirates ont accès à l’authentification des usagers par FranceConnect et peuvent donc avoir accès à d’autres informations sur eux (ameli, retraite,…)
Le 21/08/2019 à 09h41
Il y a quelques années, on pouvait aussi s’authentifier avec un certificat. C’est ce que je faisais, cela marchait très bien. Il est dommage qu’on ne puisse plus avoir de certificat en parallèle du mot de passe pour les personnes sachant gérer les certificats.
Avec la multiplication des pourriels, avoir un certificat est très pratique et permet de signer ses courriels… À quand une république numérique ;-)
Le 21/08/2019 à 09h41
500€ c’est le prix d’un outil pour exploiter SS7, donc ça ne sert pas qu’à ça, il y a bien plus lucratif que les déclarations d’impôt. Comme d’habitude, ça troll et ça fait semblant de pas comprendre :)
Le processus s’automatise très bien, donc non, ça ne s’applique pas à 30 millions de comptes, mais ça passe à l’échelle, comme on a pu le voir avec les attaques SS7 sur les SMS de second facteurs envoyés par les banques pour confirmer des transferts d’argent.
Et pour fred42, le ton condescendant tu peux le garder, merci.
Le 21/08/2019 à 09h43
Bien vu! " /> Le piratage de ces comptes n’est donc pas neutre pour les contribuables concernés avec cette potentielle collecte importante de données personnelles.
Le 21/08/2019 à 09h45
En même temps, le principe d’un second facteur, c’est d’avoir un second facteur…
Actuellement, y’a peu de second facteurs aussi ubiquitaires que les smartphones. C’est triste mais c’est comme ça. On ne peut pas non plus obliger les gens à acheter ou posséder une clef de sécurité, et comme la carte d’identité à puce est repoussée aux calendes grecques, une application OTP reste le moindre mal, même si elle vient avec de grosses contraintes d’utilisabilité.
Le 21/08/2019 à 09h51
Le 21/08/2019 à 09h53
Le 21/08/2019 à 09h54
Le 21/08/2019 à 09h58
Le 21/08/2019 à 09h59
Étonné en bien que les impôts est vu “l’attaque”, l’assume, aide les contribuables emmerdés et même que ça soit sortie dans la presse " />
Le 21/08/2019 à 10h07
Le 21/08/2019 à 10h11
bref, on s’éloigne. j’ai jamais prétendu que c’était l’alpha et l’oméga du 2FA, je dis juste que c’est un cran au dessus des capacités du script kiddie de base, et que ça aurait sans doute permis de ralentir le rythme de l’attaque en question.
en l’occurrence JD dans son point 3 a répondu à ma question de l’intérêt de dépenser des sous pour ça.
Pour les banques dont tu parles il me semble qu’il y avait un complice chez un opérateur. ou alors on parle pas de la même histoire.
Le 21/08/2019 à 10h14
K0nnard! respecte les critères de mots de passe sécurisé, est facile à retenir et si quelqu’un te demande ton mot de passe au téléphone, tu peut lui donner sans risque " />
Le 21/08/2019 à 10h14
Quand je paie à 🇸🇬 mes impôts c’est avec 2FA mais pas SMS mais une app :https://www.singpass.gov.sg/singpass/common/aboutus
Ça existe depuis 2003 ici. 😅
Le 21/08/2019 à 11h58
Pour le coup, non, ce n’est pas vrai.
Le titre dit ce qu’il dit et rien de plus.
C’est nous qui avons l’habitude du journalisme crasseux qui lance des polémiques (genre le journal cité en haut de cette actu) et qui sautons aux conclusions… là où il n’y à rien à conclure.
(- et comme l’explique l’actu, avec raison.)
Le 21/08/2019 à 12h00
+1 à tout.
Le 21/08/2019 à 12h00
Le 21/08/2019 à 12h06
Le 21/08/2019 à 12h11
L’autorisation de prélèvement par virement à envoyer à sa banque n’existe plus depuis plusieurs années (depuis 2014 d’après le site de quechoisir.org) qui précise :
Avec le prélèvement SEPA, vous n’avez plus à signer et à donner d’autorisation de prélèvement à votre banque pour que le paiement d’un fournisseur (d’eau, de téléphone, d’électricité, etc.) soit réalisé : il vous suffit de signer le mandat de prélèvement et de l’envoyer au fournisseur en question accompagné d’un relevé d’identité bancaire (RIB). C’est le prestataire qui s’occupe de la mise en place du prélèvement, et qui conserve le mandat de prélèvement.
C’est pour cela que les banques ont eu l’obligation de mettre en place un système permettant de créer une liste blanche d’organismes/entreprises/etc autorisés à effectuer des prélèvements bancaires. J’ai ça sur HelloBank.
Le 21/08/2019 à 12h24
Tu m’as devancé Z-os " />
@wanou2 : effectivement, on peut se faire rembourser mais cela n’annule pas le prélèvement frauduleux en faveur d’une personne malintentionnée. Ainsi, le fait que la DGFip laisse les IBAN en clair sur les comptes personnels des contribuables est encore une preuve d’amateurisme et cela génère un risque de prélèvements frauduleux. La norme des sites possédant les coordonnées bancaires est très souvent d’afficher une partie de l’IBAN dont des XXXX XXXX comme pour les numéros de cartes bancaires sauvegardés sur certains sites marchands.
Le 21/08/2019 à 12h28
Le 21/08/2019 à 12h33
Laisserais-tu entendre que les prélèvements frauduleux n’existent plus? Si oui, tu fais erreur.
En effet, une personne malintentionnée connaissant l’IBAN d’une autre personne peut tenter d’effectuer un prélèvement bancaire. Si la victime potentielle n’a pas activé la liste blanche et ne vérifie pas les prélèvements à venir alors le prélèvement peut passer… pour la simple et mauvaise raison que “la banque du débiteur, lorsqu’elle reçoit une demande de prélèvement, présume l’existence d’un mandat et débite son client” (Source).
Moralité : des prélèvements (frauduleux) peuvent être effectués sans autorisation écrite préalable.
Le 21/08/2019 à 12h54
oui mais accès au SI d’un opérateur téléphonique. donc bon, c’est pas complètement accessible au 1er venu.
suffit pas d’avoir 500 balles quoi. ^^
Le 21/08/2019 à 12h58
pleurer de rire, je crois que c’est ça. " />
Le 21/08/2019 à 13h05
Non, aucun accès au SI d’un opérateur.
Il suffit d’exploiter l’absence de sécurité dans le maintenant trop vieux protocole SS7 et de se faire envoyer les SMS du numéro à détourner.
Le 21/08/2019 à 13h22
Tout le monde parle de l’intérêt d’intégrer l’authentification double facteur, sauf que lorsque je souhaite le proposer pour mes sites je ne trouve de “simple” et courant que des solutions de géants du net. Et il est naturellement pas question de passer par eux (je me casse pas le bol à tout détacher d’un quelconque géants du net pour finir avec google authenticator à la connexion…).
Mais pour trouver une intégration simple d’une solution open source, doublée d’une applications dispos sous android os et android, là je galère. J’ai tenté de bricoler avec des librairies dispos sur github mais ça a toujours foirré (du coup j’ai pas encore cherché pour l’appli mobile).
Si certains ont des pistes voire un tuto, je suis preneur car la manipulation des libs trouvées et loin d’être simple.
Le 21/08/2019 à 13h28
Toutes les banques n’ont pas fait ce choix crétin. Exemple au Crédit Mutuel, tu as bien un SMS, sauf si tu as l’application sur ton smartphone, dans ce cas c’est une notification à valider, poussée via TLS, donc beaucoup plus robuste qu’un SMS.
Et la plupart des banques ont une guerre de retard en matière de pratiques de sécurité, ils ne sont pas exactement à prendre comme exemples d’implémentation des bonnes pratiques.
Le 21/08/2019 à 13h33
Je préfère andOTP perso (https://f-droid.org/en/packages/org.shadowice.flocke.andotp/ )
Le 21/08/2019 à 13h36
GitHub
Le 21/08/2019 à 13h38
pour se faire envoyer les SMS il faut avoir accès au réseau (interne) d’un opérateur. dans l’exemple cité les attaquants utilisent le réseau d’un opérateur étranger.
Le 21/08/2019 à 13h38
Le 21/08/2019 à 13h41
Il sera temps que le 2FA ne soi plus une mesure supplémentaire justement.
Perso je l’ai activé partout où je pouvais (bon mon gestionnaire d’OTP est bien blindé, mais c’est toujours mieux)
Le 21/08/2019 à 13h42
Tu peux faire un backup chiffré avec de l’AES. Et c’est Open-Source : GitHub
Le 21/08/2019 à 13h45
Le 21/08/2019 à 13h45
Le 21/08/2019 à 13h55
Tu as l’air de bien connaitre le sujet.
Perso j’ai subi un hack de ma carte après avoir fait un achat sur un site non sécurisé mal sécurisé qui se trouve être le site de l’Aéroport de Lyon. Hack de la BDD (ils m’ont envoyé un mail 3 jours après pour m’avertir), 1000 et quelques euros débités avec ma CB (ma banque a bloqué à partir de la 10ème transaction), le tout fait entre 1h et 1h30 du matin sur un site de vente de vêtements que je ne connaissais pas, je le sais car j’ai recu le sms pour toutes les transactions, sms que je n’ai jamais validé puisque je dormais, ce qui n’a pas empêché le hack.
Question : comment ont-ils fait malgré le sms ?
Le 21/08/2019 à 13h55
Il y a des fois (avait? ça fait un moment que je n’ai pas eu à remplir une réponse à une question secrète) ou si on n’a pas eu d’animal, pas de voiture, et qu’on n’a pas vraiment un film préféré, les choix sont assez limités…
Le 21/08/2019 à 14h02
T’en as un à me conseiller?
J’ai celui de Steam, Microsoft…
Le 21/08/2019 à 14h08
Encore mieux, tu peux inventer :-) .
Même le nom de jeune fille de ma mère, je ne sais pas comment un inconnu peut l’obtenir (via mon FB ou pas).
Le 21/08/2019 à 14h14
double sim?
s’ils arrivent à se procurer un double de ta carte sim, ils recoivent aussi le SMS.
ou sinon hack de SS7 comme évoqué ici.
on est tous d’accord pour dire que cette technique de 2FA n’est pas sécu, mais c’est toujours plus sécu que rien.
Le 21/08/2019 à 14h24
Non mais je dis pas, il y a plein de solutions, perso j’utilise comme dit plus haut par quelqu’un d’autre un gestionnaire de mot de passe avec un mot aléatoire en réponse secrète.
Mais expliquer à quelqu’un qu’il doit pas mettre le nom de son chat pour sécuriser son compte parce que ça réduit la sécurité…
Et retenir une réponse inventée… pas évident non plus
Le 21/08/2019 à 14h34
Facile, les sites de e commerce ne sont pas obligés de mettre en place de sécurisation lors du paiement, ils peuvent “ignorer” l’étape d’authentification et passer outre ( ex Amazon). Par contre en cas de fraude c’est pour leur pomme.
Surtout à l’étranger d’ailleurs.
Le 21/08/2019 à 14h39
Le 2FA c’est bien d’en parler, mais quand la majorité des apps proposées sur les sites ne sont compatible qu’Android et IOS, bah ca donne pas envie (si on a une -bonne- app a me proposer pour Windows Phone je prends).
Et à ceux qui répondraient “t’avais qu’a t’acheter un “vrai” téléphone”, je leur proposerais de passer leur chemin, que c’est un don, je n’investirai pas dans un nouveau tel juste pour consulter ma banque ou mes impots…
Le 21/08/2019 à 15h11
Le 21/08/2019 à 15h53
je retrouve plus l’article mais y a eu bien plus simple (au Royaume Uni je crois) : social engineering directement chez l’opérateur pour mettre en place temporairement une redirection vers un autre numéro (le fournisseur n’envoyant pas de sms de confirmation).
Efficacité redoutable apparemment
Le 21/08/2019 à 16h07
ah oui joli, pas pensé au transfert d’appel. ^^
Le 21/08/2019 à 16h13
Pour PHP, j’ai trouvé celle-là mais je n’ai pas encore eu le temps de la tester (intégrer la 2FA avant même d’avoir fait le reste, ça marche pas trop xp) : GitHubMais je confirme le fait que les libs pour la 2FA ne sont pas très claires…
Le 21/08/2019 à 16h16
Il y en a des applications de double authentification pour Windows Phone non ?
MicrosoftPeut-être que je dis des bêtises mais je ne connais pas bien la boutique Microsoft d’applications… je la trouve horrible à utiliser…
Le 21/08/2019 à 16h56
Sinon tu peux aussi définir une fois pour toute un (groupe de) mots-clés que tu fournis quelque soit la question.
Ou dériver la réponse du nom du site.
Bref, désolé pour toi, mais ton expérience n’est nullement représentative de la défaillance du système. Juste d’une défaillance personnelle mettant en lumière la contrainte de stockage à long terme des mots de passe (juste après les enjeux du choix de la boîte mail servant à identifier XD) " />
" />
Le 21/08/2019 à 17h23
Le 21/08/2019 à 18h00
Non, il suffit de simuler un réseau étranger et de faire croire que le mobile visé est en roaming sur ce réseau.
Les termes utilisés et explications dans l’article en lien sont assez peu clairs, mais je suis persuadé que c’est cela qui a été fait. La phrase “The unidentified foreign network provider has since been blocked” me semble indiquer que ce n’était pas un vrai réseau sinon, il n’aurait pas été bloqué.
L’article de NXI parlant des mêmes attaques était plus clair, en tout cas sur le fait que ces faux réseaux existent et sont pour l’instant impossible à détecter parce que le protocole SS7 repose sur la confiance.
Le 21/08/2019 à 19h31
Le 21/08/2019 à 19h52
Le 21/08/2019 à 20h35
(pas lu tous les commentaires, je précise)
Personnellement j’ai pour habitude de conseiller de mentir dans les “questions secrètes”, voire de dire quelque chose totalement à côté de la plaque.
Exemple : “dans quelle ville vous avez été au lycée” => “un cheval qui fait une trampoline”
Dans mon cas personnel, je mets la question + valeur dans mon Keepass en plus du password.
Bon courage pour l’ingénierie sociale. " />
Le 21/08/2019 à 21h14
Oui ça a été facile à prouver d’autant que le système de sécu (automatique je présume) de ma banque avait bloqué ma CB à la 10ème transaction, ce qui signifie que ma banque avait déjà identifié la fraude.
J’ai récupéré l’argent 10 jours après.
Le 22/08/2019 à 07h23
Le 22/08/2019 à 08h21
Ouais effectivement j’y avais pas pensé mais en rajoutant des fautes ça facilite pas l’attaque par dictionnaire, encore faut il se souvenir d’où on a fait la faute " />
Le 22/08/2019 à 08h50
À tout dématérialiser, tout ce que l’on gagne c’est une augmentation de l’exposition aux risques (piratages, usurpations numériques, etc.) : ça va se finir qu’il faudra des assurances (évidemment obligatoires) contre cette catégorie de risques.
Je ne vois pas où est le progrès là-dedans… (ni social, ni économique)
C’est tout le contraire : cette croissance des risques amène à une augmentation du stress de la population et ce trouble à sa quiétude est une entrave au droit à la recherche du bonheur, qui ne passe certainement pas par une augmentation de la complexité des mots de passe, ni par des sécurisations biométriques…
Bienvenue dans le futur… " />
Le 22/08/2019 à 09h20
Le 22/08/2019 à 09h30
Le 22/08/2019 à 09h34
même si c’est moins sécurisé
Le 22/08/2019 à 09h35
Le 23/08/2019 à 05h41
C’est le but de WebAuthn et de la norme U2F:
Wikipedia WikipediaDes protocoles standardisés qui permettent en théorie d’être déployés par tout et par tous. Dans le cas de Windows Phone, il te faudra espérer qu’un développeur propose un programme compatible.
Le 23/08/2019 à 07h40
Cela n’est pas de ma faute si tu es incapable de faire respecter tes droits (1) ou si tu es incapable de comprendre comment activer la liste blanche à la caisse d’épargne (2).
Le 23/08/2019 à 08h41
la grande échelle c’est le péquin moyen.
le but c’est que tout le monde accède simplement à son compte, pas de générer des dizaines de milliers d’appels au support de Mme Michu, qui a le même mot de passe partout, à savoir sa date de naissance.
Le 25/08/2019 à 18h22
SPAM
Le 25/08/2019 à 18h46
Merci pour le lien de l’UFC que choisir. J’ignorais que c’était une obligation.
Pour le deuxième lien, je connaissais déjà celui-ci: https://www.caisse-epargne.fr/particuliers/au-quotidien/conseil-prelevement-sepa
Oui, je suis un peu stupide mais heureusement mes 2 conseillers aussi, ils n’ont pu répondre à mes questions. Ainsi que ceux qui conçoivent les 2 pages web que toi et moi avons trouvé sur le sujet. Je n’y lis nulle part le pas à pas (Aller dans tel menu puis dans celui et cocher telle casse ou bien appeler tel numéro et pour demander l’activation ou bien écrire telle lettre au service machin pour activer la fonction).
Bizarrement, je suis pas le seul à ne pas trouver où c’est situé dans l’interface du site web:
http://forum.net-litiges.com/viewtopic.php?t=4790
https://www.communaute.caisse-epargne.fr/t5/Espace-Particuliers/Gestion-des-mand…
https://www.communaute.caisse-epargne.fr/t5/Espace-Particuliers/Gestion-des-mand…
=> La liste blanche n’existe pas dans les faits et la caisse d’épargne fait tout te décourager de bloquer un prélèvement (vécu).
Le 21/08/2019 à 07h57
Du coup où est le problème?
Les gens n’ont qu’à sécuriser leurs boites mails, et la DGFIP mettre en place l’authentification double-facteurs.
Le 21/08/2019 à 07h58
faut arrêter avec les questions secrètes sérieux…
Pourquoi ne pas mettre en place un système à 2 facteurs, avec soit une Yubikey, soit une app style FreeOTP ?
Le 21/08/2019 à 08h06
C’est l’été, faut bien se mettre un truc sous la dent, une petite polémique ça mange pas de pain " />
Le 21/08/2019 à 08h09
+1, en plus je sais pas si des études ont été faites là-dessus, mais pour moi les questions secrètes ça facilitent les piratages, vu la quantité d’info perso que laisse trainer les gens sur la toile (+ un peu de social engineering).
Le 21/08/2019 à 08h12
Le 21/08/2019 à 08h15
+1 pour l’authentification double facteur, avec appli sur le smartphone du style FreeOTP.
Et pour ceux qui n’ont pas de smartphone, avec un SMS (même si c’est moins secure).
Edit : Grillé par eglyn " />
Le 21/08/2019 à 08h16
Avec des questions comme “quel est votre premier employeur?” ou “quelle est le nom de jeune-fille de votre mère?”, y’a en effet pas besoin d’aller chercher bien loin…
Le 21/08/2019 à 08h47
C’est pas dû à une intrusion cette attaque de 3 milliards de comptes ?
Le 21/08/2019 à 08h49
OK, ça se by-pass pour 500 € et donc ici, il y aurait eu combien de comptes attaqués pour ce prix ?
Le 21/08/2019 à 08h50
niveau complexité procédurale pour l’utilisateur, si tu as moins complexe je suis preneur.
pour la question du bypass, c’est du massif ou de l’unitaire? parce que si faut se taper les 30 millions de comptes à péter un par un, c’est chaud. ^^
Le 21/08/2019 à 08h51
il me semble que si. pas vraiment la même histoire donc.
Le 21/08/2019 à 08h53
quel intérêt surtout de payer 500€ pour modifier la déclaration d’impots d’un tiers, qui va forcément s’en rendre compte.
Le 21/08/2019 à 08h53
Si justement, la preuve que choisir un mot de passe complexe et le garder secret ne sert à rien. Le changer régulièrement non plus : l’attaque arrive rapidement après le piratage, donc sauf si tu changes de mot de passe toutes les heures, c’est inutile.
Le 21/08/2019 à 08h54
Le 21/08/2019 à 08h56
C’est bien là où je voulais en venir, mais c’est pas sympa de ne pas laisser réfléchir celui qui a des certitudes. " />
Le 21/08/2019 à 08h58
Certes, mais ici on parle d’accès à une boite mail pour récupérer le mot de passe des impôts.
Pas d’intrusion sur les serveur de la DGFIP.
Je ne dis pas que la DGFIP n’est pas en cause, je dis juste simplement que si les gens prenaient conscience de l’importance de la sécurisation d’une boite mail (avec mot de passe fort + 2FA ) ça aiderait pas mal. " />
Le 21/08/2019 à 09h04
Le 21/08/2019 à 09h09
Je ne serais pas si catégorique.
Si c’est effectivement si facile (il me semblait qu’il fallait connaitre le numéro de télédéclarant), ce n’est que la partie émergée de l’iceberg, 2000 comptes d’un coup c’est remarquable, mais combien de comptes individuels peut être même pas identifiés aujourd’hui sont potentiellement piratés ?
Le 21/08/2019 à 09h09
erreur
Le 21/08/2019 à 09h14
Le 21/08/2019 à 09h19
Bon, je vais te la refaire pas à pas :
Donc, si on attaque un site de webmail comme dans le cas de yahoo que je citais. On prend le contrôle de pleins de boites mail même si les mots de passe sont complexes et gardés secrets. c’est le 1) de ce qui est plus haut.
On peut donc ensuite demander au site des impôts les identifiants nécessaires pour générer un nouveau mot de passe (là, c’est le 2) ) et prendre le contrôle des comptes de ces contribuables (là, c’est le 3) ).
Donc, ton affirmation initiale à laquelle j’ai réagi est hors sujet dans le cas présent.
Et le choix d’offrir le 2FA est bien un choix de la DGFIP. L’utilisateur n’a aucun rôle à jouer là-dedans.
Le 21/08/2019 à 09h22
Le 21/08/2019 à 09h28
Problème n°1 : actuellement, il est possible de réinitialiser son mot de passe avec un mail et le numéro fiscal. Cela n’est pas suffisant, en particulier pour les 2000 comptes piratés puisque les hackers sont à présent en possession de toutes leurs coordonnées, n° fiscaux, adresses, etc… Espérons que la DGFip va leur générer de nouveaux n° fiscaux…
Problème n°2 : coordoonées bancaires en clair sur son compte personnel.
Avec la mise en place de prélèvement à la source, la DGFip a exigé des contribuables de fournir des coordonnées bancaires. Or ces coordonnées bancaires sont visibles en clair sur un compte personnel des impôts (même pas quelques XXXX XXXX. Rubrique “Gérer mon prélèvement à la source” puis “Mettre à jour les coordonnées bancaires”, affichage en bas en clair). Ainsi, les hackers ont pu collecter les IBAN de ces milliers de comptes… Or les virements SEPA ne nécessitent plus d’autorisation écrite préalable. C’est pas neutre, ça!
Problème n°3 : le changement des coordonnées bancaires.
Le canard explique que les hackers ont changé le formulaire 2042-RICI qui permet de déclarer les crédits et réductions d’impôts. On peut spéculer que le piratage de fin juin avait pour objectif de changer les coordonnées bancaires de contribuables pour recevoir un remboursement des crédits/réductions d’impôts prévu mi-juillet. Pour cela il fallait changer les coordonnées bancaires et cela est malheureusement trop facile sur le compte personnel.
Problème n°4 : la DGFip dissimule le piratage.
Par rapport au piratages de ces milliers de comptes, on peut constater qu’il a fallu que le canard le dévoile un mois et demi après pour en avoir connaissance. En effet, la DGFip n’a pas communiqué officiellement. Ainsi cette dissimulation est un autre problème d’autant plus venant d’une administration publique.
Le 21/08/2019 à 10h14
Je n’ai pas de sources à citer malheureusement, mais oui, des études ont été faites à l’aune de notre ère où toutes les données privées sont affichées… et c’est dramatique " />
Sans parler des cas genre “le CEO de Twitter s’est fait pirater son compte GMail !” et le vilain qui explique “bah oui, fallait juste fouiller son blog pour trouver les réponses”. M’enfin.
Pour ça que souvent la réponse à ces questions (obligatoire naturellement) devient “F6E28896CAB2…….” (aka “rand”)
Le 21/08/2019 à 10h19
Le 21/08/2019 à 10h23
Le 21/08/2019 à 10h26
Bercy relativise le piratage visant les comptes de 2 000 contribuables
Ben évidemment qu’il relativise, hier les media (France Infos par exemple) ont bien pris soin d’éviter de préciser qu’il s’agissait d’un bête piratage d’email d’utilisateurs, laissant entendre que impots.gouv.fr aurait pu s’être fait hacker… ce qui aurait été beaucoup plus grave.
Le 21/08/2019 à 10h47
Le 21/08/2019 à 10h49
Le fisc va également renforcer dès la fin août l’accès à son site: les contribuables devront donner leur date de naissance pour pouvoir accéder à leur espace personnel.
On ne sait pas s’il faut en rire ou en pleurer…
Le 21/08/2019 à 10h52
Non pas de complice :
Ars Technica
Le 21/08/2019 à 11h01
Je vais pas être original, mais pitié faut abolir les questions “secrètes” de sécurité.
Je comprend le problème, mettre un 2fa à l’ensemble des actifs c’est très compliqué, d’autant plus quand le passage par Internet est de plus en plus forcé.
Mais donner la possibilité à quelqu’un de reset mon mot de passe parce qu’il a trouvé le nom de mon école primaire ou de mon animal de compagnie ça tend vers 0 en sécurité de mon point de vue.
Le 21/08/2019 à 11h15
Tu as lu ça où ?
Le 21/08/2019 à 11h18
Concrètement, des malintentionnés ont tout simplement eu accès à leur boîte mail
Tout part de là, mais on ne connaît pas tout. Quel(s) fournisseur(s) d-e-mails sont concernés ? Comment s’est fait cet accès frauduleux ? Les mots de passe étaient-ils sécurisés ?
« L’adresse mail est la clé d’entrée indispensable pour accéder à de
nombreux services en ligne de sites administratifs ou de la sphère
privée. »
Est-ce que cela ne permet pas l’accès à d’autres sites si on utilise France Connect ? " />
voire « l’application d’un système biométrique comme le suggère l’UE pour mieux sécuriser les achats sur internet ».
J’attends avec INpatience la décision du Conseil d’Etat. J’espère que les systèmes biométriques ne vont pas devenir la norme parce que ça serait soi-disant plus sécurisé " />
Le 21/08/2019 à 11h23
Dépêche AFP reprise par Boursorama.
Le 21/08/2019 à 11h47
Et dans trois semaines il n’y aura plus la méthode par SMS pour les banques avec la mise en place de la DSP2 ? " /> J’attends de voir.
Le 21/08/2019 à 11h48
Bon, du coup, j’ai vérifié : mes infos de RIB n’ont pas changé …
En même temps, une boite mail perso chez gmail, qui prévient d’un qu’un accès depuis un “endroit” pas habituel est fait, et avec F2A … peu de chance de se faire hacker … :)
Mais bon, je ne suis pas un citoyen lambda …
Le 21/08/2019 à 11h50
Le 21/08/2019 à 11h55
Bah non, ce n’est pas une pratique à proscrire. C’est complètement sécurisé comme approche tant qu’on ne fait pas n’importe quoi.
Les freins actuels sont…
-> Sur le volume au niveau global effectivement ça pose problème. Mais il suffirait d’imposer que les sites qui mettent en place un mécanisme de sécurité de ce type laissent le choix de la réponse ET DE LA QUESTION !
-> C’est (pour ce que j’en conçois) à peine plus compliqué à gérer, et ça diffuse (donc mitige) plus que largement le risque.
-> Donner une info trop vieille pour être trouvable dans un temps raisonnable (ex prénom d’un arrière-grand-père, pour la plupart des gens c’est inatteignable, à moins d’avoir pris le temps de “pousser” toute sa généalogie en format texte et photos sur un site accessible).
-> Se fabriquer une réponse indirecte (ex mot-clé associé au nom pour “quel est votre animal de compagnie”)
-> Réponse complètement fausse.
Faut arrêter un peu les ayatollahs de la sécurité.
Certes les systèmes “physiques” sont par essence plus efficaces sur la transmission des données ou leur dissimulation (puisque clé bien longue générée aléatoirement), mais ça pose d’autres problèmes liés, justement, à la gestion de l’objet physique.
À ce compte là on pourrait citer les systèmes biométriques qui se multiplient, multipliant avec eux les enjeux liés à la vie privée ou, dans une moindre mesure, l’usurpation d’identité (le scan rétinien, faut y aller. L’empreinte digitale, c’est non trivial, mais faisable par exemple dans un contexte familial).
Tandis que la mémoire, c’est un truc à peu près inviolable (sauf sous la torture/drogue mais là je pense qu’on en est plus à s’inquiéter d’un compte mail XD) en revanche ça pose des problèmes liés à sa persistence dans le temps (âge, alzheimer, accidents etc).
—> UNE méthode UNIQUE n’est JAMAIS la bonne solution. Laisser le choix aux gens, et leur laisser assumer.
Le 21/08/2019 à 11h56
Pas con, j’y penserai.
Le 22/08/2019 à 10h02
Le 22/08/2019 à 10h16
Le 22/08/2019 à 11h10
Le 22/08/2019 à 13h16
Le 22/08/2019 à 13h16
Le 22/08/2019 à 13h28
Le 22/08/2019 à 13h45
Le 22/08/2019 à 13h59
mdr, maintenant il va falloir acheté un pc, un abo internet, un tel, un abo mobile pour payer leurs taxes. Car évidement c’est pas eux qui payent tout ça.
Le 22/08/2019 à 14h16
magnifique :)
Le 22/08/2019 à 14h20
Le 22/08/2019 à 14h41
Steam, c’est un cas à part vu que c’est pas standard, c’est les seuls avec Square Enix qui me casse les noix avec ça.
Sinon le reste (Crosof, Gmail, Xiaomi, Forum, Protonmail, Discord, BackBlaze, Ubisoft, OVH-Kimsufi-SoYouStart, R* Social Club et j’en passe), j’ai tout dans l’appli andOTP qui est open-source et surtout qui permet de faire un backup chiffré des OTPs en cas de restauration (comme je change pas mal de ROM sur mon phone).
Pour ‘Crosoft, petite manip est de dire que tu utilises un Windows Phone pour qu’il te laisse enregistrer un OTP normal. Après, tu vas évidemment perdre la fonctionnalité de l’appli ‘Crosoft qui te permet de valider en cliquant sur un bouton, mais je préfère un OTP dans une appli verrouillé avec un mot de passe différent de mon phone.
Le 22/08/2019 à 15h04
Merci " />
Le 23/08/2019 à 05h06
C’est compliqué, elle est au cimetière !!" />
Par contre, diversifier les méthodes d’accès pour compliquer les attaques à large échelle, cela me semble une bonne pratique.
Le 23/08/2019 à 05h07
+1
Le 23/08/2019 à 05h10
Obligation, mon œil.
Je n’ai jamais réussi à mettre en place une liste blanche à la caisse d’épargne.