Plusieurs noms de domaines de messagerie fédéraux comme fgov.be sensibles au 'spoofing'

27/10/17 à 13:38 - Mise à jour à 13:38

Source: Belga

Il serait très facile d'envoyer des courriels au nom, par exemple, du Premier ministre Charles Michel, en raison d'une faille de sécurité, a annoncé jeudi le chercheur en informatique de l'université de Louvain, KU Leuven, Jeroen Baert. Plusieurs noms de domaines de messagerie fédéraux tels que fgov.be sont sensibles au problème, qui pourraient être exploités par des personnes mal intentionnées.

Plusieurs noms de domaines de messagerie fédéraux comme fgov.be sensibles au 'spoofing'

Charles Michel © Belga

Ces derniers jours, le phénomène du "spoofing", qui correspond à une usurpation d'identité électronique, fait rage aux Pays-Bas. Le système consiste à se faire passer pour quelqu'un d'autre afin d'envoyer des virus informatiques ou du spam. Des courriels ont ainsi été envoyés au nom du Premier ministre néerlandais, Mark Rutte.

Le chercheur en informatique de la KUL, Jeroen Baert, a donc décidé de déterminer si les systèmes informatiques de notre pays étaient susceptibles d'être victimes du phénomène. Le résultat est sans appel: le scientifique a livré des courriels à Belga qui avaient effectivement une adresse identique à celle du Premier ministre Charles Michel, du ministre de l'Intérieur et de la Sécurité Jan Jambon ou du cabinet du secrétaire d'État Theo Francken.

"Le problème est plus important que ce que j'aurais imaginé. Il touche les adresses email @fed.be, mais aussi @lachambre.be ou encore @vlaamsparlement.be", explique M. Baert. "En soi, c'est étrange, le problème existe probablement depuis longtemps, mais il est fondamentalement très rapide à résoudre." Le danger découle du fait que des personnes mal intentionnées se font passer pour des mandataires ou des fonctionnaires auprès des citoyens. Mais, malgré avoir copié l'adresse officielle, ils ne peuvent pas accéder à la boite de réception du réel destinateur. Et lorsque la personne répond à l'email envoyé par un pirate informatique, la réponse arrive sur la réelle adresse et non celle copiée par le "spoofer".

Selon M. Baert, les informaticiens doivent nettoyer le "répertoire spf", dans lequel il est déterminé qui exactement est l'utilisateur derrière chaque adresse mail. Au Centre pour la Cybersécurité Belgique, on est bien conscient du problème: "des collègues de la Computer Emergency Response Team (CERT) ont déjà reçu des notifications à ce sujet. Ils ont contacté l'administrateur responsable des serveurs. Il sont en train de solutionner le problème."

Nos partenaires