Publié dans Internet

11

Le tribunal judiciaire, des juges et avocats victimes d’un cheval de Troie

Le tribunal judiciaire, des juges et avocats victimes d’un cheval de Troie

Selon une information du JDD, le tribunal judiciaire de Paris a été la cible d’une attaque informatique. Plusieurs postes ont été touchés, dont ceux du procureur de la République, du parquet national financier et d’avocats chargés d’affaires sensibles. 

Une enquête a été confiée à la Direction générale de la sécurité intérieure (DGSI). L’attaque, qui remonte à la semaine dernière, aurait eu lieu par une méthode plus que classique : des fichiers joints à des mails abritant en leur sein un cheval de Troie. Parmi les victimes, indiquent nos confrères, la juge d’instruction Aude Buresi. 

Au pôle financier, elle est « chargée depuis plusieurs années d'enquêtes délicates et à fort retentissement médiatique (financement illégal de l'ex-FN, affaire libyenne visant l'ancien président de la République, Nicolas Sarkozy, ristourne fiscale accordée à la Société Générale en marge du dossier Kerviel, etc.) »

11

Tiens, en parlant de ça :

lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

B.I.A Bia

08:40IA et algorithmes 0
livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

Toxique de répétition

17:15IA et algorithmesSciences et espace 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Ou comment briller en société (de service)

16:53Sécurité 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA et algorithmes 0

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

0
livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IA et algorithmesSciences et espace 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécurité 10
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécurité 15
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hardware 4
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécurité 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

0
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 58

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 32
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 146

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0
Puces en silicium

Apple ne paierait que peu de royalties à Arm pour ses puces

Hardware 3

Des logiciels libres scientifiques français à l’honneur

LogicielSciences et espace 1

Une femme dont le visage se reflète en morceaux dans une série de miroirs.

Pourquoi inclure des femmes si on peut les fabriquer ?

Société numérique 2

Logo de Google sur un ordinateur portable

Google commencera son ménage dans les comptes non utilisés le 1er décembre

Internet 0

Commentaires (11)


seboquoi
Il y a 3 ans

Un peu navrant de voir ce type d’attaques prospérer auprès de gens dont la fonction exige un minimum de prudence…


[Ledieu-Avocats] Abonné
Il y a 3 ans

Moi, j’arrête pas de prévenir mes Confrères que ce n’est pas une blague, et qu’il faudrait se soucier du problème. Mais comme toujours, personne n’y croit. Jusqu’à ce que…


transit facilité
Il y a 3 ans

des fichiers joints à des mails abritant en leur sein un cheval de Troie.




Ce ne sont pas plutôt les mails le cheval de Troie, les fichiers joints contenant le ou les malware(s) ?
Relire à ce sujet l’Illiade d’Homère, le poète grec antique, à ne pas confondre avec Homer Simpson, ni avec ceci. Pas besoin de tout lire, ça se passe à la fin. On doit pouvoir trouver des traductions littérales gratuites en ligne.


dylem29 Abonné
Il y a 3 ans

C’est triste quand-même.



Il suffit juste d’un peu de bon sens, d’un OS à jour et d’un antivirus potable…



Mais c’est vrai que la Justice coûte trop cher. :p


DanLo Abonné
Il y a 3 ans

Pas tout à fait d’accord.
“pas tout à fait” parce qu’il faut voir comment la PJ s’activait exactement, et donc si de ce côté là un OS bien réglé / antivirus prêt auraient fait l’affaire ou pas.
Mais pas tout à fait d’accord aussi parce que quand ce genre de mail est très ciblé, il est très facile pour n’importe qui de complètement se faire duper. Donc pour le coup c’est difficile de juger sans avoir la teneur exacte des mails qui ont servi de vecteur d’attaque.


dylem29 Abonné
Il y a 3 ans

DanLo

Pas tout à fait d’accord. “pas tout à fait” parce qu’il faut voir comment la PJ s’activait exactement, et donc si de ce côté là un OS bien réglé / antivirus prêt auraient fait l’affaire ou pas. Mais pas tout à fait d’accord aussi parce que quand ce genre de mail est très ciblé, il est très facile pour n’importe qui de complètement se faire duper. Donc pour le coup c’est difficile de juger sans avoir la teneur exacte des mails qui ont servi de vecteur d’attaque.

C’est vrai, c’est vrai, je pense sûrement par préjugé du genre “ Administration française = lent , Windows XP, nul en informatique et LibreOffice 2.3”.



N’empêche, je sais que les juges et avocats croulent sous les dossiers par manque de moyens, donc je pense que l’informatique est le dernier de leur souci, qu’ils ne s’y intéressent pas trop, qu’ils ne sont pas trop formés et que ça produit ce genre de dérapage. :/


refuznik Abonné
Il y a 3 ans

Bof quelques mails vérolés et on parle d’une attaque informatique, mon dieu :keskidit:


DanLo Abonné
Il y a 3 ans

C’est surtout que 1) les mails en questions étaient ciblés 2) vu la sensibilité des dossiers des ordinateurs concernés, c’est le minimum d’aller fouiller pour voir l’étendue (ou non) des dégâts.


Leum Abonné
Il y a 3 ans

Ce n’est pas l’ampleur d’une action qui détermine s’il s’agit ou non d’une attaque. Et quelques mails bien ciblés peuvent faire bien plus de dégâts qu’une tentative de DDOS avec des millions de PC…


Soriatane Abonné
Il y a 3 ans

dylem29 a dit:



donc je pense que l’informatique est le dernier de leur souci, qu’ils ne s’y intéressent pas trop, qu’ils ne sont pas trop formés et que ça produit ce genre de dérapage. :/




Pas tous les avocats : https://descartes-avocats.com/lisilex-la-solution-libre-pour-les-cabinets-davocats/ !!


lansing Abonné
Il y a 3 ans

J’aimerai bien comprendre pourquoi ils n’ont pas une analyse des PJs en amont, et un tri des types de fichiers autorisés en PJ…