đ La grande classe Ă la française
Il y a des incidents de cybersécurité qui forcent le respect.
Et puis il y a lâintrusion du fichier TAJ au sein du MinistĂšre de lâIntĂ©rieur MININT, qui relĂšve plutĂŽt du vaudeville numĂ©rique, avec rideau rouge, portes qui claquent et pantalon sur les chevilles.
Rappelons les faits, calmement, sans hurler (pour lâinstant).
Un pirate amateur, sans exploit zero-day, sans malware sophistiquĂ©, sans APT sponsorisĂ©e par un Ătat hostile, a accĂ©dĂ© pendant 26 jours Ă lâun des fichiers les plus sensibles de la RĂ©publique française.
Comment ?
âĄïž Un identifiant et un code Ă 6 chiffres, partagĂ©s en clair dans un email.
Pas de phishing avancé.
Pas de contournement MFA.
Pas de compromission AD complexe.
Juste⊠un mot de passe. Ă. Six. Chiffres.
Rideau.
đ Pendant ce temps-lĂ , chez les citoyensâŠ
Pendant que le TAJ sâouvre comme une porte de garage mal fermĂ©e, le citoyen français, lui, vit sous un rĂ©gime de sĂ©curitĂ© digne dâun bunker suisse :
- đ Changement de mot de passe tous les 6 mois
- đą 12 caractĂšres minimum
- đĄ Majuscules, minuscules, chiffres, caractĂšres spĂ©ciaux
- đ« Interdiction de rĂ©utilisation
- đ§ Et surtout : âne le notez nulle partâ
Mais pour 16,4 millions de personnes fichĂ©es, on se contente visiblement dâun PIN de boĂźte vocale.
La cohĂ©rence ? Elle a dĂ» ĂȘtre classĂ©e confidentiel dĂ©fense.
đïž Le TAJ : ce nâest pas un fichier Excel de club de pĂ©tanque
Petit rappel pour ceux qui auraient ratĂ© lâĂ©pisode prĂ©cĂ©dent.
Le TAJ (Traitement des Antécédents Judiciaires) contient :
- des personnes mises en cause (pas forcément condamnées),
- des victimes,
- des témoins,
- des données personnelles lourdes,
- des Ă©lĂ©ments utilisĂ©s dans des enquĂȘtes judiciaires.
Ce fichier est consultĂ© quotidiennement par les forces de lâordre, les magistrats, et influe directement sur :
- des contrĂŽles,
- des gardes Ă vue,
- des enquĂȘtes,
- parfois des carriĂšres.
đ Ce nâest pas une base annexe.
đ Câest un cĆur nuclĂ©aire du SI rĂ©galien.
Et pourtant⊠aucune alerte pendant 26 jours.
â±ïž 26 jours : le vrai scandale nâest pas le mot de passe
Soyons clairs :
Le mot de passe Ă 6 chiffres est ridicule.
Mais le vrai scandale, le vrai, câest celui-ci :
26 jours dâintrusion sans dĂ©tection.
Vingt-six.
Pas 26 minutes.
Pas 26 heures.
đ Cela signifie probablement :
- â pas de surveillance comportementale,
- â pas de corrĂ©lation de logs efficace,
- â pas dâalertes sur accĂšs anormaux,
- â pas de SOC rĂ©ellement opĂ©rationnel sur ce pĂ©rimĂštre.
Ou pire :
âĄïž des alertes qui existent mais que personne ne regarde.
La cybersĂ©curitĂ© moderne ne repose plus uniquement sur âempĂȘcher lâaccĂšsâ, mais sur dĂ©tecter vite et rĂ©agir fort.
Ici, on a fait ni lâun, ni lâautre.
đ§ Le mail en clair : le classique Ă©ternel
Le détail qui fait mal :
đ Les identifiants Ă©taient partagĂ©s dans un email, en clair.
En 2025.
Dans une administration centrale.
Sur un systĂšme ultra-sensible.
Câest lâĂ©quivalent numĂ©rique de :
âLa clĂ© du coffre est sous le paillasson, mais attention, coffre trĂšs sĂ©curisĂ©.â
On parle ici dâun anti-pattern de sĂ©curitĂ© connu depuis 20 ans :
- pas de secret dans les mails,
- pas de partage dâidentifiants,
- pas de comptes génériques,
- pas de mots de passe statiques.
Et pourtant⊠bingo.
đ§âđ» Le pirate : pas un gĂ©nie, juste opportuniste
Autre élément glaçant :
Le pirate nâest pas un expert.
Pas de tooling avancé.
Pas dâinfrastructure sophistiquĂ©e.
Pas de dissimulation particuliĂšre.
đ Un amateur.
Ce qui signifie une chose trĂšs simple :
Si lui y est arrivĂ©, dâautres auraient pu.
Et eux nâauraient peut-ĂȘtre rien dit.
đïž Ătat exemplaire, sĂ©curitĂ© exemplaire ?
LâĂtat adore rappeler aux entreprises :
- leurs obligations,
- leurs responsabilités,
- leurs manquements,
- leurs retards de mise en conformité.
Mais ici, on est face à une leçon inverse :
- pratiques indignes dâune PME des annĂ©es 2000,
- sécurité procédurale inexistante,
- culture SSI manifestement défaillante sur un périmÚtre critique.
La cybersĂ©curitĂ©, ce nâest pas :
âOn est lâĂtat, donc on est sĂ©rieux par dĂ©finition.â
Câest :
des processus, des contrÎles, des audits, des alertes, et des humains formés.
𧯠Ce que cet incident révÚle vraiment
Cet incident nâest pas un accident isolĂ©.
Il révÚle :
- 𧱠une sécurité pensée en silos,
- đȘ des angles morts opĂ©rationnels,
- đ§ une culture SSI encore trop administrative,
- đ une absence de remise en question structurelle.
Changer le mot de passe aprĂšs coup ne suffira pas.
Ajouter une note interne non plus.
đš Conclusion : la charlotade qui doit servir dâĂ©lectrochoc
Oui, câest grotesque.
Oui, câest inquiĂ©tant.
Oui, câest indigne dâun Ătat moderne.
Mais surtout :
đ câest un avertissement.
Pas seulement pour le MinistĂšre.
Mais pour toutes les organisations qui pensent encore que :
- âça nâarrive quâaux autresâ,
- âon est trop petits / trop gros / trop institutionnels pour ĂȘtre ciblĂ©sâ,
- âon a dĂ©jĂ des mots de passeâ.
La cybersĂ©curitĂ© ne pardonne pas lâamateurisme.
Et elle nâa aucun respect pour les titres ou les institutions.
đȘ NIS2 vs rĂ©alitĂ© : quand la directive rencontre le mot de passe Ă 6 chiffres
đ§Ÿ NIS2, ce nâest pas un flyer de sensibilisation
La directive NIS2 nâest pas une vague recommandation gentiment posĂ©e sur une Ă©tagĂšre poussiĂ©reuse de la conformitĂ© europĂ©enne.
Câest un cadre rĂ©glementaire structurant, adoptĂ© par lâUnion europĂ©enne, avec des obligations claires, opposables, et surtout⊠sanctionnables.
Sur le papier, NIS2 impose :
- une gouvernance cyber formalisée,
- des mesures techniques adaptées au risque,
- une capacité de détection et de réaction,
- une responsabilité directe des dirigeants.
Dans la vraie vie ?
đ Un code Ă 6 chiffres dans un email.
Le contraste est si violent quâil mĂ©rite presque un prix dâart contemporain.
đ§ââïž Obligation n°1 NIS2 : la responsabilitĂ© du management
Sous NIS2, fini le âcâest un problĂšme ITâ.
Les dirigeants sont personnellement responsables de la cybersécurité de leur organisation.
Ils doivent :
- valider les mesures de sécurité,
- sâassurer de leur mise en Ćuvre effective,
- suivre les indicateurs,
- et rendre des comptes.
Alors posons la question, naĂŻvement :
âĄïž Qui a validĂ© quâun accĂšs Ă un fichier ultra-sensible pouvait reposer sur :
- un identifiant partagé,
- un code Ă 6 chiffres,
- transmis en clair par email ?
Parce que sous NIS2, ce genre de dĂ©cision ne sâĂ©vapore pas dans lâorganigramme.
Elle remonte. TrĂšs haut.
đ Obligation n°2 : gestion des identitĂ©s et des accĂšs (IAM)
NIS2 insiste lourdement sur un point pourtant basique :
âLimiter lâaccĂšs aux systĂšmes aux seules personnes autorisĂ©es.â
ConcrĂštement, cela implique :
- des comptes nominatifs,
- des secrets robustes,
- une authentification forte (MFA),
- la traçabilité des accÚs,
- la suppression des comptes inutilisés.
Dans le cas du TAJ :
- â identifiant partagĂ©,
- â secret faible,
- â aucune authentification forte connue,
- â traçabilitĂ© inefficace (26 joursâŠ).
Sous NIS2, ce nâest pas une âamĂ©lioration Ă prĂ©voirâ.
đ Câest une non-conformitĂ© frontale.
đ Obligation n°3 : dĂ©tection et surveillance continue
LĂ oĂč lâaffaire devient franchement comique (jaune), câest sur la dĂ©tection.
NIS2 impose :
- une surveillance continue,
- des mĂ©canismes de dĂ©tection dâincidents,
- une capacité de réponse rapide.
Or ici :
- intrusion pendant 26 jours,
- sans alerte,
- sans interruption,
- sans réaction.
Ce qui signifie au minimum :
- pas de SOC efficace,
- ou un SOC aveugle,
- ou un SOC ignoré.
Dans tous les cas, NIS2 hurle âdĂ©faillance majeureâ.
ⰠObligation n°4 : notification des incidents
Sous NIS2 :
- notification précoce sous 24h,
- rapport intermédiaire,
- rapport final détaillé,
- transparence vis-Ă -vis des autoritĂ©s compĂ©tentes (en France : lâANSSI).
Mais encore faut-il⊠dĂ©tecter lâincident.
Un incident invisible pendant presque un mois, câest :
- un risque de fuite massive,
- une incapacitĂ© Ă contenir lâattaque,
- une perte totale de maĂźtrise.
Sous NIS2, ce type de retard peut entraĂźner :
- des sanctions financiĂšres,
- des injonctions correctives,
- une exposition politique sévÚre.
đ Obligation n°5 : analyse de risque rĂ©elle (pas PowerPoint)
NIS2 demande une analyse de risque adaptée aux actifs critiques.
Soyons honnĂȘtes :
- le TAJ est un actif critique,
- Ă forte valeur,
- à fort impact sociétal,
- à risque élevé.
Donc il aurait dû bénéficier :
- des mesures les plus strictes,
- dâun contrĂŽle renforcĂ©,
- dâaudits rĂ©guliers,
- de tests dâintrusion,
- de scĂ©narios dâabus internes et externes.
Manifestement, lâanalyse de risque a dĂ» conclure :
âRisque acceptable : 6 chiffres suffiront.â
đ§ NIS2 parle aussi de culture cyber. AĂŻe.
La directive insiste sur un point souvent négligé :
la formation et la sensibilisation.
Partager des identifiants par email, ce nâest pas :
- un bug technique,
- un oubli ponctuel,
- un cas isolé.
Câest un symptĂŽme culturel :
- banalisation du contournement,
- absence de réflexes SSI,
- perception de la sécurité comme une contrainte administrative.
NIS2 vise précisément à détruire cette culture.
Visiblement, le message nâest pas encore arrivĂ© Ă destination.
đŻ Et si câĂ©tait une entreprise privĂ©e ?
Prenons un instant pour rire franchement.
Si une entreprise privée :
- stockait des données aussi sensibles,
- avec un mot de passe Ă 6 chiffres,
- partagé en clair,
- sans détection pendant 26 jours,
elle serait :
- auditée,
- sanctionnée,
- exposée médiatiquement,
- probablement poursuivie.
Mais quand câest lâĂtat ?
đ On parle dââincident regrettableâ.
NIS2 ne fait pourtant aucune distinction philosophique :
le risque est le risque, quel que soit le logo sur la porte.
đ§Ż Conclusion : NIS2 comme miroir cruel
Lâaffaire du TAJ est un cas dâĂ©cole inversĂ© :
- tout ce que NIS2 cherche Ă corriger,
- concentré en un seul incident.
Ce nâest pas seulement gĂȘnant.
Câest embarrassant Ă lâĂ©chelle europĂ©enne.
Si NIS2 doit réussir, il faudra accepter une vérité inconfortable :
đ les exigences sâappliquent aussi Ă lâĂtat.
Sans passe-droit.
Sans indulgence.
Sans âcirculer, yâa rien Ă voirâ.
đž Combien ça aurait coĂ»tĂ© en sanctions NIS2 ?
Spoiler : beaucoup plus cher quâun mot de passe Ă 6 chiffres
Accroche-toi, on va faire ce que NIS2 adore :
đ mettre des chiffres sur lâamateurisme.
Parce que NIS2, contrairement aux communiquĂ©s de crise, nâaime pas les excuses, nâaime pas le âcâĂ©tait exceptionnelâ, et surtout nâaime pas les failles Ă©vitables.
âïž Petit rappel express : le rĂ©gime de sanctions NIS2
La directive NIS2, portĂ©e par lâUnion europĂ©enne, prĂ©voit un rĂ©gime de sanctions harmonisĂ©, dissuasif et progressif.
Pour les entitĂ©s essentielles (et spoiler n°2 : le MinistĂšre de lâIntĂ©rieur en est une sans dĂ©bat possible), les sanctions peuvent aller jusquâĂ :
- đ° 10 millions dâeuros
- đ ou 2 % du chiffre dâaffaires annuel mondial
- đ le montant le plus Ă©levĂ© Ă©tant retenu
MĂȘme logique que le RGPD.
MĂȘme philosophie : âla cybersĂ©curitĂ© coĂ»te moins cher que la sanctionâ.
đïž Le MININT sous NIS2 : entitĂ© essentielle, niveau maximal
Soyons trĂšs clairs :
Un ministÚre régalien, gérant :
- des données judiciaires,
- des fichiers de police,
- des informations à fort impact sociétal,
âĄïž coche toutes les cases de lâentitĂ© essentielle NIS2.
Donc :
- exigences maximales,
- tolérance minimale,
- sanctions maximales applicables.
𧟠Scénario réaliste de sanctions NIS2 (sans fantasme)
Prenons les manquements factuels dans lâaffaire TAJ :
â 1. DĂ©faillance grave de gestion des accĂšs
- identifiant partagé,
- secret faible (6 chiffres),
- transmission en clair par email.
âĄïž Non-conformitĂ© IAM majeure.
â 2. Absence de dĂ©tection pendant 26 jours
- aucune alerte efficace,
- aucun confinement,
- aucune réaction rapide.
âĄïž Ăchec total des obligations de surveillance.
â 3. Analyse de risque manifestement insuffisante
- actif critique sous-protégé,
- mesures techniques non adaptées au niveau de sensibilité.
âĄïž Manquement structurel.
â 4. Gouvernance cyber dĂ©faillante
- décisions manifestement contraires aux bonnes pratiques,
- absence de contrÎle managérial visible.
âĄïž ResponsabilitĂ© directe du management.
đ„ Estimation crĂ©dible des sanctions financiĂšres
MĂȘme si lâĂtat nâa pas de âchiffre dâaffairesâ classique, NIS2 permet :
- des amendes forfaitaires élevées,
- des injonctions correctives coûteuses,
- des audits obligatoires à répétition.
đŻ Estimation rĂ©aliste (ordre de grandeur) :
- đž entre 5 et 10 millions dâeuros
- đ audits SSI obligatoires
- đ ïž mise en conformitĂ© sous contrainte de dĂ©lai
- đ supervision renforcĂ©e par lâautoritĂ© nationale (en France : lâANSSI)
Et ça, sans mĂȘme prouver une exfiltration massive.
Uniquement sur la base des manquements constatés.
đŹ Et ce nâest pas fini : les sanctions non financiĂšres
NIS2 ne tape pas seulement au portefeuille.
Elle permet aussi :
- đ§ââïž mise en cause personnelle des dirigeants
- đ atteinte sĂ©vĂšre Ă la rĂ©putation
- đ obligation de formation cyber du management
- đ restrictions temporaires dâactivitĂ© sur certains systĂšmes
- 𧯠plans correctifs imposés et contrÎlés
Autrement dit :
âVous ne savez pas faire ? On va vous apprendre. De force.â
đȘ Le miroir cruel : ce que NIS2 dirait officiellement
Si cet incident avait concerné une entreprise privée, le rapport NIS2 ressemblerait à ceci (traduction SecuSlice) :
âLâorganisation nâa pas mis en Ćuvre des mesures techniques et organisationnelles appropriĂ©es au regard des risques, exposant des donnĂ©es critiques Ă un accĂšs non autorisĂ© prolongĂ©.â
Traduction humaine :
âCâest indĂ©fendable.â
đ§ Le vrai coĂ»t : pas financier, mais systĂ©mique
Le plus ironique ?
đ Lâargent nâest mĂȘme pas le vrai problĂšme.
Le vrai coĂ»t, câest :
- la perte de crédibilité de la parole publique,
- la fragilisation de la confiance citoyenne,
- le signal catastrophique envoyĂ© aux autres organisations : âFaites mieux que nous⊠mais nous, on sâarrange.â
NIS2 a précisément été conçue pour éviter ce double standard.
đŹ Conclusion : sous NIS2, on nâapplaudit pas â on sanctionne
Sous NIS2 :
- un mot de passe Ă 6 chiffres,
- un email en clair,
- 26 jours sans détection,
âĄïž ce nâest pas un incident
âĄïž câest une faute caractĂ©risĂ©e
Et une faute de ce niveau-lĂ , en Europe, se chiffre en millions.
