#DoxUMP : ça sent mauvais, très mauvais…

L’affaire du piratage de l’UMP a mis de nombreux parlementaires en émoi. Ils semblent découvrir, avec  la presse, qu’il est possible de pirater des données, que ça fout vachement la trouille, bref qu’Internet est plat et que si on s’approche trop près du bord, on va tous tomber dans le vide. Comme vous devez vous en doutez, chez Reflets, ça nous fait doucement rigoler. Nous vous faisions récemment part de nos quelques questions suite à cette divulgation de données, il faut croire que nous sommes bien les seuls à nous les poser. Et le plus surprenant là dedans, c’est que les concernés eux-mêmes semblent se refuser à se les poser. Toute cette histoire est franchement curieuse… très curieuse.

Rappelons deux ou trois bases, histoire d’être bien assurés que nous parlons de la même chose.

Internet est un espace public

Ça, c’est la base de la base. Internet est un réseau public et ouvert. Il n’appartient à personne, ou plutôt à tout le monde. Chaque internaute constitue un noeud du réseau et il a pour caractéristique de pouvoir recevoir des informations, mais surtout, et ça c’est nouveau, d’en émettre au plus grand nombre. Je vous parle de « nouveau » en ce sens ou son (très) lointain cousin, le Minitel®, était la propriété d’une entreprise, l’opérateur historique, qui conservait le droit de vie et de mort sur tout service télématique, donc sur toute diffusion d’information à destination du public. Comprenez que si vous vouliez vous créer un blog sur Minitel®, il fallait payer une dîme à France Télécom pour avoir le droit de raconter votre vie. Internet sur ce point a totalement modifié la donne, nul besoin pour un particulier ou une entreprise de payer à un tiers l’utilisation d’un réseau qui serait sa propriété. Mais la différence n’est pas qu’économique, elle impacte également le rapport des internautes avec l’information qu’ils consomment mais aussi et surtout avec celles qu’ils diffusent.

La nature publique du réseau Internet fait qu’il est peuplé d’internautes de tous âges, de toutes catégories socio-professionnelles, de toutes obédiences politiques ou religieuses (…). Comme c’est le cas dans un espace public matérialisé (comme une rue, ou un pays), il arrive que les personnes qui le peuplent ne soient pas d’accord entre elles. Elle se livrent donc, comme elles le feraient au bistrot du coin, dans un premier temps à quelques joutes verbales… elles s’expliquent, elles échangent, et parfois elles en viennent aux mains. Ce qu’on appelle un bistrot, dans la vie matérialisée, sur le Net, de notre temps à nous les trentenaires, on appelait ça un canal IRC, un BBS, une mailing list, usenet, un forum…

Aujourd’hui web 2.0 oblige, on appelle ça Facebook, Twitter… Pastebin. Un site Web bien tout centralisé où les gens se connectent sur le même serveur pour dialoguer entre eux… comme on le faisait à l’époque du Minitel… Benjamin Bayart, vous expliquerait à raison qu’on fait de moins en moins d’Internet, mais qu’on fait du Minitel® en 16 millions de couleurs. Mais par delà l’aspect technique de la chose Internet ou pas Internet, ce qui est intéressant dans notre réflexion, c’est que ces sites, ces réseaux, offrent de fait une audience et la garantie d’être entendus pour peu que ce que l’on raconte présente un intérêt quelconque.

 

Sur cet espace public, il y a des informations qui sont stockées et qui circulent

On peut distinguer sur Internet deux grands types d’informations :

  • Les informations publiques, sensées être accessibles à tous.
  • Les communications interpersonnelles privées, sensées être portées à la connaissance exclusive de leur émetteur et de leur(s) récepteur(s).

Il y a en fait une troisième catégorie d’informations, ce sont les informations sensées être non publiques, mais qui par le biais d’une négligence, caractérisées ou pas, le deviennent.

En théorie, comme vous pouvez le constater, tout ceci est vraiment très simple. Sauf qu’en pratique, comme nous venons de voir qu’Internet est un réseau public et ouvert, il arrive que certaines informations qui n’étaient pas sensées être publiques le deviennent.

Prenons l’image d’une personne qui, dans une entreprise, écouterait à la porte d’un bureau, une conversation entre deux de ses supérieurs planifiant un dégraissage de personnel. Puis, direction la cafétaria où notre employé indélicat répète à ses collègues les propos tenus lors de la conversation qu’il a surpris. Pour peu qu’un délégué syndical traîne à la cafétéria, le lendemain, c’est le piquet de grève.

Dans notre exemple du bureau, il y a une porte fermée qui indique à notre employé espion que la communication ne lui est pas destinée. Il viole donc une correspondance interpersonnelle, puis en rapporte publiquement le contenu à ses collègues.

Et bien imaginez-vous qu’Internet, c’est comme la plus grande entreprise du monde… sauf que c’est un open space. Pas une porte, pas une cloison… rien. Sur Internet, l’immense majorité des informations qui y circulent y passent en clair, elles ne sont pas chiffrées. Un peu comme si dans notre méga bureau, on se faisait circuler un post-it de personnes à personnes jusqu’à pouvoir atteindre son destinataire.  Si vous voulez vous assurer que personne d’autre que le destinataire ne lira ce qui est écrit sur le post-it, c’est tout de suite un peu compliqué.

  • Soit vous faites complètement confiance à vos collègues qui vont acheminer votre post-it pour ne pas qu’ils le lisent, ou pire, qu’ils modifient ce qui est écrit sur le post-it.
  • Soit vous trouvez un moyen (une enveloppe cachetée à la cire) attestant que l’information lisible sur le post-it ne l’était pas pendant son transport.

Vous pensez que votre destinataire, et seul votre destinataire, a lu le message ? Vous vous pensez sauvé ? Vos collègues ne sauront pas que vous fomentez un plan social et que vous allez virer 30% des effectifs ? … et voilà que votre destinataire le froisse à peine et le jette à côté de la poubelle sans faire attention. Le collègue le plus proche du destinataire, son voisin d’open space, par pure politesse, se baisse et ramasse le post-it pour le mettre à la poubelle. Toujours par pure politesse, il s’assure qu’il ne s’agit pas de quelque chose d’important et que ce post-it est bien destiné à atterrir dans la poubelle… il ne peut donc s’empêcher d’en lire son contenu et il découvre avec stupéfaction que peut être lui même et 30% de ses collègues vont prochainement être virés. Il glisse le post-it dans une nouvelle enveloppe cachetée à la cire qu’il destine cette fois ci à son délégué syndical. Et dés le lendemain matin, c’est toute l’entreprise qui découvre dans sa messagerie une communication du syndicat révélant le contenu du post-it.

Maintenant que nous venons de dépoussiérer ces quelques notions sur la Nature profonde d’Internet, à savoir une formidable machine à copier, répliquer et diffuser des données, nous allons pouvoir passer au plat de résistance. Qu’a t-il bien pu se passer pour qu’un fichier avec foule de détails très personnels sur les parlementaires UMP se retrouve diffusé sur le site Pastebin ?

 

La fuite 

Beaucoup de fuites sur Internet atterrissent sur le site Pastebin (le phénomène n’est d’ailleurs pas récent), mais avant de blâmer bêtement ce site et que Claude Guéant demande son blocage, il y a quelques questions à se poser.

  • Qui a constitué ce fichier ?

C’est un véritable mystère, l’UMP a dans un premier temps nié en être à l’origine, et pour cause, de nombreux détails sont parfaitement inutiles à l’exercice des fonctions des fichés. Reflets.info, en contact avec des journalistes qui évoquaient la possibilité d’un fichier émanant des renseignements a tout de suite infirmé cette hypothèse puisque le formatage des fichiers visibles sur Pastebin nous a tout de suite fait penser à un export de base de données SQL, destiné à alimenter en données une application web. Les renseignements, à notre connaissance, n’ont pas pour pratique de mettre des données sensibles en format web, et surtout, sur une application accessible par Internet.
Le député Tardy a évoqué une piste intéressante, celle de la compromission d’une application interne de d’Assemblée Nationale.
Rebondissement cette nuit, les auteurs supposés du piratage publient un communiqué sur Pastebin donnant des détails très intéressants sur les modalités de la compromission. Ce communiqué confirme nos soupçons. Les données n’émaneraient pas d’un site institutionnel, mais bien d’une (ou plusieurs) application(s) de l’UMP.

  • Pourquoi aucun des fichés ne s’est ému de l’existence même de ce fichier ?

C’est pour moi le plus LE plus gros mystère. Une personne normalement cortiquée, avant même de s’offusquer de la diffusion au public de ce fichier devrait se demander qui a constitué ce fichier et surtout dans quel but. Même le Député Tardy qui s’intéroge légitimement sur les modalités techniques qui ont conduit à cette fuite ne semble pas plus que ça ému de l’existence de ce fichier. Tout ceci ne me parait pas du tout normal, et pour tout vous dire, j’entrevois deux hypothèses :

  1. Les fichés ont eu pour instruction de se taire
  2. Ils étaient tous au courant de son existence et font comme s’ils ne l’étaient pas

… dans un cas comme dans l’autre il y a baleine sous gravillon.

Intuition encore appuyée par le fait qu’aucun des fichés n’a pour le moment demandé de comptes à la société Mes-Conseils, qui à en croire le communiqué des supposés auteurs hébergeait ce fichier.

  • Dans quel but ce fichier a t-il été constitué ?

Cette question là aussi est un mystère. Les parlementaires fichés avec foule de détails (noms et âge des enfants, adresses mail personnelles @wanadoo.fr … comprises), se sont indignés de la mise en ligne publique de ces données, mais combien d’entre eux ont marqué leur étonnement devant ces détails, qui encore une fois, sont parfaitement inutiles dans le cadre de l’exercice de leurs fonctions.

  • Comment celui ci s’est retrouvé sur le Net, à la merci d’une vulgaire injection SQL ?

C’est là que ça devient particulièrement intéressant. Le communiqué des auteurs présumés du piratage pointent du doigt mes-conseils.fr. Ce matin, lors de notre première visite, le site était encore accessible. Allez savoir pourquoi, à l’heure actuelle, il ne l’est plus…. enfin plus tout à fait car on y retrouve des « bouts ». Comme l’accès à un Webmin (un clicodrome principalement utile aux administrateurs systèmes peu à l’aise avec … le système… oui c’est gênant) d’un serveur OVH « kimsuffi ». Et vu la peinture observée, le Webmin en question n’est probablement pas à jour. Il est d’ailleurs toujours accessible ici : https://mcis.mes-conseils.fr:10000. Soupçons confirmés au premier petit scan de port permettant d’afficher les versions des logiciels utilisés… ce serveur est une passoire qui semble avoir servi de cible d’entraînement au tir dans un camp pour GI américains.


Interesting ports on ks360061.kimsufi.com (91.121.161.29):
Not shown: 989 closed ports
PORT      STATE    SERVICE      VERSION
21/tcp    open     ftp          ProFTPD 1.3.1rc2
22/tcp    open     ssh          OpenSSH 4.7 (protocol 2.0)
|  ssh-hostkey: 1024 f8:fd:2b:fb:6a:44:2c:4d:d7:73:62:71:7b:25:04:14 (DSA)
|_ 1024 3c:76:08:72:ea:40:d6:6d:61:56:fe:8e:07:40:6b:20 (RSA)
25/tcp    open     smtp         qmail smtpd
|  smtp-commands: EHLO ks360061.kimsufi.com, PIPELINING, STARTTLS, 8BITMIME, SIZE 0
|_ HELP qmail home page: http://pobox.com/~djb/qmail.html
53/tcp    open     domain       ISC BIND 9.4.1-P1
80/tcp    open     http         Apache httpd 2.0.59 ((Unix) mod_ssl/2.0.59 OpenSSL/0.9.8g)
|_ html-title: Serveur OVH
110/tcp   open     pop3         qmail pop3d
|_ pop3-capabilities: capa APOP
143/tcp   open     imap         Courier Imapd (released 2005)
|_ imap-capabilities: THREAD=ORDEREDSUBJECT QUOTA STARTTLS THREAD=REFERENCES UIDPLUS ACL2=UNION SORT ACL IMAP4rev1 IDLE NAMESPACE CHILDREN
443/tcp   open     ssl/http     Apache httpd 2.0.59 ((Unix) mod_ssl/2.0.59 OpenSSL/0.9.8g)
|_ sslv2: server still supports SSLv2
|_ html-title: Serveur OVH
445/tcp   filtered microsoft-ds
3306/tcp  open     mysql        MySQL 5.0.44
|  mysql-info: Protocol: 10
|  Version: 5.0.44
|  Thread ID: 277459
|  Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
|  Status: Autocommit
|_ Salt: eJ!dXh&~k}Tj:~2y.t$P
10000/tcp open     http         Webmin httpd
|_ html-title: Site doesn't have a title (text/html).
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.13 - 2.6.27
Network Distance: 8 hops
Service Info: OS: Unix

 

Rien ne semble à jour sur cette machine et le nombre de vulnérabilités potentielles qu’on y trouve est assez impressionnant (Apache, ProFTPD, MySQL et même SSH… sont vulnérables à diverses attaques, il n’y a que l’embarras du choix !). Si le serveur qui contenait les données qui ont fuité ressemble à celui ci, il n’y a rien d’étonnant à ce que ce dernier ait été compromis.

Quand on cherche à dire bonjour au domaine Mes-Conseils.fr, on voit bien qu’il y a eu comme un vent de panique. Le domaine affiche comme adresse IP un beau 1.1.1.1 :

$ ping mes-conseils.fr
  PING mes-conseils.fr (1.1.1.1) 56(84) bytes of data.

… on comprend aisément pourquoi.

Mes-conseils.fr semble également héberger et réaliser une application à destination des parlementaires, on en trouve aisément des traces sur Webarchive.
On peut supposer que cette application contient une partie des informations qui ont fuité, mais il est également probable, toujours selon le communiqué des présumés auteurs, que d’autres applications, dont le mot de passe SQL serait selon eux le même partout, aient révélé beaucoup, beaucoup d’informations…

Sans audit particulièrement poussé, on se rend compte que la machine en question ressemble à s’y méprendre à ce qu’un bon administrateur système appellerait une « machine poubelle », mal administrée et avec une maitrise plus que relative du patrimoine informationnel qui s’y trouve. Et là ça commence à devenir assez gênant vu la nature des données que la société semble héberger à en croire le communiqué revendiquant la fuite (le communiqué fait état de mots de passe donnant accès à des applications ou aux boites mails des parlementaires sur des applications internes de l’Assemblée Nationale ou du Sénat). La situation est particulièrement grave, les systèmes d’information du Sénat et de l’Assemblée Nationale doivent à ce jour être considérés comme compromis. Concrètement des personnes qui exploiteraient ces données de manière malveillante pourraient par exemple altérer ou modifier des propositions de lois, à peu près tout et n’importe quoi peut être envisagé. Oui, il faut vraiment être le dernier des crétins pour stocker massivement en ligne des informations si sensibles, sur une machine aussi percée. C’est totalement irresponsable.

 

Et qu’est-ce qu’on fait maintenant ?

Passons maintenant à quelque chose de non moins intéressant, à savoir les réactions des concernés.

Il y a d’abord les réactions panurgiennes indignées « on a porté plainte contre X« . Elles prêtent effectivement à sourire, car comme nous le rappelions hier, et d’ailleurs comme le rappelle le communiqué des présumés auteurs, le fichage inconsidéré, comme celui de 45 millions de français qui n’ont rien à se reprocher et qui a été voté une nuit en catimini par seulement 11 députés… c’est dangereux, particulièrement quand il est fait n’importe comment, par n’importe qui, sans aucun contrôle. Gageons que ce petit incident remettra quelques pendules à l’heure.

En dehors du député Lionel Tardy, pas un seul ne semble s’interroger sur l’ensemble de mauvaises pratiques qui ont conduit à ce qui est arrivé :

  • constitution du fichier avec foule de détails inutiles,
  • sécurité quasi inexistante,
  • probablement aucun audit,
  • aucune évaluation des risques,
  • choix de prestataire manifestement hasardeux …

Mais ceci n’est pas non plus nouveau, l’UMP a toujours eu cette fâcheuse tendance à s’adresser à des agences de communication pour la réalisation de ses sites web. Iriez-vous acheter votre pain chez le garagiste ?

Parmi les réactions, comment ne pas aborder, avec tout le second degré qu’elle mérite, la réaction de la député Marland-Militello qui n’en loupe décidément pas une à chaque fois que ça parle d’Internet. La député s’illustre une fois de plus avec un « yakafokon » législatif en réponse à une problématique technique et organisationnelle. En clair, la député entend « mieux protéger les droits et libertés sur Internet » en appelant à un durcissement des sanctions. Ce durcissement, en sécurité informatique, on appelle ça de l’obstination dans l’obscurantisme et dans notre contexte, ça vise à masquer la nullité transpirante d’incompétence des choix techniques de sa formation politique. Ça pourrait presque être drôle si ce n’était pas exactement le contraire de mesures sensées et éclairées qu’apportaient déjà Cédric Blancher sur son blog en réponse aux propositions de la député Marland-Militello.

On pourra donc retenir 3 enseignements de la mésaventure de l’UMP :

  • Comme le souligne le communiqué : « Plus de fichiers = Plus de fuites« 
  • Qui sème des fichiers récolte des Pastebin
  • Une réponse législative à un problème technique est stupide, particulièrement quand on fait volontairement l’impasse sur la technique
Twitter Facebook Google Plus email


31 thoughts on “#DoxUMP : ça sent mauvais, très mauvais…”

  1. Selon le figaro, le fichier vient d’un intranet de l’UMP à l’AN géré par la même société si j’ai bien compris
    http://www.lefigaro.fr/politique/2011/11/10/01002-20111110ARTFIG00552-les-pirates-s-expliquent-sur-le-vol-des-donnees-de-l-ump.php

    « Dans un premier temps, le parti avait clamé: «ce n’est pas un fichier UMP». Depuis, les dirigeants du groupe UMP à l’Assemblée nationale ont finalement concédé… qu’il s’agissait d’un fichier à eux. Un intranet, avec des données précises mais parfaitement légales sur les députés, leurs cordonnées, dates de naissance des enfants (comme cela se fait dans les entreprises), mais aussi leur formation, les langues parlées, les centres d’intérêts, «notamment pour former les groupes d’amitié à l’Assemblée», explique-t-on dans l’entourage de Christian Jacob, le patron de députés du parti majoritaire.

    Ces informations étaient stockées chez un prestataire de service, Mes-Conseils.fr, qui réalise aussi de nombreux sites de députés UMP… et serait le maillon faible de cette histoire, selon les pirates qui ont posté mercredi soir une longue explication sur la plateforme où ils avaient divulgué les données.

    Ils font état d’une brèche qu’ils auraient trouvé sur une simple requête Google. Ils se seraient donc introduit sans difficulté dans le serveur du Groupe UMP de l’Assemblée nationale. Dans ces bases de données, il y avait notamment: «les identifiants confidentiels de ces députés pour se connecter à des extra/intranets» «certains identifiants confidentiels permettant de se connecter au portail privé de l’assemblée-nationale» écrivent les pirates. »

  2. Je suis d’accord avec vous et tout aussi consterné.
    Ces représentants du peuple qui, ne comprennent rien au sujet et n’ont fait que voter de lois ineptes sur les sujets numériques, passent à côté de toutes les bonnes questions suite à cette intrusion.
    Penser qu’ils en savent autant que moi ou mon chien sur le nucléaire et vont décider pour nous des grandes orientations futures me fait froid dans le dos.

  3. « Rappelons deux ou trois bases, histoire d’être bien assurés que nous parlons de la même chose. »

    Revenons aux fondamentaux… pour employer une phrase que les politiques adorent, et qu’ils nous servent régulièrement.

    Pour moi, le plus grave est là :
    « les systèmes d’information du Sénat et de l’Assemblée Nationale doivent à ce jour être considérés comme compromis. »

    Ou comment une formation politique (parmi d’autres) se croit autorisée à dupliquer et exploiter des informations relevant de services nécessaires au bon fonctionnement de l’Etat. Que les députés UMP s’amusent à balancer leurs adresses privées, N° de portables etc par « négligence caractérisée et éhontée », c’est LEUR problème.
    MAIS qu’on trouve dans ce fichier des identifiants et mots de passe à des outils informatiques internes au fonctionnement du Sénat ou de l’AN, ça me dépasse !

    Ca veut dire quoi ? Que les mecs de mes-conseis.fr les détiennent depuis un bon moment ? Qu’ils auraient éventuellement pu s’en servir ? En faire des copies sur clef USB, sur DVD, et se les faire piquer ?

    Cette droite, qui se dit décomplexée, je préfèrerais la voir euthanasiée. Pour l’intérêt du pays.

  4. Salut,
    attention au TL;DR
    AMHA le dépoussiérage aurait pu faire l’objet d’un article à part entière, linké pour l’occasion. J’ai failli perdre patience ;)

    Bonne continuation et merci de rester sur la brèche,
    cordialement,
    Kelek

  5. Si je peux me permettre :
    Ce n’est pas parce qu’on réussit un scan de port avec nmap que le serveur est faillible.
    ET ce n’est pas parce qu’on a pas la dernière version du logiciel installé qu’on est pas en sécurité.
    Les kimsuffi sont livrés comme les dédiés chez ovh avec une distribution Linux basée sur Gentoo qui, si elle est patchée régulièrement, est tout à fait safe.
    Bref la copie du scan sensée démontrer que le serveur était « une passoire … » est peu convaincante. Même si c’est joliment écrit.
    Pour avoir aussi expérimenté des problèmes de sécurité et des pertes de données (dans le privé je précise), le plus souvent le problème ne vient pas du serveur mais plutôt d’erreurs humaines grossières, de programmeurs peu regardants en terme de sécurité ou inconséquents… ou qui font ce qu’on leur demande même si c’est ridicule (ex typique : « j’ai besoin d’un export automatique de toute la base » = export exposé dans un dossier accessible publiquement.) En fait l’admin système est rarement en cause dans ce genre de diffusion. Lorsque le système est compromis on va plutôt se retrouver avec une utilisation dissimulée du système pour envoi de spam, phishing etc.

    1. Openssh-4.7, ni proftpd-1.3.1, ni apache-2.0.59 ne sont plus dans l’arbre de portage et ne sont donc plus soutenues par Gentoo.
      D’autre part, en cherchant cinq minutes dans les failles de sécurité, on trouve au moins deux attaques possibles par injection sql sur cette version de proftpd : http://secunia.com/advisories/33842/
      Bref la copie de scan est très convaincante et il serait temps de faire un petit :
      #emerge –sync
      #emerge -vauND world

        1. Ah, voila qu’on remplace d’office les doubles tirets par un tiret simple ! Mais qu’est ce ?
          Il faut donc bien taper un double tiret avant le sync, le tout sans espace evidemment.
          Sinon on aussi installer eix
          #emerge eix

          Et ensuite taper
          #eix sync
          sans tiret du tout, non mais !
          J’espère que cela aidera quelqu’un chez mes-conseils.fr

  6. Je comprends pas trop bien pourquoi mais avec un scanner, on bypasse le login et cela donne ceci sur http://mcis.mes-conseils.fr/:
    Si vous voulez m’expliquer, envoyez moi un mail, merci !

    M.C.I.S.

    Facturation
    Catalogue Ingram
    Clients
    Historique
    Parc

    Résultats
    Clients

    Panier (0)

    Dernières Créées
    FORADOM-593
    BORAS-592
    autorenov-591
    MIDAS-590
    MAKKE-589

    Dernières Modifiées
    LANDES-241
    ACBANGEL-566
    ACBANGEL-564
    UDAF-549
    AMEP_CFA-497

    Proforma

    Historique du module Proforma/Ingram
    Date
    Auteur
    Proforma
    Action
    ( résultats)

    Date Auteur Proforma Action
    10/11/11 19:33 stephane 561 envoie la Facture au client ACBANGEL (acb.josephotaegui@wanadoo.fr)
    10/11/11 19:29 stephane 554 envoie la Facture au client ACBANGEL (acb.josephotaegui@wanadoo.fr)
    10/11/11 17:45 stephane 593 sauvegarde (automatique)
    10/11/11 17:40 stephane 593 envoie la Proforma au client FORADOM (patrickjsln@gmail.com)
    10/11/11 17:39 stephane 593 génère un nouveau PDF
    10/11/11 17:39 stephane 593 sauvegarde (automatique)
    10/11/11 17:39 stephane créé une nouvelle proforma
    10/11/11 16:51 stephane 592 envoie la Facture au client BORAS (fjb.design.creation@gmail.com)
    10/11/11 16:51 stephane 592 génère un nouveau PDF
    10/11/11 16:50 stephane 592 facture (011-11164)
    10/11/11 16:50 stephane 592 sauvegarde (automatique)
    10/11/11 16:49 stephane 592 sauvegarde
    10/11/11 16:49 stephane 592 sauvegarde
    10/11/11 16:46 stephane 592 sauvegarde (automatique)
    10/11/11 16:46 stephane 592 sauvegarde (automatique)
    10/11/11 16:44 stephane 592 sauvegarde (automatique)
    10/11/11 16:44 stephane 592 sauvegarde (automatique)
    10/11/11 16:42 stephane 592 envoie la Proforma au client BORAS (fjb.design.creation@gmail.com)
    10/11/11 16:42 stephane 592 génère un nouveau PDF
    10/11/11 16:42 stephane 592 sauvegarde (automatique)
    10/11/11 16:42 stephane créé une nouvelle proforma
    10/11/11 16:15 stephane 578 envoie la Facture au client autorenov (autosrenov@mediaserv.net)
    10/11/11 16:14 stephane 520 envoie la Facture au client autorenov (autosrenov@mediaserv.net)
    10/11/11 16:13 stephane 591 envoie la Facture au client autorenov (autosrenov@mediaserv.net)
    10/11/11 16:12 stephane 591 génère un nouveau PDF
    10/11/11 16:12 stephane 591 facture (011-11161)
    10/11/11 16:12 stephane 591 sauvegarde (automatique)
    10/11/11 16:10 stephane 591 envoie la Proforma au client autorenov (autosrenov@mediaserv.net)
    10/11/11 16:10 stephane 591 génère un nouveau PDF
    10/11/11 16:10 stephane 591 sauvegarde (automatique)
    10/11/11 16:10 stephane 591 sauvegarde
    10/11/11 16:09 stephane créé une nouvelle proforma
    04/11/11 06:28 stephane 590 envoie la Facture au client MIDAS (midas.dillon@wanadoo.fr)
    04/11/11 06:28 stephane 590 génère un nouveau PDF
    04/11/11 06:28 stephane 590 facture (011-11160)
    04/11/11 06:28 stephane 590 sauvegarde (automatique)
    04/11/11 06:27 stephane 590 envoie la Proforma au client MIDAS (midas.dillon@wanadoo.fr)
    04/11/11 06:27 stephane 590 génère un nouveau PDF
    04/11/11 06:27 stephane 590 sauvegarde (automatique)
    04/11/11 06:27 stephane 590 sauvegarde
    04/11/11 06:26 stephane créé une nouvelle proforma
    04/11/11 06:13 stephane 589 envoie la Facture au client MAKKE (nmakke@hotmail.com)
    04/11/11 06:13 stephane 589 génère un nouveau PDF
    04/11/11 06:13 stephane 589 facture (011-11159)
    04/11/11 06:13 stephane 589 sauvegarde (automatique)
    04/11/11 06:13 stephane 589 envoie la Proforma au client MAKKE (nmakke@hotmail.com)
    04/11/11 06:12 stephane 589 génère un nouveau PDF
    04/11/11 06:12 stephane 589 sauvegarde (automatique)
    04/11/11 06:12 stephane créé une nouvelle proforma
    04/11/11 06:09 stephane 581 confirme le paiement
    04/11/11 06:07 stephane 316 supprime (via tableau Resultats)!
    04/11/11 06:07 stephane 318 supprime (via tableau Resultats)!
    04/11/11 06:07 stephane 333 supprime (via tableau Resultats)!
    04/11/11 06:07 stephane 339 supprime (via tableau Resultats)!
    04/11/11 06:07 stephane 340 supprime (via tableau Resultats)!
    04/11/11 06:07 stephane 367 supprime (via tableau Resultats)!
    04/11/11 06:06 stephane 536 envoie la Facture au client GLM (lal@glm972.com)
    04/11/11 06:06 stephane 536 génère un nouveau PDF
    04/11/11 06:06 stephane 536 facture (011-11158)
    04/11/11 06:06 stephane 536 sauvegarde (automatique)
    04/11/11 06:05 stephane 530 envoie la Facture au client GLM (lal@glm972.com)
    04/11/11 06:05 stephane 530 génère un nouveau PDF
    04/11/11 06:05 stephane 530 facture (011-11157)
    04/11/11 06:05 stephane 530 sauvegarde (automatique)
    04/11/11 06:04 stephane 587 envoie la Facture au client GLM (lal@glm972.com)
    04/11/11 06:03 stephane 587 génère un nouveau PDF
    04/11/11 06:03 stephane 587 facture (011-11155)
    04/11/11 06:03 stephane 587 sauvegarde (automatique)
    03/11/11 18:36 stephane 588 envoie la Proforma au client SCHOEL (joslen.jaubr@orange.fr)
    03/11/11 18:36 stephane 588 génère un nouveau PDF
    03/11/11 18:36 stephane 588 sauvegarde (automatique)
    03/11/11 18:35 stephane créé une nouvelle proforma
    28/10/11 20:54 stephane 587 sauvegarde
    28/10/11 20:53 stephane 587 envoie la Proforma au client GLM (lal@glm972.com)
    28/10/11 20:53 stephane 587 génère un nouveau PDF
    28/10/11 20:53 stephane 587 sauvegarde (automatique)
    28/10/11 20:53 stephane 587 sauvegarde (automatique)
    28/10/11 20:53 stephane créé une nouvelle proforma
    28/10/11 16:22 stephane créé une nouvelle proforma
    28/10/11 16:16 stephane 585 envoie la Proforma au client AMEP_CFA (amepcfabtp@orange.fr)
    28/10/11 16:16 stephane 585 génère un nouveau PDF
    28/10/11 16:16 stephane 585 sauvegarde (automatique)
    28/10/11 16:15 stephane 585 sauvegarde
    28/10/11 16:15 stephane créé une nouvelle proforma
    25/10/11 18:04 stephane 584 envoie la Facture au client LETUR (jean-paul.letur@wanadoo.fr)
    25/10/11 18:04 stephane 584 génère un nouveau PDF
    25/10/11 18:04 stephane 584 facture (011-10154)
    25/10/11 18:04 stephane 584 sauvegarde (automatique)
    25/10/11 18:04 stephane 584 sauvegarde
    25/10/11 18:03 stephane 584 sauvegarde
    25/10/11 18:02 stephane 584 sauvegarde
    25/10/11 18:01 stephane 584 sauvegarde (automatique)
    25/10/11 18:01 stephane 423 créé une nouvelle proforma issu de la proforma 423
    25/10/11 17:57 stephane 583 envoie la Facture au client TRANSLOC (constru.bat1@orange.fr)
    25/10/11 17:57 stephane 583 génère un nouveau PDF
    25/10/11 17:57 stephane 583 facture (011-10153)
    25/10/11 17:57 stephane 583 sauvegarde (automatique)
    25/10/11 17:56 stephane 583 envoie la Proforma au client TRANSLOC (constru.bat1@orange.fr)
    25/10/11 17:56 stephane 583 génère un nouveau PDF
    25/10/11 17:56 stephane 583 sauvegarde (automatique)
    100 résultats

      1. Les 2 ont des exploits si non-patché, c’est aussi safe l’un que l’autre. Utiliser des frameworks d’admin, des cms, ou ton serveur applicatif en python c’est la même, tu patch pas, ton serv deviens un moulin.

        Tu parle de sécu et vanne sur webmin mais derrière tu utilise du Zope et WP. Eux comme vous ont choisi la facilité, eux ont merdé sur les majs.

        Ça fait 2 articles où vous faites la corrélation entre webmin et admin de merde. Généraliser comme ça gratuitement, tu trouve pas ça un peu facile ?

        Je voulais juste faire la remarque gentiment, apparemment je suis pas doué.

        Merci d’avoir prit le temps de me répondre.

        1. Tu dis vraiment de la merde toi

          Zope est un serveur applicatif, un framework de developpement

          en second lieu wordpress est un cms

          webmin est un clicodrome d’admin systeme pour les gens qui savent pas utiliser un shell

          La machine de reflets n’host pas ce genre de merdes, on utilise meme pas de serveur ftp … donc franchement ne compare pas c’est complètement cretin.

          Et oui je le le dis et le repete ftp : c’est de la merde ca laisse passer les pass en clair

          Webmin est tool pour personnes qui ne savent adminstrer leur machine correctement… et t’as beau dire ce que tu veux, tu ne verras jamais de webmin ou de phpmyadmin sur une machine tenue correctement.

          1. c’est juste, après ça dépend aussi comment et pourquoi c’est utilisé, du niveau de sécurité qu’on estime nécessaire en fonction du type de données, des sauvegardes etc.

            Bon mais là autant de portes ouvertes avec des versions vieilles de 4 ans ça fait vraiment pas sérieux. La copie du scan est plus que convaincante.

  7. C’est marrant. Moi, j’ai pensé avec l’histoire de la privatisation en négociation du réseau (cable), une accélération des processus au travers d’une bonne manipulation de l’opinion dont l’UMP a le secret. En fait, non, il semblerait qu’il se soit trompé de prestataire.

  8. Ouais, pareil, en premier lieu j’ai pensé à un bonne manipulation du type: voyez, on a nos fichiers super sensibles dans la nature !
    C’est inadmissible, vite une bonne grosse loi liberticide encadrant tout ça !
    Un truc genre Amesys en France pour nous espionner tous, heu… nous protéger tous contre ces cyber-terroristes… C’est pour votre bien…! Le tout voté en bonne et due forme.

    Mais on dirait que j’ai vu la théorie du complot la ou il n’y avait pas lieu. Tiens, c’est décidé, j’enlève le papier d’aluminium qui tapisse les 4 murs de mon bureau chez moi ! :-)

  9. Merci pour cette suite d’articles sur le sujet ! Cherchant à recueillir de façon exhaustive les réactions politiques (c’est pour la science ! cf. mon blog de recherche), je me permets de vous demander si vous pourriez m’éclairer quant à certaines de vos sources :

    * « avant de blâmer bêtement ce site et que Claude Guéant demande son blocage » : impossible de trouver cette info sur google. Pouvez vous m’en dire plus ?

    * « Le député Tardy a évoqué une piste intéressante, celle de la compromission d’une application interne de d’Assemblée Nationale » : idem, j’ai exploré toutes ses interventions (twitter y compris). Impossible de trouver la trace de ce propos. D’où vous vient-il ?

    Merci pour votre aide en tout les cas…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *