Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le télétravail en toute sécurité, est-ce possible ?

Depuis maintenant un mois, on peut le dire sans sourciller que le télétravail est la mode actuellement.

Pour ne pas dire que c’est la norme. La pandémie du coronavirus a explosé le nombre de personnes qui travaillent dorénavant à distance. Cependant ce travail à distance ne se fait pas sans risque. Car, des cybermalveillants profitent de ce moment pour étendre leur action. « L’accès à distance aux serveurs ou postes de travail est un excellent moyen de les administrer. C’est aussi une cible de choix pour les pirates informatiques. Par exemple, si des pirates accèdent au compte administrateur de votre contrôleur de domaine, ils possèdent les clefs de votre infrastructure Windows et peuvent rapidement faire des ravages. ». Explique Benoit Grunemwald, Expert en informatique chez ESET France.

Cet article va aussi vous intéresser : Pourquoi le télétravail attire tant les cybercriminels ?

Pour se protéger et s’assurer que son télétravail se passe convenablement, dans un cadre sécuritaire optimal, les administrateurs et les équipes IT doivent veiller au maximum à l’intégrité des systèmes, sur ceux qui fonctionnent à travers le protocole RDP, (Remote Desktop Protocol) c’est-à-dire l’ensemble des applications et autres programmes informatiques qui fonctionnent par un accès à distance. On parle notamment de PC Anywhere, VNC, TeamViewer etc en plus du  RDP de Microsoft. « Qu’il s’agisse d’envoyer des mails d’entreprise aux services comptables, de détourner des données confidentielles de votre entreprise ou de chiffrer tous les fichiers de votre entreprise dans le cadre d’attaques de ransomwares, les pirates informatiques qui utilisent le protocole RDP (Remote Desktop Protocol) peuvent être très dangereux. » Souligne le spécialiste de Eset France.

Par ailleurs, il existe plusieurs méthodes pour lutter contre les attaques informatiques visant le RDP. La première consiste tout simplement à le désactiver. Plusieurs personnes laissent ce protocole activé alors qu’ils n’en ont pas véritablement l’utilité. Ce qui constitue malheureusement un risque gratuit qui peut leur coûter très cher. Dans ce contexte lorsque vous n’en n’avez pas besoin, contentez-vous tout simplement de le désactiver.

Deuxièmement si vous avez choisi d’utiliser cette fonctionnalité, utilisez-en plus un moyen pour restreindre au maximum ceux qui auront le droit d’y accéder. Tout d’abord, autoriser l’accès à qu’à travers des adresses IP vers un réseau VPN. De préférence, celui de votre entreprise. L’avantage d’une telle solution réside dans le fait, que les différents ports de connexion RDP ne seront pas exposés sur internet, donc aux pirates informatiques à l’affût.

Enfin si vous êtes exposés, ou êtes contraints d’exposer vos ports, il est possible, pour éviter l’attaque de votre réseau, d’utiliser un numéro de port qui n’est pas standard. « Gardez cependant à l’esprit que la plupart des scanners de réseau vérifient tous les ports pour l’activité RDP, ce qui doit être considéré comme une  »sécurité par l’obscurité », car cela ne fournit pratiquement aucune sécurité supplémentaire contre des attaquants modestement sophistiqués. » note l’expert. De votre côté la vigilance est de mise. Vous devrez absolument avoir l’habitude de vérifier les accès à votre réseau en consultant quotidiennement les journaux de vos différents serveurs RDP.

En outre, vous devez activer l’authentification à facteurs multiples. C’est une couche de sécurité supplémentaire. Elle permet de vous protéger lorsque vos identifiants d’accès, tels que le mot de passe est un compromis. Noter que cette mesure est considérée comme étant l’une des plus importants. Pour finir, il est important de ne pas autoriser les connexions RDP entrantes que via les adresses IP publiques des différents utilisateurs de votre réseau. « Le moyen le plus simple pour les employés à distance de rechercher leur adresse IP publique est d’effectuer la recherche suivant dans Google : What is my IP address (ce qui signifie : Quelle est mon adresse IP). Le premier résultat sera leur adresse IP. ». Lorsque vos travailleurs font parvenir leur adresse email public, il vous sera possible de dresser une liste blanche des adresses que vous autoriserez à se connecter. Mais vous pouvez aussi effectuer une liste d’adresses autorisées par autorisation de leurs sous réseaux.

Si vos paramétrages réussis du RDP vous assure le minimum de sécurité pour commencer, il ne faut quand même pas négliger les autres mesures qui s’imposent. Car aucune méthode de sécurité n’est fiable à 100 %. C’est ce que met en évidence Benoit Grunemwald quand il signifie ceci : « Même si vous sécurisez votre accès RDP, il a récemment fait l’objet d’une série d’exploits, alors pour éviter les problèmes, assurez-vous que l’ensemble des correctifs et mises-à-jour sont faites. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

Selon les autorités de Eure-et-Loir, la délinquance criminelle sur les plateformes numériques s’est beaucoup développée depuis que le confinement a débuté.

Un problème clair et net qui est observé un peu partout à travers le monde. « Cette semaine, une faille de sécurité détectée dans le réseau informatique d’une entreprise Eurélienne a été immédiatement signalée par le référent sûreté de la Gendarmerie et des dispositions ont été prises par l’entreprise pour sécuriser le système », a déclaré le vendredi 17 avril le commandant le groupement de gendarmerie de la Eure-et-Loir, le colonel Georges Pierrini.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Il faut noter que cet événement n’est pas un cas isolé dans la région surtout. C’est justement ce qui fait que les autorités de la localité font de la cyber-menace une priorité. Ils ont mis en place une équipe dont le but est de lutter contre les différents pièges, leurres, attaques informatiques et autres actes de cybermalveillance. Cette équipe composée notamment du colonel Georges Pierrini et de l’adjudant Nicolas Muzellec, un gendarme Cyberpatrouilleur, déjà reconnu auprès des entreprises et quelques sociétés auxquelles il procure souvent des conseils de sécurité. Le colonel Pierrini essaie de justifier cette intérêt pour la cybersécurité en déclarant ceci : « Les cybercriminels profitent de l’usage intensif des supports numériques de la population, confinée et en télétravail, pour capter des données précieuses et confidentielles, personnelles, professionnelles et bancaires, et les utiliser à des fins frauduleuses ».

Les gendarmes de la division de lutte contre la cybercriminalité de la localité de Eure-et-Loir (SOLC) disposent de moyens techniques assez sophistiqués pour remplir correctement leur rôle. Pour remplir correctement leurs tâches ils effectuent souvent des cyber patrouilles pour s’assurer que des sites internet soit pas malveillants pour les utilisateurs de leur localité. De son côté le colonel note ceci : « Le référent sûreté, en contact permanent avec les responsables d’entreprises, les informe et les conseille sur les bonnes pratiques pour optimiser leur système de sécurité et préserver leur production. ». L’objectif est de faire en sorte d’éviter certaines menaces de cyber les plus courants ces temps-ci. On parlera ici de ransomware, de Phishing ou encore d’espionnage industrielle.

Pour cela certaines précautions sont nécessaires. Les pirates informatiques sont souvent aidés par les utilisateurs qui ne font pas suffisamment attention. Les escrocs pululent sur la toile. Que ce soit sur les forums de discussion, les réseaux sociaux ou même les méthodes de correspondance électronique classique tel que le mail, tout se transforme alors comme un champ de l’activité du cybermalveillance. C’est pourquoi il est recommandé aux utilisateurs de faire attention à leurs différentes correspondances. De ne pas cliquer sur aucun lien les invitant à mener une quelconque action. Par ailleurs, il est recommandé de s’assurer d’être totalement à jour au niveau des logiciels utilisés, d’éviter d’utiliser des réseaux de transmission mon fiable pour les différents échanges, de faire des sauvegardes régulières des informations importantes, de faire très attention lors de téléchargement pour ne pas s’infecter avec des programmes malveillants, surtout de se méfier des inconnus qui vous envoie des mails. Ces conseils sont valables lors des transactions financières pour les utilisateurs, qui doivent délivrer le minimum d’informations sur eux et être prudent sur les différentes plateformes.

Si ses recommandations sont du réchauffé, il n’est jamais inutile de rappeler que la cybercriminalité gagne du terrain de plus en plus. Selon les différences analystes, on peut compter plus de 250 millions d’activités liées à des programmes malveillants par jour. Les cyber-malveillants osent même utiliser des logos ou des identités visuelles appartenant à des institutions officielles ou même à des entreprises reconnues. Cela malheureusement favorise des actions de phishing permettant aux pirates au informatiques de récolter des informations personnelles et de les réutiliser contre leur victime. « En confiance, les “proies” du web sont redirigées vers des liens pour continuer de les manipuler sur des sites illicites avec des fausses confirmations envoyées parfois par sms. » notait le colonel. Par ailleurs il a voulu mentionner le fait que « Les gendarmes Euréliens enquêtent aussi sur le supermarché du crime sur Darkweb. Un univers crypté dans lequel des transactions portent sur le trafic de stupéfiants, d’armes, de médicaments, de faux documents, de contrefaçons, de numéros ou de copies de cartes bancaires, ou sur la thématique de la propagande idéologique, de la pédophilie ou pour acquérir des services de type mafieux. ». Par exemple en France, 18 % des e-mails reçus seront impliqués dans des plaintes pour sur la cybermalveillance. Et généralement l’on constate des usurpations d’identités visuelles dont celui de Outlook, de Microsoft ou encore de Amazon. 59 % des plaintes porte sur des faux sites web généralement Netflix, Apple ou eBay. 23 % des plaintes sont du ressort des mobiles. À cet effet, les gendarmes recommandent toujours de bien vérifier les noms de domaine des sites web que vous visitez. Il n’est pas rare de voir des fautes dans leurs syntaxes lorsque vous êtes sur des sites factices.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pourquoi le télétravail attire tant les cybercriminels ?

Ces derniers temps, l’on ne cesse de parler des cybercriminels et de leurs impacts sur le télétravail.

Les cyberattaques se sont accrues au même moment où le télétravail devenait une habitude. La mise en relation n’est que trop facile. Cependant, tout ceci n’arrange pas les entreprises, car elles sont les premières victimes de ce confinement pour quoi, leurs employés sont obligés à travailler à distance.

Cet article va aussi vous intéresser : Télétravail et Cybersécurité : 4 menaces encore méconnues

La collaboration à distance a aussi son lot d’inconvénient. En effet, les entreprises sont devenues plus vulnérables. Les collaborations à distance de remplissent pas toujours des conditions optimales pour préserver la sécurité des systèmes informatiques. Si ce n’est pas un problème de matériels ou de logiciels, nous sommes face à un problème de discipline. Ce qui accroît considérablement les risques que traverse les systèmes d’information d’entreprise, des systèmes qui présentaient bien des failles auparavant, face à plusieurs menaces qu’elles avaient sous-estimé. Et selon la firme spécialisée dans la cybersécurité du nom de Barracuda Networks, les attaques informatiques ont connu une hausse de plus de 667 % au niveau des tentatives de phishing, portant sur le lien du coronavirus. Une conséquence des plus attendues.

Par ailleurs, le problème de la cybersécurité au niveau du télétravail s’explique en partie par le fait que la mise en place des systèmes de collaboration à distance n’a malheureusement pas été maîtrisée par les entreprises. En effet l’adoption du travail s’est fait un peu dans la précipitation. Le recours massif et précipité des logiciels dédiés au travail à distance n’a pas respecté certaines normes de sécurité à la base. Selon une analyse de la célèbre plateforme d’interconnexion, Deutscher Commercial Internet Exchange (DE-CIX), les outils de visioconférence ont connu une croissance de 50 % durant le mois dernier. En tête de ses applications nous avons Skype, Teams, Zoom et WhatsApp. Le trafic global impliquant la collaboration à distance sur Internet s’évalue à près de 9 térabits par seconde. Un chiffre impressionnant. Un chiffre explique à lui seul l’explosion de la cybersécurité depuis lors. « Alors que la santé financière des petites et moyennes entreprises est déjà précaire, le risque est qu’il y ait une crise liée à la sécurité cyber. Des entreprises qui, pour survivre, auront transigé sur la sécurité de travail habituel peuvent succomber d’une attaque cyber. Il ne faut pas oublier que les cyberattaques peuvent achever une entreprise », Soulignait Frédéric Rousseau , responsable du marché cybersécurité de la firme Hiscox. Mais avant toute chose, il fallait quand même reconnaître une telle situation était un véritable défi pour toutes les entreprises. « Si les plus grosses sociétés étaient organisées et avaient un plan de continuité d’activité avec des moyens de sécurité informatique à la hauteur, il n’en reste pas moins que les entreprises ont dû déporter leur organisation interne chez chacun de leurs salariés, que ce soit en matière de connexion mais aussi de sécurisation de ces connexions et des matériels. Ça reste un vrai défi », déclare Christophe Madec, Spécialiste du risque cyber de Bessé, Christophe Madec. Malheureusement, beaucoup de d’entreprises de taille moyenne et de taille intermédiaire ainsi que les petites entreprises n’avait pas anticipé ce genre de crises, ni même sa durée. Ce qui a conduit à une mise en œuvre non maîtrisée du travail à distance. « Les salariés doivent être équipés en ordinateurs et en connexions sécurisés. Le télétravail, ce n’est pas travailler depuis son domicile avec ses outils personnels sans précautions supplémentaires. La majorité des ordinateurs personnels est peu sécurisée et déjà sans doute corrompue », évoque Mickaël Robart , le directeur des risques financiers et du cyber chez la société Siaci Saint Honoré. De son côté, Frédéric Rousseau note ceci : « Les entreprises qui, pour maintenir leur activité, ne respectent plus leurs critères minimaux de sécurité informatique augmentent leur vulnérabilité. Elles cumulent alors vulnérabilité financière et vulnérabilité en termes de sécurité. Les pirates l’ont bien noté ».

Un autre problème à soulever, les entreprises peuvent mettre leur assurance au cyber en danger lorsque ces derniers aggravent le risque pour manque d’applications des certaines maisons de base. Car, quand bien même qu’une entreprise est assurée au niveau la cybersécurité, elles doivent s’assurer du respect minimum de certaines règles. Par conséquent, si les entreprises appliquant les mesures des sécurités qui incombe à leurs responsabilités premières, cela ne devrait « pas poser trop de problèmes. Généralement, ces couvertures ont été dimensionnées pour répondre à l’hypothèse du sinistre catastrophe. Il n’est donc pas nécessaire de revisiter les polices d’assurance », notait Christophe Madec. Quant aux autres qui ne l’ont pas encore fait : « il est encore temps de s’assurer ».

En outre, l’une des dispositions premières que doit prendre les entreprises à ce problème, c’est de former leurs collaborateurs. « Il faut former les collaborateurs au risque cyber. On peut se prémunir d’une attaque en adoptant les bonnes pratiques. Pour être vigilant, il faut être formé », Soulignaient les experts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si c’était possible de voler des données dans un ordinateur grâce à son ventilateur ?

La chose est exceptionnelle voir inédite.

Dérober des données qui sont contenues dans un ordinateur en se servant du ventilateur la tour. C’est ce qui a été découvert par des spécialistes de la sécurité informatique Israéliens.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Cette méthode plutôt insolite a été développée par cette équipe suite a de nombreux tests menés à cet effet. Leurs idées à la base était d’utiliser le matériel assez peu considéré dans le domaine de l’Informatique de sécurité, le ventilateur, dans le but d’exfiltrer des données d’un ordinateur. Précisément un ordinateur qui n’est pas connecté à Internet. Le projet est d’utiliser la vibration émise par le ventilateur pour réussir ce pari assez inouïe. Selon les chercheurs, en réceptionnant dans ses vibrations et en les contrôlant, il sera possible de les transformer en signal pouvant être utilisé dans ce contexte, comme moyen de transmission.

Les chercheurs à l’origine de ce projet, sont en réalité des universitaires de l’établissement d’enseignement supérieur qui est dans le désert Israëlien de Néguev, Ben Gurion. Ces chercheurs travaillent sur plusieurs méthodes permettant de transférer données d’un terminal qui n’est pas connecté à Internet vers un autre avec lequel aucune connexion préalable n’est été établie. Ce sont les mêmes qui avaient réussi à démontrer il y a quelques mois qu’il était possible de pirater un ordinateur en se référant à la luminosité émise par l’écran ce dernier. Et maintenant, ils sont à une nouvelle méthode tout aussi hors du commun.

Comment cela fonctionne-t-il. Selon les explications des chercheurs, le composants de l’ordinateur, le ventilateur de la tour est la clé principale de la réussite de piratage. Comme nous le savons déjà, un ordinateur peut être composé d’au moins 3 ventilateurs. Celui qui est affilié à la carte graphique, ensuite celui pour le processeur. Enfin celui de la tour, qui a pour fonction de faire évacuer l’air chaud a l’extérieur de l’ordinateur. C’est exactement celui qui est au centre de la technique d’exfiltration hors connexion de données. plus précisément ce sont les vibrations émises par le ventilateur qui nous intéresse ici. En effet, il est possible pour un logiciel en contrôlant la vitesse de rotation de celui-ci, de transformer cela en langage informatique pouvant être compréhensible et utilisable contre l’ordinateur cible. Il est possible de voir le travail des chercheurs dans une vidéo où ils essaient de faire une démonstration.

Pour ne pas mentir, à propos de la méthode, disons qu’elle est peu efficace, quand bien même qu’elle marche. Dans la vidéo de présentation, l’on peut observer un ordinateur totalement déconnecté du réseau. À côté de l’ordinateur on peut trouver un smartphone, précisément un Galaxy S10. C’est en réalité ce téléphone qui sert de récepteur de signal, outil dans lequel le fichier sera transmis plus tard. les vibrations qui passe par la table sont visibles  par un accéléromètre et un logiciel de décodage, une transmission s’est bel et bien effectué entre l’ordinateur et le smartphone sans qu’aucun des deux n’est auparavant été connecté par aucun réseau filaire ni non filaire. Si la technique marche bel et bien comme décrit par les chercheurs, il demeure pas moins qu’il y a un qu’il y a un inconvénient majeur à prendre en compte. Le smartphone est censé être à une distance d’au moins 150 cm. Concernant la vitesse de transmission, elle est de 0,5 bit par seconde. Un autre inconvénient et non des moindres, il faudrait pour que le piratage fonctionne correctement, d’abord installer un programme malveillant sur le PC ciblé. Sans cela, il y aura un vrai problème de décodage des vibrations.

Par ailleurs la vitesse de rotation du ventilateur utilisé pour le piratage est contrôler par un outil de Raspberry Pi, qui doit se trouver exactement entre la carte mère et le ventilateur. Aussi, il est obligatoirement important d’accéder à la tour pour être en mesure d’installer le Raspberry pi ainsi que le logiciel de transmission. Il y a tant de gymnastique à mettre en œuvre pour réussir une transmission très lente de données. Même si cela se fait hors connexion, il n’empêche que cette technique est un peu trop fastidieux et intéresse peux les pirates informatiques heureusement, qu’ils ont déjà des milliers de moyens qui fonctionnent plus efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Les faits se déroulent dans la nuit du 13 au 14 mars.

Les systèmes d’information de l’administration Marseillaise est victime d’une attaque informatique de grande ampleur. La municipalité est proche du black-out. La panique commence à s’installer. Les pirates informatiques qui avaient minutieusement préparé leur coup, réussissent à prendre en otage le système informatique de la ville. Pour le relâcher, ils exigent le versement d’une rançon.

Cet article va aussi vous intéresser : La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Un coup classique de l’attaque au rançongiciel. En ce moment il était possible de lire sur les réseaux sociaux que ce soit Twitter, Instagram ou Facebook ce genre de commentaires :

« Même dans l’espace cyber, et après l’espace réel, cette ville réussit l’exploit de démontrer toute sa désinvolture, son incapacité, ses négligences et son amateurisme. Cette pauvre ville est dans le gouffre. » commenté par juliastephan ;

« Bug 2 jours avant les municipales, quel hasard !!! Et en plus avec des serveurs situés en Irlande alors là c’est le coup suprême….Pas même pays, ni même loi…. »

Commenté par marselle;

« Attaque peu sophistiquée, failles majeures de sécurité, architecture flapie et complètement vulnérable. Ici encore la même désinvolture dévastatrice des services de la ville (deuxième ville de France…waouh !!!). » commenté par Souslevercors.

Ces commentaires en quelques lignes pouvaient mettre en évidence l’état d’esprit qui prévalait en ce moment. Tout le monde y allait de sa petite idée. Certains commentateurs, étant du secteur de la sécurité ont eu à critiquer au plus fort le comportement des spécialistes de l’administration Marseillaise, dont un en particulier du nom de Korbain sur Twitter. « Bonjour, 200 informaticiens pour en arriver là !!!!! Ancien responsable informatique, j’ai du mal à comprendre la négligence de l’équipe informatique de la ville de Marseille. En effet, il devrait y avoir un plan de sauvegarde qui permet un redémarrage à J+1/J+2 au maximum. Comment l’équipe réseau peu mettre des sauvegardes sur le même réseau que les serveurs de production. Si j’avais eu ce genre de problème lorsque j’étais en activité, j’aurai été viré. Mais à la ville de Marseille, je pense qu’ils auront une prime pour avoir remis en place le système informatique après un mois et demi d’arrêt… Bon aussi quand on embauche des colleurs d’affiches (les amis des amis à Gaudin) en guise d’informaticiens on a que ce qu’on mérite. ». Ce genre de réaction se comprend aisément… En effet, plusieurs négligences ont été observée dans la gestion du système de l’administration Marseillaise. Même si aujourd’hui le pire est passé, ce genre de problèmes peuvent encore survenir. Surtout si l’organisation ne s’améliore pas. C’est d’ailleurs pour cette raison que le gendarme en français de la sécurité informatique, l’Agence nationale de sécurité des systèmes d’information (l’Anssi) ne cesse de mettre en garde un prodiguant des recommandations à tout bout de champ.

Le chef de service de la mairie de Marseille commentait l’événement : « Putain, ça a été un véritable coup de poignard dans le dos cette histoire. ». N’étant pas habitué à jongler entre WhatsApp et Zoom en passant par Teams de Microsoft, il admet que cette période a été très difficile au niveau du travail. « On a vécu l’enfer, et on est encore loin d’en être sorti. ». On se rappelle que le 14 mars dans la journée, les centaines de fonctionnaires que compte la municipalité de Marseille ont tenté en vain de se connecter à leur compte depuis chez eux sans succès. C’est après avoir échangé entre eux que les ingénieurs de l’équipe informatique ont automatiquement soupçonné un problème de ce genre. « Là, il s’est rapidement rendu compte qu’on était la cible d’une énorme attaque, que tout était en train d’être crypté. Il n’a pas hésité : pour la faire courte, il a arraché la prise, il a tout débranché, afin de limiter les dégâts. ». Durant ce court moment, la ville de Marseille était proche de ce qu’on peut appeler un Black-out numérique.

En effet, l’ensemble du parc informatique composé de près de 6 000 ordinateurs et 450 applications métiers étaient accessibles aux utilisateurs habituels. Les accès avaient été cryptés. Même la sauvegarde de toutes les données avait été aussi infectées par les pirates informatiques. « Ça s’est peut-être joué à une heure, ou deux (…) « si les sauvegardes avaient été cryptées, ça aurait été une catastrophe et oui, en effet, on aurait peut-être été contraints de payer ce qu’on nous réclame (…) Ça s’est peut-être joué à une heure ou deux. » expliquait une source en proche de la mairie. En ce moment les pirates informatiques prennent contact, et proposent même le déchiffrement de deux fichiers gratuitement pour prouver la bonne foi. Mais le mot d’ordre étant de ne pas payer dans ce genre de conditions, rien ne se fit. D’un autre côté, les habitants de la cité phocéenne n’étais pas au courant de ce qui se passait. Pourtant presque tous les services ne fonctionnaient plus. « À ce moment précis, pour vous donner seulement quelques exemples, plus aucun de nos services à la population, comme Allô Mairie, n’étaient disponibles, on n’avait plus le moindre planning de nos 12 000 fonctionnaires, et on n’avait même plus notion de leur rémunération, on avait paumé les listes électorales pour le lendemain, mais aussi les listes d’inscriptions des enfants dans les crèches et écoles primaires pour la rentrée prochaine, on était bien incapables de savoir à quelles entreprises on devait de l’argent, tout comme on ne savait plus où en étaient les instructions de centaines de permis de construire, les commissions de sécurité sur les immeubles en péril, on ne pouvait plus enregistrer de mains courantes à la police municipale, laquelle ne pouvait même pas dresser de PV électroniques dans le cadre du respect des règles de confinement, on ne pouvait plus savoir, non plus, quelles concessions étaient libres dans les cimetières et puis, de toute façon, on ne pouvait même plus enregistrer en bonne et due forme les naissances et les morts. ». Expliquait la source proche de la mairie de Marseille.

Actuellement tout semble entrer peu à peu en ordre. Selon les autorités de la mairie, tout est mis en œuvre pour « relancer chaque serveur après l’avoir passé au peigne fin parce que le moindre oubli peut relancer cette merde ! ». Elles prévoient un retour total à la normale à partir du mois de Mai.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage