Le logiciel français Centreon, prisé des grands groupes, victime de cyberattaques pendant trois ans

 |  | 671 mots
Lecture 4 min.
L'Anssi a constaté sur les systèmes compromis l'existence d'une porte dérobée ou backdoor, c'est-à-dire une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel développé par Centreon.
L'Anssi a constaté sur les systèmes compromis l'existence d'une porte dérobée ou backdoor, c'est-à-dire une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel développé par Centreon. (Crédits : Kacper Pempel)
Plusieurs sociétés ou institutions françaises ont été touchées entre 2017 et 2020 par une intrusion informatique via le logiciel français Centreon, avec une technique rappelant "Sandworm", dont l'origine est attribuée à des hackers russes.

L'Anssi, le gardien de la sécurité informatique française, a révélé lundi 15 février dans une note d'information rendue publique, ce qui est rare, une attaque informatique d'ampleur menée depuis au moins 2017 via le le logiciel français Centreon. D'après le document, plusieurs sociétés ou institutions françaises ont été touchées.

  • Que fait le logiciel Centreon ?

Centreon est une entreprise de cybersécurité basée à Paris et spécialisée dans la supervision informatique. Elle édite un logiciel, vendu sous la forme d'un abonnement annuel, prisé par les grands groupes et les institutions. Concrètement, sa plateforme permet de centraliser, cartographier, analyser et partager des données provenant de tous les dispositifs et applications informatiques de l'organisation. L'objectif : garantir que les infrastructures informatiques...

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 16/02/2021 à 11:46 :
Reliés les serveurs d'entreprise à un prestataire chargé de gèrer la sécurité est une bétise sans nom. on déporte le risque qui plus est contaminera des centaines de serveurs en cas de faille. Un cas vécu : dans un très grande entreprise il y a une dizaine d'année, le serveur d'antivirus récupérait directement les mises à jour en direct du fournisseur, un jour, on ne sait pas pourquoi, la mise à jour a mis KO la connexion IP de tous les PC et serveur locaux qui avaient récupéré à leur tour la mise à jour "vérolée". (2500 machines ont été récupérées à main, pendant 2 semaines et des dizaines de personnes). plus de réseau, situation catastrophique pour l'entreprise, de mon coté,en relation avec cette entreprise, je mettais les mises à jour dans une zone intermédiaire tampon et isolée avant de redistribuer les signatures. 0 jour d'arrêt.
Réponse de le 16/02/2021 à 13:09 :
tout à fait, c'est un peu risqué comme méthode, je vous ouvre les portes et les fenêtres, j'ai confiaaaancce.
Si c'était un prestataire de sécurité sérieux il devrait dire "ne faites pas appel à moi, rien que le principe est mauvais". :-)
Comme pour un cas analogue aux USA, c'est ça la cible à attaquer vu que tout le monde se repose dessus et s'y relie. C'est CCleaner qui avait été attaqué, je crois, mise à jour vérolée, version gratuite largement utilisée, maximum d'effet.
Y a pas eu un serveur DNS qui avait été attaqué aussi ? Il faut tout accéder par IP, fini les noms 'humanisés'.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :