Bases de données d’État violées, informations protégées à plusieurs niveaux de contrôle


Ce qui est sûr, c’est que dans l’exfiltration de données confidentielles des bases de données étatiques les plus importantes, comme l’Interforce Ced du ministère de l’Intérieur ou la Siva qui collecte les signalements anti-blanchiment (appelés SOS), le « humain » facteur « aurait été crucial ». C’est ainsi qu’il a été défini au ministère de l’Intérieur, après que l’enquête du parquet de Milan sur la société Equalize d’Enrico Pazzali a mis en lumière le rôle des “taupes” au sein des institutions qui volaient des informations secrètes sur des personnes et des entreprises.

Un peu comme Pasquale Striano, le lieutenant de la police financière, détaché auprès du bureau SOS de la Direction nationale antimafia, qui « volait » des rapports financiers sur des hommes politiques ou des entrepreneurs et les livrait, sur demande, aux journalistes. Le cas du ministre de la Défense Guido Crosetto est crucial et, selon les magistrats de Pérouse coordonnés par le procureur Raffaele Cantone, il était l’une des principales “cibles” du dossier.

Fonctionnaires déloyaux

Des reconstructions d’investigation qui ont déclenché une réflexion profonde sur les bases de données et la manière dont elles sont gérées. L’Agence nationale de cybersécurité (ACN), organisme de renseignement dépendant du Palais Chigi et dirigé par le préfet Bruno Frattasi, a pris acte, entre autres, d’une « criticité » fondamentale : la majorité des actions ont été perpétrées par le possibilité d’accès à l’information grâce aux autorisations accordées aux responsables de l’Autorité palestinienne qui se sont ensuite révélés “infidèles”. Des personnages qui auraient joué un double jeu dans un but à clarifier et qui – dans le cas délicat examiné par le parquet de Rome – auraient pu donner des informations confidentielles à des sujets étrangers intéressés par la spéculation financière en Italie.

Cybercriminalité, les attaques contre les PME se multiplient : comment se défendre ?

Ces derniers jours, l’ACN a lancé un document de 19 pages avec lequel sont diffusées les nouvelles lignes directrices “pour renforcer la protection des bases de données face au risque d’utilisation inappropriée”. On a compris que l’étendue excessive des autorisations accordées aux utilisateurs autorisés a déclenché un phénomène qui a dégénéré en achat et vente d’informations confidentielles. Du matériel utile pour attaquer un ennemi politique ou économique et qui, inévitablement, risque de manipuler les tendances du marché.

Commande « robuste »

Il a été décidé que la structuration d’un contrôle cohérent et robuste constitue “la base pour garantir que” l’accès aux bases de données “est limité au personnel et aux utilisateurs autorisés”. A cet effet, les identités numériques du personnel doivent être nominatives et individuelles, non partagées entre plusieurs personnes, également pour pouvoir suivre les accès et retracer sans équivoque le personnel interne et externe qui les réalise.



ttn-fr-11