¨  Dépannage Maintenance Informatique    fleche-depannage-formation informatique-paris-aiservice    Articles-Info    fleche-depannage-formation informatique-paris-aiservice   Affaire TV5
10 Avril 2015 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

Affaire TV5 : comment pirater un média ? Les médias sont une cible privilégiée des pirates… surtout quand on affiche ostensiblement des mots de passe !

Photo Frédéric Hourdeau

News

le 10/04/2015 à 21h00

mot de passe youtube tv5 monde

Du piratage du compte Twitter à l'arrêt complet de la diffusion, tous les piratages n'ont pas la même incidence et le même niveau de technicité.


En matière sécurité informatique, les médias ne sont pas des entreprises comme les autres. Elles communiquent beaucoup, et le risque de recevoir des logiciels malveillants y est élevé.

Les médias travaillent de plus en plus  souvent dans l'urgence ce qui les rend perméables aux attaques informatiques. Leur visibilité en fait des cibles de choix pour ceux qui veut faire passer des messages malveillants.

Le piratage des réseaux sociaux

Les piratages des comptes officiels de médias sur les réseaux sociaux sont les plus fréquents. Ces services sont accessibles depuis n'importe où sur Internet, ce qui les rend plus vulnérables.

Pour obtenir l’ouverture, on utilise la vieille technique du phishing.

Cette pratique consiste à envoyer un faux email au propriétaire des mots de passe, généralement le responsable des réseaux sociaux ou de la communication du média pour qu'il tape le mot de passe sur un site factice. Les identifiants sont alors capturés.

Les erreurs grossières à éviter ! TV5 et France 2 viennent d’en apporter l’illustration :



Pas très futé ! Peu après la cyberattaque, les téléspectateurs du 13 Heures de la Deux ont pu apercevoir les codes liés aux réseaux sociaux de la chaîne francophone !

Jeudi, les chaînes de télévision ont consacré un créneau important au piratage de l'antenne et des réseaux sociaux de TV5 Monde,dont France 2 qui en a fait de même dans ses journaux télévisés. Un détail semble toutefois avoir échappé aux équipes des deux chaines !

En effet, comme le rapporte «Arrêt sur images », alors que l'un des journalistes de TV5 Monde, (qui n’y peut rien ! … ne l’accablons pas!) est interrogé par les équipes de France 2, des feuilles accrochées  à la cloison vitré du bureau, derrière lui, affichent  les mots de passe des comptes Instagram et Youtube de la chaîne.

 

Ainsi, fait surprenant,  d'après les feuilles visibles à l’écran, le mot de passe Youtube pourrait être «lemotdepassedeyoutube».

Côté de TV5 Monde, on assure que la plupart des mots de passe ont été modifiés après la cyberattaque de mercredi soir, soit bien avant la diffusion du sujet du JT de France 2…. Mais quand même, cela fait un peu «désordre» !

L’intrusion dans le réseau d'entreprise

Il est un peu plus difficile de rentrer dans le réseau interne d'une entreprise. Mais l’on accède ainsi notamment aux fichiers de l'entreprise et parfois au système de publication de son site.

 Dans le cas de médias, les pirates peuvent se servir du site Web du média pour diffuser leurs messages, avec , parfois, de fausses informations.

Au début c'est souvent la même méthode de phishing qui est employée. Les mots de passe peuvent être dérobés, mais le mail envoyé va inciter l'utilisateur à cliquer sur une pièce jointe.

Derrière la pièce jointe, un logiciel malveillant est alors amené à s'exécuter dans l'ordinateur, qui va se trouver infecté.

Ce sont souvent des « RAT » (1), des programmes d'accès à distance.

Le pirate peut donc s'infiltrer, depuis son propre ordinateur, sur le réseau de l'entreprise visée.

Ce genre d'attaque peut être paré en mettant en place la détection de flux anormaux sur le réseau interne de la société.

Le piratage du système de diffusion :

Dans de nombreuses entreprises, il y a des systèmes «cœur de métier».

Dans une chaîne TV, il s'agit de tout ce qui concerne la diffusion et l'antenne.

Normalement, ce sont des systèmes qui sont isolés et pour parvenir à toucher ces systèmes, il est nécessaire de connaître leur fonctionnement au sein de l'entreprise.

ð Une fois que le pirate a pénétré le système grâce au phishing, il peut y rester pendant plusieurs semaines, voire plusieurs mois, dans une phase d’observation préparatoire à  son attaque.

 

ð Le pirate pourra ainsi consulter la documentation technique et observer les opérations de maintenance informatique.

Il acquiert ainsi suffisamment de compétences pour engager le jour J son attaque.

Des dégâts considérables en terme de maintenance :

Lorsqu'une telle attaque est survenue, il est très difficile de revenir à la normale.  Aussi, quand la sécurité d'un système a été mise en défaut, il est difficile de le maintenir en l’état.

Il faut donc tout réinstallerce qui demande des heures, voire des jours d’où la longueur de la remise en route de la chaine TV5.


(1) RAT (Remote Administration Tool - Outil d'administration à distance)

Un RAT (Remote Administration Tool - Outil d'administration à distance) est un programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur.

Grace à l'usage d'un RAT, une personne distante se retrouve dans une situation totalement identique à ce qu'elle serait si elle était devant la machine contrôlée. Son clavier devient le clavier de la machine distante, son écran devient l'écran de la machine distante, sa souris devient la souris de la machine distante etc. ... sans aucune limitation ni contrainte.



barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Alors que Windows 10 n'est pas encore finalisé ni commercialisé, il est déjà question d’une suite. Les équipes de développement de Microsoft travaillent sur le projet « Redstone ». -  Dépannage, réparation, installation et maintenance informatique à domicile Paris 16éme 75016

Après Windows 10, Microsoft prepare Windows “Redstone” - News - publié le 10/04/2015


Alors que Windows 10 n'est pas encore finalisé ni commercialisé, il est déjà question d’une suite. Les équipes de développement de Microsoft travaillent sur le projet « Redstone ».

L'Institut Montaigne a publié le 7 avril un  rapport intitulé «Big data et objets connectés : faire de la France un champion de la révolution numérique »-  Dépannage, réparation, installation et maintenance informatique à domicile Paris 16éme 75016

Treize propositions de l’Institut Montaigne pour faire de la France un champion des objets connectés et du Big data. 78 milliards d'euros de retombées économiques en 2020. - News - publié le 09/04/2015


L'Institut Montaigne a publié le 7 avril un  rapport intitulé «Big data et objets connectés : faire de la France un champion de la révolution numérique »