JO de Paris : les gendarmes français "cyber-testés", le résultat n'est pas joli à voir...

Alexandre Boero
Chargé de l'actualité de Clubic
18 mars 2024 à 13h43
19
Les motos de la Gendarmerie Nationale alignées © BreizhAtao / Shutterstock.com

Parmi les 5 000 gendarmes ayant ouvert l'e-mail test envoyé par les autorités, 10% ont cliqué sur le lien frauduleux associé. Une initiative aussi intéressante qu'inquiétante, à 130 jours des JO de Paris.

Les gendarmes et gendarmes adjoints de la région Île-de-France (RGIF) ont été les acteurs d'un test XXL ces derniers jours, à l'origine d'une direction qui voulait savoir où en étaient les forces vives dans le jeu de la cybersécurité. 9 000 gendarmes ont ainsi reçu un vrai-faux e-mail d'arnaque, dans lequel était hébergé un lien piégé. À quatre mois des Jeux olympiques de Paris, les résultats ne sont guère rassurants.

1 gendarme sur 10 ayant ouvert l'e-mail clique sur le lien malveillant

C'est en pleine nuit que les gendarmes ont reçu un e-mail plutôt alléchant. En objet, la mention « Dotation exclusive de places pour les épreuves des Jeux olympiques 2024 » attire l'oeil, forcément, et c'est pour ainsi dire le but de la démarche : pousser au clic et à l'ouverture du message électronique.

Sur les 9 000 destinataires, ils sont 5 000 à avoir ouvert l'e-mail. Si beaucoup ont craqué sous l'effet de la curiosité, une partie d'entre eux est tombée dans le piège. 500 militaires ont cliqué sur le lien piégé contenu dans le courrier électronique, par manque de vigilance.

Au total, parmi les gendarmes ayant ouvert l'e-mail, ils sont 10% à avoir cliqué sur le lien frauduleux. Un taux de clics qui ferait le bonheur de n'importe quel groupe de pirates informatiques.

Plus de peur que de mal pour les gendarmes peu attentifs, mais un sérieux rappel à l'ordre

Pourtant, plusieurs indices ont pu mettre la puce à l'oreille des gendarmes un minimum attentif. D'abord, l'adresse de l'expéditeur : « gendarmerieinterieur-gouv.fr », au lieu de « gendarmerie.interieur.gouv.fr ». On peut aussi citer l'auteur du message, faussement signé du patron de la gendarmerie francilienne, Xavier Ducept, qui n'aurait évidemment pas envoyé un tel message.

Ceux qui ont commis la maladresse de cliquer sur le lien ont atterri sur une page aux airs de « plus de peur que de mal », où le message rassurant « Phishing, hameçonnage, le lien que vous venez de sélectionner dans le mail était un lieu piégé » a fait tomber les pulsations cardiaques à un rythme plus raisonnable.

Cet exercice nous fait penser à un piège similaire qui avait eu lieu aux Assises de la sécurité (gros rendez-vous annuel cyber où se retrouvent des professionnels du secteur) il y a quelques années, à l'origine d'une entreprise un brin taquine, qui avait fait de nombreuses victimes, sans conséquence heureusement. En ce qui concerne les gendarmes qui auront en charge la sécurité d'événements comme les JO de Paris, le test a le mérite de montrer qu'un exercice de vigilance cyber est plus que jamais nécessaire, pour faire de ce rendez-vous historique une réussite.

Meilleur antivirus, le comparatif en mars 2024
A découvrir
Meilleur antivirus, le comparatif en mars 2024
1 mars 2024 à 09:08
Comparatifs services

Sources : Le Parisien, Clubic

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (19)

somoved
Prenez un sujet qui intéresse beaucoup la majorité des cibles et vous aurez un résultat similaire. Que se soit publique, privé ou militaire.<br /> La culture sécuritaire n’existe pas chez les utilisateurs. Les rares formations ne semblent pas faire bouger beaucoup les choses.<br /> Il faut que les utilisateurs soient vraiment formé, mais les humains c’est faillible et un jour de grosse fatigue, de stress, d’inattention, le jour où on attend un colis important et qu’on reçoit ce putin de fiching qui dit que des taxes sont ajoutées …
jvachez
Ca montre surtout un problème au niveau des logiciels de sécurité. Les gendarmes ne devraient même pas avoir à se poser de question.
MattS32
Un logiciel de sécurité n’est jamais infaillible, imaginer qu’il puisse l’être est déjà une grosse erreur de sécurité.<br /> Et là forcément, il est normal qu’il ait laissé passer le mail en question, puisqu’il s’agissait de tester la réaction des gens face à un mail qui serait effectivement passé au travers du logiciel…<br /> Et d’ailleurs, paradoxalement, plus le logiciel de sécurité est fiable… plus les gens se feront facilement avoir par un mail qui passerait en travers. Parce que quand tu t’habitues au fait que le logiciel bloque toutes les menaces, tu te dis beaucoup plus facilement «&nbsp;si ce mail est passé, c’est qu’il est légitime&nbsp;» que quand tu en as régulièrement du même type et que tu as du coup pris l’habitude de faire tes propres vérifications avant de cliquer.
kplan
10% ce n’est pas si mauvais en comparaison de ce qu’on peut trouver en entreprise lors de ce type d’exercice, même après formation.<br /> En outre la cible était exclusivement des gendarmes, avec des adresses clairement connues. À part mettre la main sur ces 9000 adresses, rares sont les tentatives de phishing qui toucheront autant de gendarmes à la fois, avec un nombre de personnes piégées directement proportionnel.<br /> Quand on sait combien de gendarmes seront mobilisés à cette occasion, l’objet du message était vraiment très ciblé et attractif.<br /> Ceci dit, c’est un bon exercice qui demandera un feedback sérieux.
MattS32
kplan:<br /> Ceci dit, c’est un bon exercice qui demandera un feedback sérieux.<br /> Et en le faisant juste avant les JO, c’est aussi l’occasion de leur faire une petite piqûre de rappel, qui les rendra plus attentif pendant quelques mois.
Mel92
Je suis étonné qu’après toutes ces années, il n’y ait pas, au moins au niveau national et nos FAI, une sorte de DNS des noms de domaines pourris qui soit mis à jour dans la seconde où un internaute le signale. Le client mail et ou web devrait aller vérifier ce nom de domaine avant d’autoriser à y aller (et émettre de gros messages d’alerte de toutes façons).<br /> Ça ne me parait pas super difficile à mettre en place et on pourrait aussi faire la même chose avec les SMS avec en plus la désactivation directe des numéros de téléphone émetteur (quand c’est des téléphones).<br /> Il suffirait d’avoir quelques mecs en 24/7 qui valident les entrées dans ce DNS des pourris (pas besoin de justice ni même de police, c’est pas un droit de l’homme d’envoyer du fishing).<br /> Dans le même temps que ce DNS est mis à jour, le GIGN, les SWAT, le SAS, les Black Cats, le SAT, le SARS du Nigéria recréé pour l’occasion etc. enfin tous les gros bras de la terre, vont aller casser les genoux de ceux qui ont enregistré ces noms de de domaine (et donc payé).
Nmut
En théorie, c’est possible. Dans la pratique, je pense que tu n’as aucune idée du nombre de domaines déposés chaque jour: plus de 30000… Dont une bonne partie plus ou moins louches je suppose. Comment tu filtres ça?<br /> Disons (totalement au pif) que tu peux en éliminer la moitié automatiquement (nom de domaine existant à 1 lettre près par exemple), il en reste 15000 à valider. Qui va payer les types qui vont vérifier ça à la main, et sur quels critères? Et il faudra traiter les milliers de réclamation de sites légitimes écartés par erreur. Quand tu montes ta boite, tu n’as pas vraiment envie d’attendre un mois pour voir ta demande de domaine acceptée…
MattS32
Mel92:<br /> Je suis étonné qu’après toutes ces années, il n’y ait pas, au moins au niveau national et nos FAI, une sorte de DNS des noms de domaines pourris qui soit mis à jour dans la seconde où un internaute le signale. Le client mail et ou web devrait aller vérifier ce nom de domaine avant d’autoriser à y aller (et émettre de gros messages d’alerte de toutes façons).<br /> Ça existe, et tous les navigateurs modernes le font, notamment via Google Safe Browsing : https://safebrowsing.google.com/.<br /> Mais il faut d’abord que le site soit signalé comme malveillant, puis que quelqu’un le vérifie (parce que sinon, ça serait immédiatement détourné par des petits malins pour bloquer des sites légitimes en les signalant…), donc ça peut prendre quelques heures.<br /> Je vérifie de temps en temps les domaines frauduleux que je reçoit par mail ou SMS, et ça arrive régulièrement qu’ils soient en fait déjà morts au moment de mon test.
Mel92
MattS32:<br /> Ça existe, et tous les navigateurs modernes le font, notamment via Google Safe Browsing : https://safebrowsing.google.com/.<br /> C’est pas efficace sans compter que les clients mail ne font rien. La meilleure preuve ce sont les 10% des gendarmes qui se retrouvent sur le lien pourri. Un nom de domaine inconnu qui se retrouve dans un mail à destination de 9000 gendarmes est nécessairement un nom de domaine pourri (quelque soit le contenu du mail d’ailleurs). On va même dire que je suis extrême, mais je ne suis pas loin de penser qu’envoyer 9000 mails d’un coup mérite déjà une punition et un blacklisting automatique (la mailing list c’est une forme de démarchage et ça devrait être interdit).<br /> Le serveur de ma boite fait beaucoup d’efforts. Par exemple dans le cas du mail des gendarmes il indiquerait que la source du mail est externe à la gendarmerie. Mais c’est totalement insuffisant.<br /> Et puis il y a un problème de fond: safebrowsing n’adresse pas le problème. Moi je veux un truc qui marque les noms de domaines pourris (c’est à dire qui veulent me piquer mon pognon), pas juste dangereux ou plutôt pas safe suivant l’interprétation des GAFAM.<br /> Je ne demande pas à une autorité de me signaler qu’il y a des filles dans des situations équivoques, des œuvres piratées, des messages racistes, pédophiles, terroristes ou complotistes ou même des logiciels crackés plein de virus. Pour ça, je sais ce que je fais. Par contre, un faux site de ma banque là, je tique grave.
MattS32
Mel92:<br /> C’est pas efficace sans compter que les clients mail ne font rien.<br /> Les clients mail, dans 99% des cas quand tu cliques sur un lien, ils l’envoient vers le browser ou la webview de l’OS.<br /> Mel92:<br /> La meilleure preuve ce sont les 10% des gendarmes qui se retrouvent sur le lien pourri.<br /> Il n’y avait absolument aucune raison que ce lien soit dans la base… Ceux qui ont fait ce tests n’allaient pas signaler le lien, parce que ça leur empêcherait de savoir la proportion de gens qui ont cliqué sur le lien (alors que c’est justement le but du test…). Et ceux qui se sont fait avoir, ils vont pas le signaler non plus…<br /> Et ceux qui ne se sont pas fait avoir, ils ne l’ont sans doute pas signalé non plus : dans le monde pro, la consigne dans ce cas est généralement de ne pas signaler soi même à une base extérieur, on doit le signaler au responsable de la sécurité informatique, qui prend de son côté les mesures nécessaires (donc s’il fait bien son boulot, notamment un blocage au niveau du réseau pro en attendant que ça soit propagé dans les bases publiques… mais là encore, comme le but était de déterminer combien de % ont cliqué, le responsable sécurité ne va pas mettre en place de blocage…).<br /> Quand au fait qu’un mail envoyé à 9000 destinataires aurait dû être bloqué par le serveur, oui. Et là encore, c’est sans doute ce qui se serait passé s’il ne s’était pas agi d’un test… Mais quand tu fais ce genre de test qui vise à évaluer le risque humain et sensibiliser le personnel au problème, tu fais justement en sorte que le mail arrive aux humains en désactivant tous les blocages techniques qui pourraient l’en empêcher…<br /> Le fait que ce mail soit arrivé à destination ne prouve en aucun cas qu’un vrai mail malveillant ciblant 9000 gendarmes serait arrivé à destination…<br /> Dans ma boîte, je reçoit toujours les mails test. Mais j’ai encore jamais reçu de vrai attaque. Et pourtant mon adresse pro est sur plusieurs dépôts Git publics, pour certains depuis plus de dix ans, car j’ai travaillé plusieurs fois pour cette boîte, donc je n’imagine pas un seul instant que cette adresse ne soit pas régulièrement attaquée… Donc les vraies attaques sont correctement filtrées et au final seuls les tests passent.<br /> Mel92:<br /> Je ne demande pas à une autorité de me signaler qu’il y a des filles dans des situations équivoques, des œuvres piratées, des messages racistes, pédophiles, terroristes ou complotistes ou même des logiciels crackés plein de virus. Pour ça, je sais ce que je fais. Par contre, un faux site de ma banque là, je tique grave.<br /> Ben oui, mais ça c’est ton besoin. Ce n’est pas le même que celui de tout le monde. Donc si on doit faire une base pour les besoins de chacun, on s’en sort pas… Quand tu vas sur un site dont tu sais qu’il est à risque, en connaissance de cause, tu peux toujours passer outre l’alerte de Safe Browsing.
Mel92
MattS32:<br /> Ben oui, mais ça c’est ton besoin. Ce n’est pas le même que celui de tout le monde.<br /> C’est ça, on parle de fishing, le sujet de l’article. La plaie du monde contre laquelle personne ne fait par grand chose. Rien que la semaine dernière, j’a reçu ça :<br /> fishing21443×1360 191 KB<br /> et ça :<br /> fishing11465×1335 133 KB<br /> et ça aussi :<br /> fishing31468×1705 291 KB<br /> Il y en avait d’autres mais je ne veux pas bourrer le serveur de Clubic.<br /> Dans tous ces cas, safebrowsing ne sert à rien.<br /> En ce qui me concerne, ça va, j’ai l’oeil et je pense ne pas me faire avoir. Mais celui qui n’est pas habitué, et bien il plonge.
MattS32
Mel92:<br /> Dans tous ces cas, safebrowsing ne sert à rien.<br /> Tu as vérifié les URL dans la base de Safe Browsing avant d’affirmer qu’elles ne sont pas bloquées, où bien tu balances juste cette affirmation en l’air ?<br /> Et s’ils ne sont pas déjà bloqués, tu as pris la peine de les signaler ? Parce que sans signalement, ils peuvent pas le deviner hein…<br /> Tiens, juste pour voir, j’ai testé les domaines des adresses mail d’expédition des 3 mails que tu as donné en exemple. Les deux premiers sont déjà morts côté DNS, le 3ème est bien détecté par Safe Browsing :<br /> image905×410 16.8 KB
Mel92
MattS32:<br /> Tu as vérifié les URL dans la base de Safe Browsing avant d’affirmer qu’elles ne sont pas bloquées, où bien tu balances juste cette affirmation en l’air ?<br /> Je parlais des liens vers lesquels ces messages de fishing tentent de m’emmener. Ce sont dans ces trois messages :<br /> secespsg . jimdosite . com<br /> m . buddyspizza . com<br /> www . gatekeeperapp . net<br /> Aucun des trois n’est bloqué par personne (gatekeeper a été signalé sur un site d’arnaques), et mon chrome y va sans se poser de questions. Ils sont apparemment encore actifs.<br /> Quant aux adresses sources des messages, je ne m’attend pas à ce qu’un serveur web tourne dans ces domaines. Je n’ai donc pas de raison de les tester.<br /> En ce qui concerne jarrod . patfield @ qemailserver . com, je suis un vieil habitué : je ne compte plus les mails qu’il m’envoie. Mais c’est un exemple de la passivité problématique de ceux qui pourraient résoudre le problème : le domaine appartient à Qualtrics, société que possède SAP. Étant donné les dommages qu’ils causent et la durée de leur malfaisance, je ne vois d’ailleurs pas de problème à blacklister tous les domaines que possède Qualtrics.<br /> Pour revenir aux gendarmes, l’expérience montre qu’ils sont aussi vulnérables que n’importe qui. Et ça durera tant que le taureau ne sera pas pris par les cornes avec des mesures drastiques de blacklistage instantané (on bloque, on réfléchi après, longtemps après), et quelques cassages de genoux pour se faire plaisir
Rainforce
societe.generale@service.creditmutuel.fr<br /> lol, labanque.postale@service.creditagricole.fr
MattS32
Mel92:<br /> et mon chrome y va sans se poser de questions. Ils sont apparemment encore actifs.<br /> Et du coup, je repose la seconde question : as-tu pris la peine de les signaler ? Parce que bon, si tout le monde se contente de râler en considérant que c’est aux autres de signaler, ben ça avancera jamais hein…<br /> Mel92:<br /> Mais c’est un exemple de la passivité problématique de ceux qui pourraient résoudre le problème : le domaine appartient à Qualtrics, société que possède SAP.<br /> Ce qui ne veut pas nécessairement dire que le mail a été envoyé par un serveur de Qualtrics, ni qu’ils puissent faire quoi que ce soit pour empêcher ces mails de partir…<br /> Mel92:<br /> (on bloque, on réfléchi après, longtemps après)<br /> Méthode digne des dictatures. L’écrasante majorité des sites étant des sites légitimes, un tel mode de fonctionnement serait tout simplement scandaleux, et mènerait à d’énormes abus… Alors qu’il suffirait que les gens signalent systématiquement les fraudes plutôt que de gueuler dans leur coin et de réclamer que tout leur soit servi sur un plateau sans se soucier du coût et des dommages collatéraux…<br /> Mel92:<br /> Pour revenir aux gendarmes, l’expérience montre qu’ils sont aussi vulnérables que n’importe qui.<br /> Non, absolument pas. Déjà les taux de clics dans les campagnes de tests de ce type sont bien souvent supérieurs à 10% (et là en fait c’est même à peine 5.5% sur l’ensemble des mails envoyés). Ensuite, cette campagne ne met en évidence que la vulnérabilité «&nbsp;humaine&nbsp;», pas la vulnérabilité technique. Un 10% de vulnérabilité humaine quand tu es à moins de 5% sur la vulnérabilité technique (chiffre arbitraire, on ne connait pas le niveau de la gendarmerie à ce niveau) est préférable à 5% de vulnérabilité humaine dans une boîte où les filtres techniques laissent passer 50%…
Aegis
10% est un très bon score. La baseline est à 33.2% sans entraînement, 18.5% après 90 jours de sécurité awareness training (90 jours apres le début du programme, pas 90 jours par personne), et 5.4% après un an.<br /> 10% sur un premier test avec un e-mail pas forcément évident a repérer est un très joli résultat.
Revenge77
Les gendarmes doivent savoir ce qu’ils font…<br /> L’antivirus ou le firewall doivent leurs faire remarquer que c’est un faux.<br /> Parfois, cela peut être marrant de voir ce que fait de cliquer dessus pour voir ce qu’il se passe…et ensuite mettre à l’épreuve leur informaticien et leur sécurité.<br /> C’est comme les tests d’intrusions dans les systèmes surtout chez eux…<br /> Bon, je pense pas qu’ils auront peur de cliquer sur un lien ou d’ouvrir un mail maintenant…comme un utilisateur lambda.
philumax
Ttout à fait :
philumax
On va faire simple : je ne sais pas tout et je suis un utilisateur Lambda.<br /> J’ai lu la tartine précédente (les posts) et je me suis dit : moi, comment je peux signaler un mail frauduleux ?<br /> Certains sites, proposent, des liens, pour cela, mais ils sont ultra rares !<br /> D’autres, mettent ces liens, mais il faut les trouver, sur le site !<br /> J’ai appris, avec le temps, à «&nbsp;remonter une piste&nbsp;», mais, il y a d’autres moyens et là, je fais comment pour apprendre ?<br /> C’est bien beau, de taper sur Lambda, ça ne vole pas haut et ça ressemble à de la dictature…<br /> C’est facile, de cracher sur Lambda.
MattS32
Si c’est sur un mail pro, dans une grosse boîte, il y a généralement un responsable de la sécurité informatique à qui il faut faire ce genre de signalement.<br /> Pour un mail perso ou dans une petite boîte, il faut signaler via des plateformes de signalement. Les webmail ont souvent un bouton pour signaler (mais ça n’engendre pas forcément un blocage des sites vers lesquels le mail renvoie). Pour les clients mail lourds, ça peut être intégré ou dispo sous forme d’extension. Par exemple, pour Thunderbird tu as l’extension Signal Spam, qui notifie la plateforme de signalement nationale du même nom. Il existe aussi une extension de navigateur pour faire les signalements depuis des webmails.<br /> Tu peux aussi signaler manuellement sur leur site.<br /> Pour les liens frauduleux, tu peux les signaler à Google Safe Browsing via cette page : Signaler une page de phishing<br /> Ou à la plateforme gouvernementale Pharos : https://www.internet-signalement.gouv.fr/PharosS1/
philumax
Signal Spam, je connais depuis longtemps, sauf, qu’il ne faisait plus rien depuis un certain temps. J’avais choppé une vague de Spam, il aura fallu 4000 signalements, pour que la vague cesse…En gros, 3 mois…Ça a marché. Mais, pendant que j’attendais, j’ai surveillé le site : ça ne bougeait pas beaucoup…<br /> Pour le signalement via Google, ce n’est pas très visible…<br /> On dirait, que ceux qui devraient éradiquer les phishings, trainent des pieds…<br /> J’ai été voir ton lien Pharos : 92000 signalements en 6 mois, on est loin du compte…<br /> Je me répète : «&nbsp;trainent des pieds…&nbsp;»<br /> Il devrait exister sur tous les sites mail, un lien cliquable, pour signaler ce genre de mail. J’ai été voir, mais je n’ai pas trouvé, chez mon FAI, de lien de ce genre…Donc, les phishings et autres, vont pouvoir proliférer tranquillement.<br /> Merci quand même, pour les liens que je ne connaissais pas.
Revenge77
J’ai dit Lambda pas Béta lol.<br /> Tu peux le signaler à la société d’Antivirus ou de Firewall qui feront le nécessaire.<br /> Il y a un listing sur leur site (Antivirus et firewall)…avec le nom et les variants (maintenant 10 millions et plus de virus et variants), etc…et après il faut une recherche sur internet.<br /> Tu peux même tester de vieux virus sur tes ordinateurs (mais attention certains te casse le bios (sur les anciens ordinateurs) et même le matériel).<br /> Là les gendarmes, ce sont des militaires…alors ils sont habitués à ce genre de choses.<br /> Je pense qu’ils étaient même prévenu pour certains(nes).
MattS32
Revenge77:<br /> Je pense qu’ils étaient même prévenu pour certains(nes).<br /> C’est évident que ceux qui ont participé à l’organisation du test étaient au courant. Mais ceux qui ont reçu le mail, non. Ça n’aurait strictement aucun intérêt de faire un tel test en prévenant des gens avant…
Revenge77
Bon, il y a les bruits de couloirs…comme cela s’appelle.<br /> Je pense qu’ils papotent entre eux/elles…
MattS32
Déjà dans une entreprise, ça papote pas forcément beaucoup entre les gens de la sécurité info et les autres (et de manière générale, entre les gens qui sont dans des services différents).<br /> Dans l’armée, c’est sans doute encore plus cloisonné.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet