IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'ordinateur d'un ingénieur logiciel de la DOGE infecté par un logiciel malveillant de vol d'informations,
Les cybercriminels capturent frappes clavier et données d'écran

Le , par Bruno

31PARTAGES

3  0 
L'ordinateur d'un ingénieur logiciel de la DOGE infecté par un logiciel malveillant de vol d'informations,
les cybercriminels capturent frappes clavier et données d'écran

L’embauche controversée d’Edward Coristine, un jeune employé de 19 ans lié au groupe cybercriminel « The Com », puis son licenciement pour fuites de données, avaient déjà exposé les graves lacunes de recrutement et de sécurité du DOGE. Ces dysfonctionnements se confirment avec l’affaire Kyle Schutt, ingénieur de la CISA et du DOGE, dont les identifiants ont fuité à plusieurs reprises via des stealers, révélant des négligences critiques en cybersécurité. Si ces compromissions ne prouvent pas directement un piratage des systèmes sensibles auxquels il avait accès, elles soulignent une culture institutionnelle laxiste, notamment dans la gestion des mots de passe, mettant en danger des infrastructures pourtant vitales. Ces incidents successifs interrogent sur l’efficacité réelle des protocoles de sécurité au sein des agences fédérales.

Un lanceur d'alerte du National Labor Relations Board, Daniel Berulis, a révélé que des membres du DOGE auraient illégalement accédé aux systèmes informatiques de l'agence, entraînant la fuite de données sensibles. Ces allégations s'appuient sur des preuves concrètes, dont des modifications suspectes des protocoles de journalisation et des transferts de données massifs.


Cette affaire s'inscrit dans un contexte plus large de graves dysfonctionnements au sein des agences gouvernementales. De nombreux experts dénoncent une culture institutionnelle marquée par la négligence et l'inaction, où les failles de sécurité persistent malgré les alertes répétées. Certains observateurs vont jusqu'à suspecter une forme de complicité passive avec des acteurs malveillants, alimentant une crise de confiance croissante.

Les déclarations sous serment de Berulis détaillent des faits particulièrement troublants. Environ 10 gigaoctets de données confidentielles, incluant des informations sensibles sur les activités syndicales et des secrets commerciaux, auraient été exfiltrés des serveurs du NLRB. Plus inquiétant encore, des tentatives de connexion depuis une adresse IP russe utilisant des identifiants valides ont été enregistrées, bien que bloquées in extremis.

Elon Musk au DOGE : réforme technocratique ou machine à espionner les syndicats ?

L'intervention du DOGE au NLRB au début du mois de mars 2025 soulève de sérieuses questions. Sous la direction d'Elon Musk, conseiller de la Maison Blanche, des équipes se sont présentées au siège de l'agence indépendante, prétextant un audit d'efficacité. Leur véritable objectif semblait cependant être l'accès aux systèmes contenant des informations hautement sensibles sur les mouvements syndicaux et les entreprises.

Ces événements mettent en lumière des pratiques administratives pour le moins douteuses. Le recours à des prétextes bureaucratiques pour justifier ce qui ressemble à une opération d'espionnage interne interroge profondément sur les méthodes et les intentions réelles du DOGE. Derrière le discours officiel d'optimisation se cacherait une volonté de contrôle informationnel aux implications potentiellement graves pour les libertés publiques.

Les comptes d'un employé de la CISA et du DOGE (Département de l'efficacité gouvernementale) ont été compromis à plusieurs reprises, comme en témoignent ses identifiants de connexion divulgués dans des fuites liées à des stealers, des logiciels malveillants spécialisés dans le vol de données. Ces fuites, survenues à différentes périodes, confirment que ses appareils personnels ou professionnels ont été piratés ces dernières années, exposant potentiellement des systèmes sensibles. D'après les investigations du journaliste Micah Lee, les identifiants de Kyle Schutt sont apparus à quatre reprises depuis 2023 dans des logs de stealers. Ces malwares s'infiltrent généralement via des applications piégées, des campagnes de phishing ou des vulnérabilités logicielles. Une fois installés, ils capturent non seulement les mots de passe, mais aussi les saisies clavier et les contenus affichés à l'écran, transmettant ces données à des cybercriminels avant qu'elles ne filtrent parfois dans des bases publiques.

Lee souligne toutefois l'incertitude entourant ces compromissions : « Impossible de déterminer précisément quand ou combien de fois ses appareils ont été infectés. Les logs disponibles pourraient refléter des piratages anciens ou récents. » Cette opacité complique l'évaluation des risques concrets pour les institutions concernées. Les fuites remontent loin : le compte Gmail de Schutt a été exposé dans 51 violations répertoriées par Have I Been Pwned, incluant des brèches majeures comme celles d'Adobe (2013, 3 millions de comptes), LinkedIn (2016, 164 millions d'utilisateurs) ou Gravatar (2020, 167 millions de victimes). Si Lee précise que ces fuites ne prouvent pas une négligence individuelle (elles résultent souvent de failles chez les fournisseurs de services), elles révèlent une accumulation préoccupante d'identifiants exposés sur une décennie.

Le danger réside dans la possible réutilisation de ces mots de passe. Si Schutt a employé des combinaisons identiques ou similaires pour accéder aux systèmes de la CISA ou du DOGE, des attaquants auraient pu infiltrer des réseaux protégés. Les logs analysés par Lee attestent en tout cas qu'au moins un de ses appareils a bel et bien été compromis.

Cette affaire s'ajoute à une série de dysfonctionnements en matière de sécurité au sein du DOGE, critiqué pour des erreurs opérationnelles flagrantes, comme un site web modifiable par tout internaute ou un accès excessivement permissif à des données fédérales sensibles. Pour certains observateurs, ces négligences répétées interrogent : incompétence systémique ou négligence délibérée ? L'absence de mesures correctives robustes laisse planer le doute.

L'affaire Schutt, symptôme d'une cybersécurité gouvernementale à la dérive

L'exposition répétée des identifiants d'un ingénieur de la CISA et de la DOGE révèle une faille béante dans la cybersécurité gouvernementale. Ces incidents ne sont pas de simples accidents, mais le résultat d'une culture institutionnelle laxiste où les protocoles élémentaires de sécurité semblent ignorés. Qu'un employé ayant accès à des systèmes sensibles puisse voir ses données fuiter à plusieurs reprises, parfois sur une décennie, démontre un manque criant de contrôles et de formation. Cette négligence est d'autant plus grave qu'elle concerne des agences dont la mission est précisément de protéger les infrastructures critiques du pays.

Les implications politiques de ces failles sont tout aussi préoccupantes. Comme le soulignent certains commentaires, les divisions partisanes au Congrès entravent toute réforme significative, transformant la sécurité nationale en enjeu politique. L'incapacité à mettre en place des mesures correctives robustes alimente les théories les plus inquiétantes, qu'il s'agisse de soupçons de complicité avec des acteurs malveillants ou de l'exploitation opportuniste de ces failles par des groupes hostiles. Dans un contexte géopolitique tendu, cette vulnérabilité persistante équivaut à une invitation au piratage.

Sur le plan technique, l'affaire Schutt illustre les dangers d'une gestion désinvolte des identifiants. La réutilisation de mots de passe entre comptes personnels et professionnels, l'absence apparente d'authentification forte et le partage de credentials montrent que les bonnes pratiques sont systématiquement ignorées. Ces erreurs, pourtant élémentaires, compromettent potentiellement l'intégrité de systèmes gouvernementaux entiers. Le fait que ces négligences persistent malgré les alertes répétées interroge sur l'efficacité réelle des mécanismes de contrôle internes.


Cette situation appelle une réponse à la hauteur des enjeux. Il ne s'agit plus de se contenter de mesures cosmétiques, mais d'engager une refonte complète des protocoles de sécurité, avec des audits indépendants, des sanctions dissuasives pour les manquements avérés et une véritable culture de la cybersécurité à tous les niveaux hiérarchiques. Tant que ces agences ne seront pas tenues à des standards stricts de transparence et de responsabilité, de nouveaux scandales similaires sont inévitables. L'affaire Schutt doit servir de signal d'alarme avant qu'un incident plus grave ne se produise.

Sources : Micahflee, Have I Been Pwned, Daniel Berulis

Et vous ?

Quelest votre avis sur le sujet ?

La réutilisation de mots de passe entre comptes personnels et professionnels est-elle tolérée malgré les risques ?

Pourquoi l’authentification multifacteur (MFA) et d’autres mesures basiques ne sont-elles pas systématisées ?

Voir aussi :

Un employé de la DOGE d'Elon Musk licencié pour des fuites de données a accès à des systèmes sensibles du gouvernement américain, il pourrait être lié à la communauté controversée de cybercriminels « The Com »

Un employé du DOGE d'Elon Musk a enfreint la politique du Trésor en envoyant par courriel des données personnelles non chiffrées à l'administration Trump, d'après un dépôt auprès du tribunal

Un employé du DOGE devenu conseiller au DOJ s'est vanté par le passé d'avoir piraté et distribué des logiciels piratés, ce qui accentue les inquiétudes concernant l'intégrité du personnel du DOGE
Vous avez lu gratuitement 13 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 10/05/2025 à 1:47
Elon Musk au DOGE : réforme technocratique ou machine à espionner les syndicats ?

L'intervention du DOGE au NLRB au début du mois de mars 2025 soulève de sérieuses questions. Sous la direction d'Elon Musk, conseiller de la Maison Blanche, des équipes se sont présentées au siège de l'agence indépendante, prétextant un audit d'efficacité. Leur véritable objectif semblait cependant être l'accès aux systèmes contenant des informations hautement sensibles sur les mouvements syndicaux et les entreprises.

Ces événements mettent en lumière des pratiques administratives pour le moins douteuses. Le recours à des prétextes bureaucratiques pour justifier ce qui ressemble à une opération d'espionnage interne interroge profondément sur les méthodes et les intentions réelles du DOGE. Derrière le discours officiel d'optimisation se cacherait une volonté de contrôle informationnel aux implications potentiellement graves pour les libertés publiques.
En novembre 2024, spacex et amazon se sont retrouvées devant une cour de justice pour plaider l'inconstitutionnalité de la NLRB (l'équivalent de l'inspection du travail)
Pas de complot, juste des idées qui suivent leur cours.

https://next.ink/158528/amazon-et-sp...il-americaine/
0  0