En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

Décryptage du piratage de TV5 Monde

Global Knowledge_Docker_pavé

Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit du mercredi 8 avril, nous avons posé 5 questions à Thierry Karsenti, vice-président du spécialiste de la sécurité Check Point, en charge de l’Engineering et des Nouvelles Technologies pour l’Europe.

 

Solutions IT : Comment les cyber-djihadistes ont-ils procédé ?

Thierry Karsenti : C’est assez facile pour les pirates de pénétrer sur les sites informatiques, notamment dans le secteur des médias. Le « social engineering », ou « ingénierie sociale », grandement facilité par l’avènement des réseaux sociaux, permet aux pirates d’identifier quelles personnes deviendront leurs cibles. Une fois les cibles définies, les pirates leur envoient un mail contenant une pièce jointe ou lien malveillant, ce qui leur permet ensuite d’infiltrer aisément le système informatique du média et de récolter les données nécessaires au piratage des pages Facebook, Twitter, du site Web, etc. C’est ce qui s’est passé au Monde au mois de janvier.

Il y a aussi dans cette attaque une dimension de saccage informatique comme chez Sony Pictures. Une fois que les attaquants ont pris la main sur le SI de l’entreprise, et diffusé leurs revendications via les contenus visibles (pages Facebook, Twitter, site Web, etc.), ils vont détruire toutes les capacités informatiques de la chaîne pour les empêcher de diffuser. De là, il faut ensuite avoir une logique de « recovery » d’informatique comme s’il y avait eu un sinistre et mettre en place un PRA : plan de reprise d’activité. Ensuite vient cette question: faut-il restaurer une version propre, avant l’attaque, ou pendant que l’attaque est dormante ?  Car pour pouvoir porter plainte, il faut retrouver les journaux des évènements.


Sol. IT : Comment est-il possible d'empêcher l'émission d'une chaîne de télé ?

T. K. Une diffusion de chaîne de télévision, c’est en fait une succession de fichiers électroniques. Si on arrive à pirater ces fichiers, il est donc possible de contrôler le contenu de la diffusion. De là, un hacker diffusera des messages despropagande sur la chaîne piratée mais aussi sur les comptes de réseaux sociaux de la chaîne.
 

 

Sol. IT : A votre avis, les pirates ont-ils eu besoin de préparer techniquement leur coup bien en amont ? Ou cela a-t-il pu se faire rapidement ?

T. K. : Quand on coordonne des attaques de ce type, ça ne se fait pas dans la précipitation, ça prend plusieurs semaines de préparation.

 

Sol. IT : Quels profils pour ces cyber-djihadistes ? Font-ils parti d'une unité spéciale dédiée ? Peut-on craindre de nouvelles attaques de ce genre contre les chaînes de télé ?

T. K. : On distingue deux profils de cyber-activistes. Les premiers mènent des actions dans le cyberespace au nom d’une cause. C’est ce qui s’est passé au mois de janvier en France avec les milliers d’attaques de sites Web. Cette menace est présente en permanence dans le cyberespace.

Les seconds sont liés aux Etats qui ont des capacités défensives mais aussi offensives. Ces Etats enrôlent des cyberactivistes qui partagent le même objectif, peu importe l’endroit du monde dans lequel il se trouve, du moment qu’ils partagent les mêmes revendications.

 

Sol. IT : Quelles mesures les chaînes de télé doivent-elles prendre pour se protéger ?

T. K. : Il faut prendre des mesures humaines et technologiques. Ces mesures valent également pour tout type d’entreprise et pas que pour les chaînes de média. Il faut limiter le risque d’ingénierie sociale en sensibilisant les utilisateurs à l’impact d’un certain comportement. Côté technologies, les entreprises ont souvent des solutions qui ne sont plus suffisantes face aux menaces qui évoluent en permanence et doivent donc en mettre en place de nouvelles.

 

Auteur : Juliette Paoli

Décryptage du piratage de TV5 Monde
Notez cet article

Laisser un commentaire

Réussir son projet collaboratif-14 novembre

Jalios Digital Summit, une journée qui vous donnera toutes les clés pour réussir votre projet collaboratif, le 14 novembre 2017 au Centre de Conférences Cœur Défense

Inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Données confidentielles de l'entreprise : les salariés très, trop ?, curieux

    Données de performance financière, documents sur les clients, fichiers personnels du PDG : 92 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
GlobalK_Azure _Skycraper