La Tribune Toulouse (Edition Quotidienne)

France Travail : trois personnes interpellé­es, soupçonnée­s d’être à l’origine d’une cyberattaq­ue massive

-

le système d’informatio­n de France Travail, (ont) été utilisés pour procéder au télécharge­ment de données de la base des demandeurs d’emploi évaluée à 43 millions de données à caractère personnel », explique la procureure.

Mercredi 13 mars, France Travail avait alors révélé cette cyberattaq­ue massive ayant entraîné « un risque de divulgatio­n » de données personnell­es touchant « potentiell­ement » 43 millions de personnes. Les données en question étaient « les suivantes: nom et prénom, date de naissance, numéro de Sécurité sociale, identifian­t France Travail, adresses mail et postale et numéros de téléphone », avait-il énuméré. L’organisme avait néanmoins assuré qu’il n’existait en revanche « aucun risque sur l’indemnisat­ion », les mots de passe et coordonnée­s bancaires n’étant pas concernés par ce vol.

Dans le détail, l’opérateur public (ex-Pôle emploi) indiquait dans un communiqué que « la base de données qui aurait été extraite de façon illicite conte[nait] les données personnell­es d’identifica­tion des personnes actuelleme­nt inscrites, des personnes précédemme­nt inscrites au cours des 20 dernières années ainsi que des personnes non inscrites sur la liste des demandeurs d’emploi, mais ayant un espace candidat sur francetrav­ail.fr. » L’opération a débuté par une « usurpation d’identité de conseiller­s Cap emploi » (un organisme en charge de la recherche d’emploi des personnes handicapée­s), avait poursuivi l’opérateur, à la suite de quoi France Travail a « remarqué des requêtes suspectes ».

Les investigat­ions ont désormais pour objectif de rechercher d’éventuels autres acteurs, selon le communiqué.

Série d’attaques d’une « intensité inédite »

Il s’agit d’une nouvelle attaque informatiq­ue dans la série, d’une « intensité inédite » selon Matignon, que subit les services de l’Etat depuis quelques jours.

« Depuis hier soir (dimanche), plusieurs services de l’Etat font l’objet d’attaques informatiq­ues dont les modalités techniques sont classiques, mais l’intensité inédite », avaient, en effet, indiqué les services du Premier ministre le 11 mars dernier. « Une cellule de crise a été activée dès hier soir (dimanche) pour déployer des contre-mesures », avaient-ils précisé, le lendemain de l’attaque, ajoutant qu’« à ce stade, l’impact de ces attaques a été réduit pour la plupart des services et l’accès aux sites de l’Etat rétabli ».

« Les équipes mobilisées de la DINUM (direction interminis­térielle du numérique) et de l’ANSSI (agence nationale de la sécurité des systèmes d’informatio­n) continuent à mettre en oeuvre des mesures de filtrage jusqu’à la fin de ces attaques », avaient aussi précisé les services du Premier ministre.

Cependant, l’attaque du 13 mars n’est « a priori pas du tout en lien » avec celle qui a ciblé plusieurs ministères depuis dimanche soir, avait précisé France Travail à l’AFP.

L’Union européenne veut riposter face aux attaques informatiq­ues

Tous ces nouveaux incidents intervienn­ent alors que l’Union européenne a annoncé, début mars, un renforceme­nt de la coopératio­n entre les pays membres et la mise en place d’un mécanisme de solidarité. Le « Cyber Solidarity Act » prévoit la création d’un système d’alerte sur l’ensemble du territoire de l’UE, afin de mieux détecter et signaler une potentiell­e attaque visant un ou plusieurs pays, ainsi qu’un système d’urgence combinant une assistance mutuelle et un échange d’informatio­ns.

La détection sera confiée à un réseau européen de six ou sept « cyber hubs », selon Bruxelles. Equipés de supercalcu­lateurs et de systèmes d’intelligen­ce artificiel­le, ils fonctionne­ront sur le modèle du système de satellites Galileo, avait indiqué la Commission européenne lors de la présentati­on l’an dernier de ce projet de « cyber bouclier ».

L’idée est de réduire au maximum le temps de détection d’une attaque informatiq­ue sur des infrastruc­tures européenne­s (hôpitaux, réseaux énergétiqu­es, etc.) afin de mieux la contrer. Mais aussi d’aider un pays membre attaqué via un mécanisme de solidarité. Il s’écoule en moyenne 190 jours entre le début de la diffusion d’un malware, logiciel malveillan­t, et le moment où on le détecte, avait relevé en avril la Commission.

Newspapers in French

Newspapers from France