Ouaip ça peut être une PJ malicieuse ouverte et diffusée fans l'intranet du site de la ville, une érection tout aussi malicieuse de code lors d'un surf ou bien encore un formulaire rempli sur une URL bidon. En ce moment mes poubmails sont remplis de demandes de renseignements soit disant issus d'institutions et en réalités hébergés par VK.com via redirection et même API.Google...je doute que des acteurs institutionnels de l'État français demandent de télécharger un formulaire sous 24 ou 48 h sur ces URLs... Mais les fonctionnaires savent en général via l'en tête du mail (mail réellement à l'origine de la demande souvent maquillé comme une BM volée) et la vérification du pointeur de lien idem, en passant le curseur sur le texte, voire l'IP via whois, pour les plus méticuleux et patients. Un DoS sur le serveur d'hébergement des fichiers de la ville aurait pour conséquences l'impossibilité d'accéder aux services décrits par l'agent Molko qui semble bien infiltré. Par ricochet, et à causes de dégâts causés sur le serveur physique hébergeant le domaine et la mémoire nécessaire au fonctionnement du site de la ville de Caen, une attaque sur un autre domaine mais hébergé potentiellement sur le même serveur ( disque dur , pour les nuls) physique peut donner les mêmes symptômes au voisin non nécessairement visé ( Caen ) que la cible réelle (petaouchnok.fr). La raffinement est un serveur dédié. Mais parfois le service bascule sur des miroirs ( clone de secours). J'ajoute que depuis quelques mois, le même type de chose est arrivé sur le site de Cherbourg. Souvent, Legifrance ou impôts. gouv.fr et celui de l'Elysee , tout comme aussi et surtout le site du Quai d'Orsay, pour ceux que j'ai pu personnellement observer (je mise sur celui de OA défense aussi ) sont souvent mis sous cadenas par Google au titre de la sécurité des données de l'internaute : comprendre que des petits malins tentent une attaque ou ont réussi à bloquer le service. C'est un désagréments d'une fréquence inédite depuis plus de 6 mois déjà.
|