Accueil Business Décryptage du piratage de TV5 Monde

Décryptage du piratage de TV5 Monde

Thierry Karsenti
Portrait Thierry Karsenti

Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate et qui s’est déroulée cette nuit du mercredi 8 avril, nous avons posé 5 questions à Thierry Karsenti, vice-président du spécialiste de la sécurité Check Point, en charge de l’Engineering et des Nouvelles Technologies pour l’Europe.

 

Solutions IT : Comment les cyber-djihadistes ont-ils procédé ?

Thierry Karsenti : C’est assez facile pour les pirates de pénétrer sur les sites informatiques, notamment dans le secteur des médias. Le « social engineering », ou « ingénierie sociale », grandement facilité par l’avènement des réseaux sociaux, permet aux pirates d’identifier quelles personnes deviendront leurs cibles. Une fois les cibles définies, les pirates leur envoient un mail contenant une pièce jointe ou lien malveillant, ce qui leur permet ensuite d’infiltrer aisément le système informatique du média et de récolter les données nécessaires au piratage des pages Facebook, Twitter, du site Web, etc. C’est ce qui s’est passé au Monde au mois de janvier.

Il y a aussi dans cette attaque une dimension de saccage informatique comme chez Sony Pictures. Une fois que les attaquants ont pris la main sur le SI de l’entreprise, et diffusé leurs revendications via les contenus visibles (pages Facebook, Twitter, site Web, etc.), ils vont détruire toutes les capacités informatiques de la chaîne pour les empêcher de diffuser. De là, il faut ensuite avoir une logique de « recovery » d’informatique comme s’il y avait eu un sinistre et mettre en place un PRA : plan de reprise d’activité. Ensuite vient cette question: faut-il restaurer une version propre, avant l’attaque, ou pendant que l’attaque est dormante ?  Car pour pouvoir porter plainte, il faut retrouver les journaux des évènements.


Sol. IT : Comment est-il possible d'empêcher l'émission d'une chaîne de télé ?

T. K. Une diffusion de chaîne de télévision, c’est en fait une succession de fichiers électroniques. Si on arrive à pirater ces fichiers, il est donc possible de contrôler le contenu de la diffusion. De là, un hacker diffusera des messages despropagande sur la chaîne piratée mais aussi sur les comptes de réseaux sociaux de la chaîne.
 

 

Sol. IT : A votre avis, les pirates ont-ils eu besoin de préparer techniquement leur coup bien en amont ? Ou cela a-t-il pu se faire rapidement ?

T. K. : Quand on coordonne des attaques de ce type, ça ne se fait pas dans la précipitation, ça prend plusieurs semaines de préparation.

 

Sol. IT : Quels profils pour ces cyber-djihadistes ? Font-ils parti d'une unité spéciale dédiée ? Peut-on craindre de nouvelles attaques de ce genre contre les chaînes de télé ?

T. K. : On distingue deux profils de cyber-activistes. Les premiers mènent des actions dans le cyberespace au nom d’une cause. C’est ce qui s’est passé au mois de janvier en France avec les milliers d’attaques de sites Web. Cette menace est présente en permanence dans le cyberespace.

Les seconds sont liés aux Etats qui ont des capacités défensives mais aussi offensives. Ces Etats enrôlent des cyberactivistes qui partagent le même objectif, peu importe l’endroit du monde dans lequel il se trouve, du moment qu’ils partagent les mêmes revendications.

 

Sol. IT : Quelles mesures les chaînes de télé doivent-elles prendre pour se protéger ?

T. K. : Il faut prendre des mesures humaines et technologiques. Ces mesures valent également pour tout type d’entreprise et pas que pour les chaînes de média. Il faut limiter le risque d’ingénierie sociale en sensibilisant les utilisateurs à l’impact d’un certain comportement. Côté technologies, les entreprises ont souvent des solutions qui ne sont plus suffisantes face aux menaces qui évoluent en permanence et doivent donc en mettre en place de nouvelles.