En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Styliste/Modéliste pour la création de modèles de vêtements pour femmes
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'objets d'arts Africains
    <2000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt à porter
    < 5 000 €
    > En savoir plus

Décryptage du piratage de TV5 Monde

Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit du mercredi 8 avril, nous avons posé 5 questions à Thierry Karsenti, vice-président du spécialiste de la sécurité Check Point, en charge de l’Engineering et des Nouvelles Technologies pour l’Europe.

 

Solutions IT : Comment les cyber-djihadistes ont-ils procédé ?

Thierry Karsenti : C’est assez facile pour les pirates de pénétrer sur les sites informatiques, notamment dans le secteur des médias. Le « social engineering », ou « ingénierie sociale », grandement facilité par l’avènement des réseaux sociaux, permet aux pirates d’identifier quelles personnes deviendront leurs cibles. Une fois les cibles définies, les pirates leur envoient un mail contenant une pièce jointe ou lien malveillant, ce qui leur permet ensuite d’infiltrer aisément le système informatique du média et de récolter les données nécessaires au piratage des pages Facebook, Twitter, du site Web, etc. C’est ce qui s’est passé au Monde au mois de janvier.

Il y a aussi dans cette attaque une dimension de saccage informatique comme chez Sony Pictures. Une fois que les attaquants ont pris la main sur le SI de l’entreprise, et diffusé leurs revendications via les contenus visibles (pages Facebook, Twitter, site Web, etc.), ils vont détruire toutes les capacités informatiques de la chaîne pour les empêcher de diffuser. De là, il faut ensuite avoir une logique de « recovery » d’informatique comme s’il y avait eu un sinistre et mettre en place un PRA : plan de reprise d’activité. Ensuite vient cette question: faut-il restaurer une version propre, avant l’attaque, ou pendant que l’attaque est dormante ?  Car pour pouvoir porter plainte, il faut retrouver les journaux des évènements.


Sol. IT : Comment est-il possible d'empêcher l'émission d'une chaîne de télé ?

T. K. Une diffusion de chaîne de télévision, c’est en fait une succession de fichiers électroniques. Si on arrive à pirater ces fichiers, il est donc possible de contrôler le contenu de la diffusion. De là, un hacker diffusera des messages despropagande sur la chaîne piratée mais aussi sur les comptes de réseaux sociaux de la chaîne.
 

 

Sol. IT : A votre avis, les pirates ont-ils eu besoin de préparer techniquement leur coup bien en amont ? Ou cela a-t-il pu se faire rapidement ?

T. K. : Quand on coordonne des attaques de ce type, ça ne se fait pas dans la précipitation, ça prend plusieurs semaines de préparation.

 

Sol. IT : Quels profils pour ces cyber-djihadistes ? Font-ils parti d'une unité spéciale dédiée ? Peut-on craindre de nouvelles attaques de ce genre contre les chaînes de télé ?

T. K. : On distingue deux profils de cyber-activistes. Les premiers mènent des actions dans le cyberespace au nom d’une cause. C’est ce qui s’est passé au mois de janvier en France avec les milliers d’attaques de sites Web. Cette menace est présente en permanence dans le cyberespace.

Les seconds sont liés aux Etats qui ont des capacités défensives mais aussi offensives. Ces Etats enrôlent des cyberactivistes qui partagent le même objectif, peu importe l’endroit du monde dans lequel il se trouve, du moment qu’ils partagent les mêmes revendications.

 

Sol. IT : Quelles mesures les chaînes de télé doivent-elles prendre pour se protéger ?

T. K. : Il faut prendre des mesures humaines et technologiques. Ces mesures valent également pour tout type d’entreprise et pas que pour les chaînes de média. Il faut limiter le risque d’ingénierie sociale en sensibilisant les utilisateurs à l’impact d’un certain comportement. Côté technologies, les entreprises ont souvent des solutions qui ne sont plus suffisantes face aux menaces qui évoluent en permanence et doivent donc en mettre en place de nouvelles.

 

Auteur : Juliette Paoli

Décryptage du piratage de TV5 Monde
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Bercy accuse Amazon de déloyauté commerciale avec les vendeurs

    La DGCCRF assigne le géant du commerce américain devant la justice en raison de clauses…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Agenda
livres blancs
Les Livres
Blancs