En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
kaspersky_attaques ciblees_leaderboard

Décryptage du piratage de TV5 Monde

Paessler_Restez-au-top-Securite_Pave

Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit du mercredi 8 avril, nous avons posé 5 questions à Thierry Karsenti, vice-président du spécialiste de la sécurité Check Point, en charge de l’Engineering et des Nouvelles Technologies pour l’Europe.

 

Solutions IT : Comment les cyber-djihadistes ont-ils procédé ?

Thierry Karsenti : C’est assez facile pour les pirates de pénétrer sur les sites informatiques, notamment dans le secteur des médias. Le « social engineering », ou « ingénierie sociale », grandement facilité par l’avènement des réseaux sociaux, permet aux pirates d’identifier quelles personnes deviendront leurs cibles. Une fois les cibles définies, les pirates leur envoient un mail contenant une pièce jointe ou lien malveillant, ce qui leur permet ensuite d’infiltrer aisément le système informatique du média et de récolter les données nécessaires au piratage des pages Facebook, Twitter, du site Web, etc. C’est ce qui s’est passé au Monde au mois de janvier.

Il y a aussi dans cette attaque une dimension de saccage informatique comme chez Sony Pictures. Une fois que les attaquants ont pris la main sur le SI de l’entreprise, et diffusé leurs revendications via les contenus visibles (pages Facebook, Twitter, site Web, etc.), ils vont détruire toutes les capacités informatiques de la chaîne pour les empêcher de diffuser. De là, il faut ensuite avoir une logique de « recovery » d’informatique comme s’il y avait eu un sinistre et mettre en place un PRA : plan de reprise d’activité. Ensuite vient cette question: faut-il restaurer une version propre, avant l’attaque, ou pendant que l’attaque est dormante ?  Car pour pouvoir porter plainte, il faut retrouver les journaux des évènements.


Sol. IT : Comment est-il possible d'empêcher l'émission d'une chaîne de télé ?

T. K. Une diffusion de chaîne de télévision, c’est en fait une succession de fichiers électroniques. Si on arrive à pirater ces fichiers, il est donc possible de contrôler le contenu de la diffusion. De là, un hacker diffusera des messages despropagande sur la chaîne piratée mais aussi sur les comptes de réseaux sociaux de la chaîne.
 

 

Sol. IT : A votre avis, les pirates ont-ils eu besoin de préparer techniquement leur coup bien en amont ? Ou cela a-t-il pu se faire rapidement ?

T. K. : Quand on coordonne des attaques de ce type, ça ne se fait pas dans la précipitation, ça prend plusieurs semaines de préparation.

 

Sol. IT : Quels profils pour ces cyber-djihadistes ? Font-ils parti d'une unité spéciale dédiée ? Peut-on craindre de nouvelles attaques de ce genre contre les chaînes de télé ?

T. K. : On distingue deux profils de cyber-activistes. Les premiers mènent des actions dans le cyberespace au nom d’une cause. C’est ce qui s’est passé au mois de janvier en France avec les milliers d’attaques de sites Web. Cette menace est présente en permanence dans le cyberespace.

Les seconds sont liés aux Etats qui ont des capacités défensives mais aussi offensives. Ces Etats enrôlent des cyberactivistes qui partagent le même objectif, peu importe l’endroit du monde dans lequel il se trouve, du moment qu’ils partagent les mêmes revendications.

 

Sol. IT : Quelles mesures les chaînes de télé doivent-elles prendre pour se protéger ?

T. K. : Il faut prendre des mesures humaines et technologiques. Ces mesures valent également pour tout type d’entreprise et pas que pour les chaînes de média. Il faut limiter le risque d’ingénierie sociale en sensibilisant les utilisateurs à l’impact d’un certain comportement. Côté technologies, les entreprises ont souvent des solutions qui ne sont plus suffisantes face aux menaces qui évoluent en permanence et doivent donc en mettre en place de nouvelles.

 

Auteur : Juliette Paoli

Décryptage du piratage de TV5 Monde
Notez cet article

Laisser un commentaire

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google n'aura pas à payer 1,1 milliard d'euros d'impôts

    Le tribunal administratif de Paris a donné raison mercredi au géant américain Google qui contestait…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • RGPD et consentement du consommateur

    Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement…

    > En savoir plus...
Etudes/Enquêtes
  • Les dépenses IT dopées par le Cloud, les mobiles et les logiciels en 2017

    Les dépenses IT mondiales devraient augmenter de 4,5 % en 2017, selon IDC. Une amélioration…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
Salon Solutions_Septembre17_skycraper