Ah, la Belgique. Ses gaufres, ses frites, son surréalisme légendaire… et maintenant, ses cyberattaques dignes d’un thriller de série B, mais avec des conséquences bien réelles. Le Service Public de Wallonie (SPW), paisiblement occupé à gérer subventions, aides publiques et paperasse numérique, a récemment reçu un cadeau surprise : une attaque cyber. Mais pas du genre phishing de base. Non, non, ici on parle d’attaque ciblée à fort potentiel géopolitique.
🧨 Le scénario : quand les IP russes s’invitent dans l’administration
Autant le dire tout de suite : on n’est pas dans le cadre d’un ado belge qui s’amuse avec Metasploit depuis sa cave. Les IP russes pointent du doigt une opération bien plus structurée – vraisemblablement une attaque sponsorisée par un État (suivez mon regard vers l’Est). Pourquoi un tel intérêt pour la Wallonie ? 🤔
Indice : l’une des plateformes touchées concerne la gestion des licences d’exportation d’armes. Oui, les armes. Celles qui intéressent curieusement certains pays embourbés dans de petits différends frontaliers…
🔒 Déni de service ? Espionnage ? Malware ? Et pourquoi pas tout en même temps ?
Les autorités restent (évidemment) très discrètes sur les modalités techniques de l’attaque. Mais plusieurs indices laissent supposer un cocktail savoureux de :
- Compromission de serveurs internes (on soupçonne l’exploitation d’une vulnérabilité non patchée – parce que les correctifs, c’est surfait).
- Déni de service : histoire de mettre le bazar pendant que les malwares dansent.
- Collecte de données sensibles : avec un soupçon d’exfiltration bien sentie.
Et bien sûr, les sauvegardes, dans tout ça ? Bonne question. Si elles existaient, elles n’ont pas empêché l’interruption massive des services, obligeant l’administration à sortir les fax et les tampons encreurs. Numérique, vous avez dit ?
🦸♂️ Microsoft à la rescousse
Dans un twist tout droit sorti de « The IT Crowd », Microsoft a été appelé en urgence pour tenter de remettre la boutique en ordre. Bon, ils ont mis un peu de temps à rebrancher les serveurs, mais il faut comprendre : quand on n’a pas documenté l’architecture depuis 2009 et qu’on découvre qu’un serveur critique tourne encore sous Windows Server 2008, on fait ce qu’on peut…
🧠 Petit bilan technique et politique
- Le SPW n’avait manifestement pas d’architecture de résilience sérieuse. Ni PRA (Plan de Reprise d’Activité), ni PCA (Plan de Continuité). Ou alors, il était rangé dans une armoire quelque part entre la machine à café et le dossier « SAP_urgent_v3_FINAL_FINAL2.xlsx ».
- La segmentation réseau semblait absente ou obsolète. Une compromission semble avoir affecté plusieurs briques critiques, preuve d’un réseau plat ou mal cloisonné.
- Pas de MFA généralisé. L’absence d’authentification forte sur les outils critiques est une faille béante… toujours pas corrigée au moment de l’écriture de cet article.
🎭 Quand l’ironie rejoint la cybersécurité
Le plus drôle (ou triste ?) dans cette affaire, c’est la réaction de certaines administrations belges voisines : elles ont coupé leurs connexions avec la Wallonie « par précaution ». Traduction : « On sait pas ce que vous avez foutu, mais on veut pas que ça nous arrive ».
Un peu comme si votre voisin vous disait : « Tu t’es fait cambrioler ? Super, je change la serrure et je coupe la sonnette. »
🚨 Et maintenant ?
Un rapport d’audit est en cours (comprendre : un PDF de 60 pages qu’on ne lira jamais), et le ministre wallon promet plus de cybersécurité « à l’avenir ». Comme à chaque attaque. Comme après WannaCry. Comme après SolarWinds. Comme après… vous avez compris.
Moralité ? Tant qu’on considérera l’IT comme une boîte noire gérée par « les gars de l’informatique », les cyberattaques seront aussi inévitables qu’un café froid à la machine de l’administration.
💬 Si vous avez aimé cet article, n’hésitez pas à le diffuser (ou à l’imprimer, pour ceux qui comme le SPW, ne jurent que par le papier). La cybersécurité n’est pas une option, c’est un réflexe.