C’est, à bien des niveaux, une première : un ou des pirates informatiques sont parvenus à accéder à plusieurs fichiers de police confidentiels. Tour d’horizon des principales questions qui se posent.
Qu’est-ce qui a été piraté ?
On l’ignore encore avec précision, mais le ministre de l’intérieur, Laurent Nuñez, a confirmé, mercredi 17 décembre, que « quelques dizaines de fiches » au moins, provenant de fichiers de police confidentiels, avaient été extraites des serveurs du ministère par des pirates. Au moins deux fichiers de police importants sont concernés : le traitement d’antécédents judiciaires (TAJ), qui contient environ 17 millions de fiches sur les auteurs et victimes de délits ou de crimes ; et le très sensible fichier des personnes recherchées (FPR).
« Je reste prudent. On continue à investiguer », a dit M. Nuñez, qui n’a pas exclu la possibilité que des volumes de données plus importants aient pu être dérobés. « Il n’y a pas eu extraction de millions de données. A ma connaissance, c’est faux, mais je reste très prudent sur le niveau des compromissions. »
Le piratage a été revendiqué au nom d’un groupe cybercriminel connu, ShinyHunters, sans qu’il soit possible d’authentifier cette revendication ; M. Nuñez assure n’avoir reçu aucune demande de rançon.
Comment des pirates ont-ils pu accéder à ces données sensibles ?
Selon les informations du Monde, recoupées par les déclarations de M. Nuñez, le ou les pirates ont d’abord réussi à prendre le contrôle de plusieurs messageries de policiers. Dans ces messageries, ils ont trouvé des mots de passe, échangés entre agents, qui leur ont ensuite permis de se connecter à d’autres services de la police.
Certains des identifiants récupérés auraient ainsi permis aux assaillants de pénétrer dans CHEOPS. Ce logiciel interne constitue la porte d’entrée à de multiples outils de la police nationale : applications de gestion de garde à vue, système de signalement de drones, et surtout… fichiers de police. Pour s’y connecter, les agents ont deux options : combiner la lecture informatisée de leur carte professionnelle et un code PIN à quatre chiffres, ou bien utiliser un identifiant et un mot de passe – cette dernière méthode ne permettant pas d’accéder à certains outils plus sécurisés.
Il vous reste 70.98% de cet article à lire. La suite est réservée aux abonnés.




