TV5Monde : Médias, nouvelle cible des cybercriminels


Au-delà de l’actualité, l’attaque de TVA Monde est une nouvelle preuve qu’une guerre digitale se met en place et qu’il faut s’y préparer.

Actualités, Cybersécurité // 22/05/2015

Le Monde, TV5Monde, les cyberattaques menées par les groupes terroristes à l’encontre des médias se multiplient depuis le début de l’année 2015.

Après le piratage remarqué du compte Twitter du journal Le Monde par l’Armée électronique syrienne en janvier, début avril c’était au tour de TV5Monde de subir à son tour une cyberattaque. Il est probable que cela ne s’arrête pas là.

POURQUOI LES MEDIAS ?

Pour les structures visées, la menace est de taille : empêcher un média de diffuser ne serait-ce qu’une heure, c’est détruire la raison d’être de l’entreprise. Ce n’est pas un hasard si c’est précisément TV5 Monde qui fut cette fois visée. Sa visibilité très étendue sur la planète intéresse les terroristes. En prendre l’antenne avait un double impact : être vu de partout et faire connaitre au monde entier leur pouvoir de faire taire qui bon leur semble.

A L’ORIGINE, UNE ERREUR HUMAINE

On ne le répétera jamais assez, nous sommes les pires ennemis de notre sécurité informatique. A l’origine de l’attaque de TV5Monde, on retrouve un simple « phishing » (« hameçonnage » en français) : un email vérolé envoyé à l’ensemble des salariés de TV5Monde. Trois d’entre eux y ont répondu. Cela a suffi pour permettre aux hackers de pénétrer le système d’information de la chaîne via un Cheval de Troie. Le virus s’est ensuite propagé à l’ensemble des ordinateurs de TV5Monde, permettant à « CyberCaliphate » de prendre le contrôle sur le système d’information.

PROTEGER SES EQUIPEMENTS, TOUJOURS

Conclusion : la chaine n’était pas assez bien protégée. Au-delà de l’erreur humaine qui aurait pu être évitée avec une évangélisation supérieure – même si 3 erreurs de comportement « seulement » sur l’ensemble des collaborateurs de TV5Monde laissent imaginer l’existence d’une communication interne sur les bons comportements – une protection complète des outils informatiques aurait pu détecter les failles, la réception du mail suspect et assurer sa mise destruction :

  • Un antivirus efficace, configuré correctement, mis à jour quotidiennement sur l’ensemble des device : PC, smartphone, tablette.
  • Une communication cryptée par VPN pour des recherches invisibles et intraçables.

Une nécessité pour chaque media dont la responsabilité est double : informer d’une part et protéger, à la fois ses sources et son canal de diffusion.

Ce qui est étonnant, ce sont les documents volés puis publiés par CyberCaliphate. Présentés comme étant des « Informations confidentielles de l’Etat Français », il s’agissait en fait de documents administratifs sans aucunes informations stratégiques ou liées à des enjeux de sécurité informatique. On trouve pêle-mêle : le règlement intérieur d’une mairie de région parisienne, des annonces d’emploi, des extraits de budgets ou des fiches d’inscription à des activités de loisir, etc. Reste à savoir si un Cheval de Troie, réactivable à distance, n’est pas resté caché dans le réseau de TV5 Monde en attendant son heure…

La multiplication de ces attaques risque très vite de devenir un problème vital, non seulement pour les médias mais aussi pour les entreprises, les gouvernements, les citoyens. Il s’agit d’une véritable guerre déclarée que celle du digital. En espionnant ou en volant des informations, les terroristes de la toile menacent la liberté de communiquer, de penser, d’agir. C’est le début d’une dictature qui nous concerne tous. Il est donc important que chacun, à son échelle, se protège efficacement.

Notre conseil : un bon antivirus avant tout et ne jamais répondre à des emails douteux. Sensibilisez vos équipes en interne à ce sujet !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s