Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Cybercriminalité : il n’est pas encore temps de baisser la garde

La cybercriminalité et la pandémie du coronavirus font une belle paire pour causer le maximum de tort.

Actuellement ce sont des millions de programmes informatiques malveillants qui sont à l’affût prêt à infecter n’importe quel terminal utilisé par une personne non méfiante. Avec la peur engendrée par la pandémie, les acteurs de cybermalveillance ce sont non seulement multipliés mais ont aussi de gagner en efficacité. Ce qui fait sans nulle doute de bonheur des cybercriminels.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les messages qui attirent les utilisateurs à venir s’informer sur l’évolution de la maladie sont sans doute un exemple à ne pas négliger car c’est ce qui est beaucoup plus utilisé aujourd’hui par les pirates informatiques pour manipuler les utilisateurs derrière leurs écrans. Ce piège ne semble pas évident car, nombreux sont ceux qui cherchent à savoir réellement ce qui se passe. L’anxiété et souvent le manque d’information rendent vulnérables ces personnes qui s’offrent gratuitement à ces hackers qui les dépouillent de leurs données personnelles.

Il faut tout simplement noter que les cybercriminels se cacheront derrière la majorité des informations, des correspondances ainsi que des publications que vous recevrez en privé. Surtout lorsque vous serez incité à cliquer sur un quelconque lien. La vigilance est donc de mise et il ne faut en aucun moment baisser la garde. Parce que derrière chaque lien que vous recevez, il se cache potentiellement une arnaque. « L’astuce n’est pas nouvelle. Les pirates s’appuient sur l’actualité et jouent sur la peur pour tenter d’infecter des ordinateurs. Dans des périodes de stress telles que celle que nous traversons actuellement, c’est d’autant plus facile », notait le responsable de la société SCRT basée à Préverenges (entreprise qui a encadré le défi de la Poste lancé aux pirates informatiques, qui consistait à pirater le système de vote électronique l’année dernière) et spécialisée dans l’audit et la sécurité informatique, M Sergio Alves Domingues.

Si le phishing n’est pas quelque chose de nouveau, car c’est de ça qu’il s’agit ici, il n’en demeure pas moins que ce phénomène gagne en intensité. Sûrement à cause de récentes réussites. En Suisse par exemple, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information, qui est une agence gouvernementale a précisé, de son côté, avoir noter une forte forte tendance en la matière. L’Agence de surveillance de la Confédération a observé près de 160 domaines reliés à la pandémie du coronavirus. Toujours selon elle, parmi les sites web qui auraient été dupliqués par les cybercriminels, il y aura est celui de l’Office Fédéral de la Santé Publique. L’objectif des cybercriminels à ce niveau avait été de répandre un virus du nom de « Agent Tesla ». le procédé a été classique car ils ont tout simplement falsifié plusieurs correspondances électroniques. Mais l’organisme de la santé publique a aussitôt averti le public à ignorer ces courriels qu’il recevait en son nom. Le mot d’ordre état de ne pas cliquer sur un lien quel que soit l’importance affirmée par le message. Cela aurait permis tout simplement au cybermalveillants dans ce contexte, grâce à « l’agent Tesla » de contrôler le terminal les personnes qui se seront fait infecter. « Les risques vont de l’infection de l’ordinateur au vol de données en passant par les fameux ransomware (ndlr: rançongiciels en français), qui obligent la victime à passer à la caisse pour récupérer l’accès à son ordinateur », souligne Sergio Alves Domingues.

En outre, un autre phénomène a aggravé l’explosion de phishing et qui malheureusement lui a facilité plusieurs coups. Il s’agit notamment du travail à distance, un phénomène qui s’est généralisé à cause des confinement général, adopté par la majorité des gouvernements pour endiguer la maladie. Malheureusement, cela a aussi permis aux pirates informatiques d’étendre leurs actions grâce l’usage massif d’Internet dans le cadre professionnel or de l’entreprise. Les conséquences sont inquiétantes. Notre spécialiste le mettait aussi en avant : « Le fait qu’un grand nombre de personnes travaillent à domicile joue évidemment un rôle. Dans les entreprises, les réseaux et l’environnement informatique protègent les employés. À la maison, ces solutions de sécurité sont beaucoup moins solides. Comme le télétravail a été décidé en très peu de temps, il n’est pas certain que toutes les solutions informatiques aient été mises en place. Les grosses entreprises ont des procédures pour ce genre de cas, des plans de continuité d’activité (PCA) qui prévoient des marches à suivre et des actions à mener pour que la bonne marche de l’entreprise se fasse tant bien que mal en cas de catastrophe majeure, comme des incendies. Mais ce n’est de loin pas le cas partout. » Solange Ghernaouti, Professeure de cybersécurité à la HEC Lausanne le confirme aussi.

Elle note que pour les cybercriminels, le basculement soudain d’un vers le télétravail a été comme un jackpot. Car en dehors des grandes entreprises en qui possèdent déjà une certaine organisation pour assurer leur sécurité au minimum, les petites et moyennes entreprises de leur côté n’ont malheureusement pas été assez réactives. Et dans la précipitation, plusieurs vulnérabilités ont été mises nues. Les pirates informatiques ne vont pas se priver pour en profiter. C’est d’ailleurs pour cela la professeure profite de l’occasion pour d’interpeller ces entreprises concernant leur investissement dans le domaine de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une grande partie des attaques aux rançongiciels se déroule le week-end et les nuits

Selon la société de cybersécurité, FireEyes, la grande partie des attaques informatiques rançongiciels a lieu généralement durant les horaires hors travail, soit toute la nuit ou durant le weekend.

Dans son rapport publié le jeudi dernier, la firme américaine de sécurité informatique a révélé, après avoir compilé plusieurs informations suite à une enquête menée sur la question ainsi que les retours de plusieurs incidents entre 2017 et 2019, que 76 % des infections de système par logiciel de rançonnage se produisent généralement  hors des horaires de travail. De ce fait, 49 % de ces attaques se déroule la nuit et durant le weekend elle a dénombré 27 %.

Cet article va aussi vous intéresser : Rançongiciel : Snake, le nouvel ennemi des usines

Les raisons qui pourraient expliquer cette annonce sont assez simples à comprendre. En effet, les cybermalveillants déclenchent les processus de cryptage des systèmes et fichiers ciblés durant la nuit et le weekend parce que généralement il n’y a aucun employé sur les lieux, ou très peu de main d’oeuvre affectée à ce secteur, de sorte que même si l’attaque pourrait être facilement détectée, il n’y aurait personne pour déclencher une alerte ou pour réagir en cas d’alerte, à point nommé. Ce qui facilite la tâche aux cybercriminels qui auront le temps de terminer leur processus de cryptage et le prendre définitivement en otage le système qu’ils ciblent. le matin l’attaque est observée mais il est presque trop tard pour faire quoi que ce soit si ce n’est ‘appliquer les mesures de résilience.

Cependant les choses ne se passent pas aussi simplement : « ce type d’attaques est généralement le résultat d’une compromission prolongée du réseau : les pirates s’introduisent dans le réseau d’une entreprise, se déplacent latéralement d’un poste à l’autre afin d’infecter le plus possible de postes de travail, y installent manuellement des ransomwares puis déclenchent l’infection. Le temps qui s’écoule entre le début de la compromission et le déclenchement de l’attaque et de la rançon –moment qu’on appelle « dwell time » – est en moyenne de trois jours. » selon FireEyes.

Par ailleurs la firme de cybersécurité a noté le fait que les logiciels de rançonnage sont de moins en moins installés automatiquement par infection du réseau, mais manuellement par les attaquants. Ce qui change automatiquement le mode opératoire à, rendant alors la détection des pirates le plus difficile. Cette pratique s’est généralisée faisant que la majorité les attaquants préfèrent dorénavant contrôler la souche de leur programme malveillant, afin de choisir minutieusement le moment approprié pour procéder déclenchement du processus de cryptage. Procédé que Microsoft a qualifié de « human-operated ransomware attacks » en Francais, « des attaques par ransomware opérés par des humains. ». La firme de Redmond de son côté a elle même dans un rapport donner quelques recommandations pour la mise en place de règles et dans la détection les cybermalveillance durant le « dwell time », pour ainsi prévenir et empêcher qu’ils ne déclenchent la phase finale.

FireEyes a pas manqué de signaler que ces attaques opérées directement par les humains ont connu une croissance de 860 % en seulement 3 ans, soit depuis 2017. Et cela a été observé partout dans le monde entier, que ce soit pour les entreprises américaines, les établissements Asiatiques ou même Européens. Les vecteurs d’attaques les plus courants utilisés dans ce genre de contexte sont :

– Les attaques par force brute visant des postes de travail, en particulier les ports RDP (Remote Desktop Protocol) qui sont connectés à l’Internet. Ce qui leur permet de pouvoir prendre le contrôle de certains terminaux importants pour leur plan.

– Le phishing ou harponnage des collaborateurs d’une société. Par lequel les employés infectés continuerons à propager le système le programme malveillant

– Les téléchargements « drive-by ». Actions souvent commises par les employés qui ont tendance à visiter des sites non sécurisés effectuer les téléchargements programmes malveillants.

La firme de cybersécurité et Microsoft ont tous deux incité les entreprises à investir dans les solutions de détection, surtout durant les périodes pré-infectieux. « Si les défenseurs du réseau peuvent détecter et remédier rapidement au compromis initial, il est possible d’éviter les dommages importants et le coût d’une infection par un ransomware », a déclaré la firme américaine de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’industrie aéronautique vulnérables en cette période de pandémie

Le coronavirus n’a pas seulement affecté l’hygiène mondiale.

Elle a aussi porté un coup, de manière significative à la sécurité informatique des entreprises. Les secteurs les plus vulnérables pendant cette période de crise n’est nul autre que le secteur de l’aviation. L’industrie aéronautique, fortement informatisée, doit faire face, de manière continuelle au Cyberattaques qui ne cessent de fuser. « Ce risque est d’autant plus grand que la structure même de l’industrie aéronautique la rend vulnérable : un très grand nombre d’entreprises et de sous-traitants interviennent sur la fabrication d’un avion, jusqu’au fournisseur de rang 5. Chaque maillon de la chaîne offre donc une porte d’entrée potentielle aux hackers. L’industrie aéronautique est une industrie collaborative, composée d’acteurs très connectés. Elle fait intervenir de nombreux fournisseurs de petite taille pour lesquels investir dans des moyens de protection et recruter un directeur de la sécurité informatique peut s’avérer coûteux. ». Expliquait David Luponis, Associé Cybersécurité chez Mazars.

Cet article va aussi vous intéresser : La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

Concrètement il suffit d’une simple attaque subie par un seul partenaire d’une chaîne, pour que les effets puissent s’étendre aux autres maillons de la chaîne.  Toute une chaîne d’approvisionement peut-être impacter pour une seule erreur commise par un partenaire mineur. Et c’est cela un très grand problème. En ce sens que lorsque une industrie pareil est attaquée, cela met en danger la production en cours, mais aussi les secrets industrielle et les brevets. Pourtant la situation actuelle favorise très nettement des cyberattaques à longueur de journée. Ce qui était déjà le cas avant le coronavirus a gagné en puissance. Le basculement vers le travail à distance qui s’est fait dans des conditions assez hateuses, n’a pas dû véritablement faciliter les choses. Que ce soit dans l’industrie aéronautique où ailleurs, c’est à dire dans le domaine de la finance ou de la médecine, permettre à leurs employés d’avoir accès au système d’information depuis l’extérieur a mis grandement en difficultés la capacité des entreprises à protéger leurs informations internes. « Dans un marché de l’aéronautique ou le savoir-faire et l’innovation sont clés dans la réussite de l’entreprise, l’impact d’une attaque cyber, par exemple avec l’accès à des informations de brevet, pourrait mener ou amplifier les catastrophes économiques. » explique l’expert.

Les entreprises qui avait déjà une certaine mise en place pour faciliter le télétravail parce que c’était déjà dans leurs habitudes, la crise on pourra passer assez facilement sans qu’il n’y ait à subir les dégâts de grande ampleur. Le risque était limité depuis le début. Dans ce genre de contexte, on trouve des collaborateurs travaillant avec des terminaux spéciaux, homologués pour le type de travail auquel ils sont affectés, avec des solutions de connexion sécurisée tel que des VPN pour des accès à distance. Une pratique qui est vivement recommandée à toutes les entreprises qui ont décidé de faire pareil en cette période. Malheureusement cela n’a pas été le cas pour la majorité. Comme nous l’avons mentionné plus haut, s’adapter au travail à distance a été une solution qui fut adoptée un peu à la hâte. Et malheureusement les conséquences ne se font pas priées. « Pour les autres entreprises qui ont, à la hâte, équipé leurs collaborateurs de solution de secours et rarement sécurisées, la seconde vague des problèmes cyber pourraient apparaître au moment du retour au sein des entreprises des collaborateurs et de leur matériel informatique. » Souligne David Luponis. Cette remarque est correcte car, les employés depuis le télétravail ne cessent de recevoir des courriels provenant de correspondances diverses. Parmi ces correspondances bien sûr, nous pouvons compter les cybermalveillants. Il est clair que certains collaborateurs se feront infectés tôt ou tard. Si après la crise les choses devaient rentrer dans l’ordre, les responsables de sécurité devraient veiller à ce que les terminaux qui ont été utilisés ne puisse pas avoir de rapports directs avec les systèmes d’information des entreprises. Car cela risque fortement de causer un problème à rebours. Pour résumer, les ordinateurs des employés doivent être contrôlé voir nettoyer de toutes impuretés avant qu’ils ne puissent être utilisés à nouveau dans le parc informatique de l’entreprise. C’est d’ailleurs pour cette raison David Luponis insistait sur ce fait : « Les utilisateurs non soumis à des règles strictes de sécurité ou ne disposant pas de matériels professionnels et sécurisés vont être une porte d’entrée sur le système d’information. ».

Par conséquent, les entreprises doivent continuer à développer les méthodes de sécurisation de leur système. Cependant il ne faudrait pas qu’elles oublient pour autant l’après pandémie, car le risque on ne va pas disparaître immédiatement en mettant fin au télétravail, mais par la manière dont seront inclus les outils utilisés en dehors de l’entreprise dans le parc informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si c’était possible de voler des données dans un ordinateur grâce à son ventilateur ?

La chose est exceptionnelle voir inédite.

Dérober des données qui sont contenues dans un ordinateur en se servant du ventilateur la tour. C’est ce qui a été découvert par des spécialistes de la sécurité informatique Israéliens.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Cette méthode plutôt insolite a été développée par cette équipe suite a de nombreux tests menés à cet effet. Leurs idées à la base était d’utiliser le matériel assez peu considéré dans le domaine de l’Informatique de sécurité, le ventilateur, dans le but d’exfiltrer des données d’un ordinateur. Précisément un ordinateur qui n’est pas connecté à Internet. Le projet est d’utiliser la vibration émise par le ventilateur pour réussir ce pari assez inouïe. Selon les chercheurs, en réceptionnant dans ses vibrations et en les contrôlant, il sera possible de les transformer en signal pouvant être utilisé dans ce contexte, comme moyen de transmission.

Les chercheurs à l’origine de ce projet, sont en réalité des universitaires de l’établissement d’enseignement supérieur qui est dans le désert Israëlien de Néguev, Ben Gurion. Ces chercheurs travaillent sur plusieurs méthodes permettant de transférer données d’un terminal qui n’est pas connecté à Internet vers un autre avec lequel aucune connexion préalable n’est été établie. Ce sont les mêmes qui avaient réussi à démontrer il y a quelques mois qu’il était possible de pirater un ordinateur en se référant à la luminosité émise par l’écran ce dernier. Et maintenant, ils sont à une nouvelle méthode tout aussi hors du commun.

Comment cela fonctionne-t-il. Selon les explications des chercheurs, le composants de l’ordinateur, le ventilateur de la tour est la clé principale de la réussite de piratage. Comme nous le savons déjà, un ordinateur peut être composé d’au moins 3 ventilateurs. Celui qui est affilié à la carte graphique, ensuite celui pour le processeur. Enfin celui de la tour, qui a pour fonction de faire évacuer l’air chaud a l’extérieur de l’ordinateur. C’est exactement celui qui est au centre de la technique d’exfiltration hors connexion de données. plus précisément ce sont les vibrations émises par le ventilateur qui nous intéresse ici. En effet, il est possible pour un logiciel en contrôlant la vitesse de rotation de celui-ci, de transformer cela en langage informatique pouvant être compréhensible et utilisable contre l’ordinateur cible. Il est possible de voir le travail des chercheurs dans une vidéo où ils essaient de faire une démonstration.

Pour ne pas mentir, à propos de la méthode, disons qu’elle est peu efficace, quand bien même qu’elle marche. Dans la vidéo de présentation, l’on peut observer un ordinateur totalement déconnecté du réseau. À côté de l’ordinateur on peut trouver un smartphone, précisément un Galaxy S10. C’est en réalité ce téléphone qui sert de récepteur de signal, outil dans lequel le fichier sera transmis plus tard. les vibrations qui passe par la table sont visibles  par un accéléromètre et un logiciel de décodage, une transmission s’est bel et bien effectué entre l’ordinateur et le smartphone sans qu’aucun des deux n’est auparavant été connecté par aucun réseau filaire ni non filaire. Si la technique marche bel et bien comme décrit par les chercheurs, il demeure pas moins qu’il y a un qu’il y a un inconvénient majeur à prendre en compte. Le smartphone est censé être à une distance d’au moins 150 cm. Concernant la vitesse de transmission, elle est de 0,5 bit par seconde. Un autre inconvénient et non des moindres, il faudrait pour que le piratage fonctionne correctement, d’abord installer un programme malveillant sur le PC ciblé. Sans cela, il y aura un vrai problème de décodage des vibrations.

Par ailleurs la vitesse de rotation du ventilateur utilisé pour le piratage est contrôler par un outil de Raspberry Pi, qui doit se trouver exactement entre la carte mère et le ventilateur. Aussi, il est obligatoirement important d’accéder à la tour pour être en mesure d’installer le Raspberry pi ainsi que le logiciel de transmission. Il y a tant de gymnastique à mettre en œuvre pour réussir une transmission très lente de données. Même si cela se fait hors connexion, il n’empêche que cette technique est un peu trop fastidieux et intéresse peux les pirates informatiques heureusement, qu’ils ont déjà des milliers de moyens qui fonctionnent plus efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Les faits se déroulent dans la nuit du 13 au 14 mars.

Les systèmes d’information de l’administration Marseillaise est victime d’une attaque informatique de grande ampleur. La municipalité est proche du black-out. La panique commence à s’installer. Les pirates informatiques qui avaient minutieusement préparé leur coup, réussissent à prendre en otage le système informatique de la ville. Pour le relâcher, ils exigent le versement d’une rançon.

Cet article va aussi vous intéresser : La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Un coup classique de l’attaque au rançongiciel. En ce moment il était possible de lire sur les réseaux sociaux que ce soit Twitter, Instagram ou Facebook ce genre de commentaires :

« Même dans l’espace cyber, et après l’espace réel, cette ville réussit l’exploit de démontrer toute sa désinvolture, son incapacité, ses négligences et son amateurisme. Cette pauvre ville est dans le gouffre. » commenté par juliastephan ;

« Bug 2 jours avant les municipales, quel hasard !!! Et en plus avec des serveurs situés en Irlande alors là c’est le coup suprême….Pas même pays, ni même loi…. »

Commenté par marselle;

« Attaque peu sophistiquée, failles majeures de sécurité, architecture flapie et complètement vulnérable. Ici encore la même désinvolture dévastatrice des services de la ville (deuxième ville de France…waouh !!!). » commenté par Souslevercors.

Ces commentaires en quelques lignes pouvaient mettre en évidence l’état d’esprit qui prévalait en ce moment. Tout le monde y allait de sa petite idée. Certains commentateurs, étant du secteur de la sécurité ont eu à critiquer au plus fort le comportement des spécialistes de l’administration Marseillaise, dont un en particulier du nom de Korbain sur Twitter. « Bonjour, 200 informaticiens pour en arriver là !!!!! Ancien responsable informatique, j’ai du mal à comprendre la négligence de l’équipe informatique de la ville de Marseille. En effet, il devrait y avoir un plan de sauvegarde qui permet un redémarrage à J+1/J+2 au maximum. Comment l’équipe réseau peu mettre des sauvegardes sur le même réseau que les serveurs de production. Si j’avais eu ce genre de problème lorsque j’étais en activité, j’aurai été viré. Mais à la ville de Marseille, je pense qu’ils auront une prime pour avoir remis en place le système informatique après un mois et demi d’arrêt… Bon aussi quand on embauche des colleurs d’affiches (les amis des amis à Gaudin) en guise d’informaticiens on a que ce qu’on mérite. ». Ce genre de réaction se comprend aisément… En effet, plusieurs négligences ont été observée dans la gestion du système de l’administration Marseillaise. Même si aujourd’hui le pire est passé, ce genre de problèmes peuvent encore survenir. Surtout si l’organisation ne s’améliore pas. C’est d’ailleurs pour cette raison que le gendarme en français de la sécurité informatique, l’Agence nationale de sécurité des systèmes d’information (l’Anssi) ne cesse de mettre en garde un prodiguant des recommandations à tout bout de champ.

Le chef de service de la mairie de Marseille commentait l’événement : « Putain, ça a été un véritable coup de poignard dans le dos cette histoire. ». N’étant pas habitué à jongler entre WhatsApp et Zoom en passant par Teams de Microsoft, il admet que cette période a été très difficile au niveau du travail. « On a vécu l’enfer, et on est encore loin d’en être sorti. ». On se rappelle que le 14 mars dans la journée, les centaines de fonctionnaires que compte la municipalité de Marseille ont tenté en vain de se connecter à leur compte depuis chez eux sans succès. C’est après avoir échangé entre eux que les ingénieurs de l’équipe informatique ont automatiquement soupçonné un problème de ce genre. « Là, il s’est rapidement rendu compte qu’on était la cible d’une énorme attaque, que tout était en train d’être crypté. Il n’a pas hésité : pour la faire courte, il a arraché la prise, il a tout débranché, afin de limiter les dégâts. ». Durant ce court moment, la ville de Marseille était proche de ce qu’on peut appeler un Black-out numérique.

En effet, l’ensemble du parc informatique composé de près de 6 000 ordinateurs et 450 applications métiers étaient accessibles aux utilisateurs habituels. Les accès avaient été cryptés. Même la sauvegarde de toutes les données avait été aussi infectées par les pirates informatiques. « Ça s’est peut-être joué à une heure, ou deux (…) « si les sauvegardes avaient été cryptées, ça aurait été une catastrophe et oui, en effet, on aurait peut-être été contraints de payer ce qu’on nous réclame (…) Ça s’est peut-être joué à une heure ou deux. » expliquait une source en proche de la mairie. En ce moment les pirates informatiques prennent contact, et proposent même le déchiffrement de deux fichiers gratuitement pour prouver la bonne foi. Mais le mot d’ordre étant de ne pas payer dans ce genre de conditions, rien ne se fit. D’un autre côté, les habitants de la cité phocéenne n’étais pas au courant de ce qui se passait. Pourtant presque tous les services ne fonctionnaient plus. « À ce moment précis, pour vous donner seulement quelques exemples, plus aucun de nos services à la population, comme Allô Mairie, n’étaient disponibles, on n’avait plus le moindre planning de nos 12 000 fonctionnaires, et on n’avait même plus notion de leur rémunération, on avait paumé les listes électorales pour le lendemain, mais aussi les listes d’inscriptions des enfants dans les crèches et écoles primaires pour la rentrée prochaine, on était bien incapables de savoir à quelles entreprises on devait de l’argent, tout comme on ne savait plus où en étaient les instructions de centaines de permis de construire, les commissions de sécurité sur les immeubles en péril, on ne pouvait plus enregistrer de mains courantes à la police municipale, laquelle ne pouvait même pas dresser de PV électroniques dans le cadre du respect des règles de confinement, on ne pouvait plus savoir, non plus, quelles concessions étaient libres dans les cimetières et puis, de toute façon, on ne pouvait même plus enregistrer en bonne et due forme les naissances et les morts. ». Expliquait la source proche de la mairie de Marseille.

Actuellement tout semble entrer peu à peu en ordre. Selon les autorités de la mairie, tout est mis en œuvre pour « relancer chaque serveur après l’avoir passé au peigne fin parce que le moindre oubli peut relancer cette merde ! ». Elles prévoient un retour total à la normale à partir du mois de Mai.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage