SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Gironde : quand un virus s’incruste dans la
technopole Bordeaux Montesquieu
Lecture 1 min
Accueil Gironde Martillac
Plusieurs serveurs informatiques de la Communauté de communes de Montesquieu, situé à Martillac, ont été
victimes d’un virus malveillant. © Crédit photo : Archives « Sud Ouest »
Par Jean-Charles Galiacy
Publié le 05/04/2022 à 18h30
Mis à jour le 05/04/2022 à 18h56
Plusieurs serveurs informatiques de l’intercommunalité de Montesquieu ont été infectés par un
virus mi-mars
« Ce sont des petits robots qui frappent à toutes les portes à la recherche de la moindre faille,
de la moindre ouverture pour s’incruster », résume Éric Schumann, du service informatique de
l’intercommunalité de Montesquieu, afin d’expliquer au néophyte la percée du dernier virus ayant
perturbé plusieurs serveurs de sa collectivité. Le spécialiste s’est aperçu d’une étrangeté le
dimanche 13 mars alors qu’aucun mail ne remontait dans la boîte de réception ni de
« notification de sauvegarde. » Dans son jargon, un « petit robot », pas franchement
sympathique, a réussi à s’immiscer dans plusieurs serveurs, passant outre l’antivirus ou le pare-
feu. Il a fallu une bonne journée pour sécuriser le système.
« Pratiquement tous les jours »
La Communauté de communes dispose de sa propre équipe dédiée à l’informatique, formée de
trois agents et qui gère autour de 24 téraoctets (24 000 gigaoctets) sur ses différents serveurs.
En décembre dernier, elle avait déjà eu affaire à un mail frauduleux. « Mais des attaques, nous
en avons pratiquement tous les jours », confie le technicien. La collectivité a mis en place une
défense passive, comprenant une « architecture sur plusieurs réseaux » avec un système de
sauvegarde, qui lui a permis de ne perdre aucun élément au cours du dernier piratage. Elle doit
encore la renforcer ces prochains jours.
« Lors de cette attaque, le problème a pu être réglé rapidement. En fait, notre travail a surtout
été de comprendre par où le virus était passé, par quelle porte il était rentré. » Elle a pu être
identifiée au bout de quelques heures. Selon le spécialiste, sur la dernière décennie, les actes
de piratage connaissent une intensité croissante. « Avec le temps, ils deviennent de plus en
plus nombreux et complexes. Ils émanent aussi davantage de groupes professionnels », précise
Éric Schumann. Au sein de son intercommunalité, une charte informatique permet à tous les
élus ou personnels d’adopter les bons réflexes en matière de sécurité. Chaque nouvel utilisateur
est également accompagné dès son arrivée.

Contenu connexe

Similaire à 20220405_cyberattaqueCCM.pdf

cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
Eric Ferrari
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
Sentryo
 

Similaire à 20220405_cyberattaqueCCM.pdf (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Cybersécurité & territoires intelligents
Cybersécurité & territoires intelligentsCybersécurité & territoires intelligents
Cybersécurité & territoires intelligents
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 

Plus de IsabelleBRUNEAU

Plus de IsabelleBRUNEAU (20)

Biodéchets _ de la collecte en porte à porte à l’apport volontaire, l’itinéra...
Biodéchets _ de la collecte en porte à porte à l’apport volontaire, l’itinéra...Biodéchets _ de la collecte en porte à porte à l’apport volontaire, l’itinéra...
Biodéchets _ de la collecte en porte à porte à l’apport volontaire, l’itinéra...
 
Déchets ménagers _ les recettes de Terra Nova pour une gestion optimisée par ...
Déchets ménagers _ les recettes de Terra Nova pour une gestion optimisée par ...Déchets ménagers _ les recettes de Terra Nova pour une gestion optimisée par ...
Déchets ménagers _ les recettes de Terra Nova pour une gestion optimisée par ...
 
Gestion locale des déchets _ nouvelle année, nouveaux enjeux !.pdf
Gestion locale des déchets _ nouvelle année, nouveaux enjeux !.pdfGestion locale des déchets _ nouvelle année, nouveaux enjeux !.pdf
Gestion locale des déchets _ nouvelle année, nouveaux enjeux !.pdf
 
Les collectivités démunies face à l’explosion du coût de traitement des déche...
Les collectivités démunies face à l’explosion du coût de traitement des déche...Les collectivités démunies face à l’explosion du coût de traitement des déche...
Les collectivités démunies face à l’explosion du coût de traitement des déche...
 
20230207_BudgetCCM.pdf
20230207_BudgetCCM.pdf20230207_BudgetCCM.pdf
20230207_BudgetCCM.pdf
 
20230207_entraidesmontesquieu.pdf
20230207_entraidesmontesquieu.pdf20230207_entraidesmontesquieu.pdf
20230207_entraidesmontesquieu.pdf
 
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
 
20230224_mesuresderesponsabilisation-CG.jpg.pdf
20230224_mesuresderesponsabilisation-CG.jpg.pdf20230224_mesuresderesponsabilisation-CG.jpg.pdf
20230224_mesuresderesponsabilisation-CG.jpg.pdf
 
20230224_CDCjallesetCCM-emploi-CG.jpg.pdf
20230224_CDCjallesetCCM-emploi-CG.jpg.pdf20230224_CDCjallesetCCM-emploi-CG.jpg.pdf
20230224_CDCjallesetCCM-emploi-CG.jpg.pdf
 
20230217_kawanhanagrandi.pdf
20230217_kawanhanagrandi.pdf20230217_kawanhanagrandi.pdf
20230217_kawanhanagrandi.pdf
 
20230217_actionsitinerantesemploi-CCM.pdf
20230217_actionsitinerantesemploi-CCM.pdf20230217_actionsitinerantesemploi-CCM.pdf
20230217_actionsitinerantesemploi-CCM.pdf
 
20230217_actionsitinerantesemploi-CCM.pdf
20230217_actionsitinerantesemploi-CCM.pdf20230217_actionsitinerantesemploi-CCM.pdf
20230217_actionsitinerantesemploi-CCM.pdf
 
20230217_itinerairesartistiques.pdf
20230217_itinerairesartistiques.pdf20230217_itinerairesartistiques.pdf
20230217_itinerairesartistiques.pdf
 
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
20230210_solutions pourdechetsmenagersCCM-cg.jpg.pdf
 
20230203_jardindesberines.pdf
20230203_jardindesberines.pdf20230203_jardindesberines.pdf
20230203_jardindesberines.pdf
 
20230223_pesticides.pdf
20230223_pesticides.pdf20230223_pesticides.pdf
20230223_pesticides.pdf
 
20230217_sidaction.pdf
20230217_sidaction.pdf20230217_sidaction.pdf
20230217_sidaction.pdf
 
20230210_ Afterlab.pdf
20230210_ Afterlab.pdf20230210_ Afterlab.pdf
20230210_ Afterlab.pdf
 
20230130-associationterra.pdf
20230130-associationterra.pdf20230130-associationterra.pdf
20230130-associationterra.pdf
 
20230126_responsabilisation.pdf
20230126_responsabilisation.pdf20230126_responsabilisation.pdf
20230126_responsabilisation.pdf
 

20220405_cyberattaqueCCM.pdf

  • 1. Gironde : quand un virus s’incruste dans la technopole Bordeaux Montesquieu Lecture 1 min Accueil Gironde Martillac Plusieurs serveurs informatiques de la Communauté de communes de Montesquieu, situé à Martillac, ont été victimes d’un virus malveillant. © Crédit photo : Archives « Sud Ouest » Par Jean-Charles Galiacy Publié le 05/04/2022 à 18h30 Mis à jour le 05/04/2022 à 18h56 Plusieurs serveurs informatiques de l’intercommunalité de Montesquieu ont été infectés par un virus mi-mars « Ce sont des petits robots qui frappent à toutes les portes à la recherche de la moindre faille, de la moindre ouverture pour s’incruster », résume Éric Schumann, du service informatique de l’intercommunalité de Montesquieu, afin d’expliquer au néophyte la percée du dernier virus ayant perturbé plusieurs serveurs de sa collectivité. Le spécialiste s’est aperçu d’une étrangeté le dimanche 13 mars alors qu’aucun mail ne remontait dans la boîte de réception ni de « notification de sauvegarde. » Dans son jargon, un « petit robot », pas franchement sympathique, a réussi à s’immiscer dans plusieurs serveurs, passant outre l’antivirus ou le pare- feu. Il a fallu une bonne journée pour sécuriser le système.
  • 2. « Pratiquement tous les jours » La Communauté de communes dispose de sa propre équipe dédiée à l’informatique, formée de trois agents et qui gère autour de 24 téraoctets (24 000 gigaoctets) sur ses différents serveurs. En décembre dernier, elle avait déjà eu affaire à un mail frauduleux. « Mais des attaques, nous en avons pratiquement tous les jours », confie le technicien. La collectivité a mis en place une défense passive, comprenant une « architecture sur plusieurs réseaux » avec un système de sauvegarde, qui lui a permis de ne perdre aucun élément au cours du dernier piratage. Elle doit encore la renforcer ces prochains jours. « Lors de cette attaque, le problème a pu être réglé rapidement. En fait, notre travail a surtout été de comprendre par où le virus était passé, par quelle porte il était rentré. » Elle a pu être identifiée au bout de quelques heures. Selon le spécialiste, sur la dernière décennie, les actes de piratage connaissent une intensité croissante. « Avec le temps, ils deviennent de plus en plus nombreux et complexes. Ils émanent aussi davantage de groupes professionnels », précise Éric Schumann. Au sein de son intercommunalité, une charte informatique permet à tous les élus ou personnels d’adopter les bons réflexes en matière de sécurité. Chaque nouvel utilisateur est également accompagné dès son arrivée.