Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

TV5 Monde : "La messagerie reste aujourd'hui le premier vecteur des attaques informatiques", explique Thierry Karsenti

Suite au piratage sans précédent ayant entraîné l'arrêt de la diffusion des programmes de TV5 Monde, Thierry Karsenti, vice-président en charge de l’engineering et des nouvelles technologies pour l’Europe chez le fournisseur de solutions de cybersécurité Check Point, revient sur cette attaque qui a également visé le site internet et les réseaux sociaux de la chaîne de télévision. Comme pour l'attaque qu'a connue Le Monde en janvier dernier, les hackers seraient vraisemblablement passés par l'envoi de mails frauduleux pour s'introduire dans l'un des ordinateurs du groupe puis dans l'ensemble du système informatique.

Twitter Facebook Linkedin Flipboard Email
×

TV5 Monde : La messagerie reste aujourd'hui le premier vecteur des attaques informatiques, explique Thierry Karsenti
TV5 Monde : "La messagerie reste aujourd'hui le premier vecteur des attaques informatiques", explique Thierry Karsenti © CheckPoint

L'Usine Digitale - Quel est votre sentiment concernant l'attaque informatique dont a été victime TV5 Monde ?

Thierry Karsenti - Cette attaque a eu des conséquences dramatiques pour TV5 Monde : interruption des programmes, publication de messages de propagande de l'Etat islamique sur son site internet et les réseaux sociaux, ce qui représente logiquement un scénario noir pour une chaîne de télévision. Si l'enquête est encore en cours, il semble que le système informatique a été fortement détérioré : le retour de l'antenne devait se faire en quelques heures et il a finalement pris pratiquement une journée.

L'attaque a également des conséquences sur les conditions de travail des salariés, avec l'interdiction d'utiliser les moyens de communication fournis par l'entreprise comme les mails, ce qui est relativement problématique pour un média. Dans ces conditions, le directeur général de la chaîne a, de son côté, été contraint de s'exprimer grâce à une vidéo postée depuis un téléphone mobile pour communiquer officiellement sur cette attaque.

Comment les cyberdjihadistes sont-ils parvenus à leurs fins ?

L'attaque qui a visé TV5 Monde rappelle celle qu'a connue le journal Le Monde en janvier dernier, dans la foulée des attentats à Paris. A l'origine, les hackers envoient un mail frauduleux en usurpant l'identité d'un tiers de confiance. On parle alors de phishing ciblé, ce qui nécessite de l'ingénierie sociale pour identifier les failles de la ou des potentielles victimes pour cette première intrusion. Dans le cas du Monde il s'agissait d'un mail signé d'un confrère de la BBC. Le problème c'est qu'une fois qu'un ordinateur a été attaqué il est difficile de s'en rendre compte. Comme pour votre carte bancaire : si on ne vous l'a pas volée physiquement, il sera compliqué de remarquer que vous vous êtes fait dérober son image numérique avant de constater les dégâts sur votre compte en banque.

A partir de l'ordinateur dont il a pris le contrôle, le hacker peut ensuite s'attaquer à l'ensemble du système informatique de l'entreprise avec des opérations de vandalisme ou de sabotage sur les serveurs. Les attaques par déni de service, qui bloquent l'accès à un site internet, ou le piratage des sites et réseaux sociaux représentent ainsi seulement la partie émergée de l'iceberg. Selon les objectifs des organisations terroristes, une action menée sur le long terme peut se rapprocher du cyberespionnage en collectant des informations pendant un certain temps en vue de préparer une attaque informatique de grande ampleur avec des destructions de données précieuses ou un attentat par exemple. Suite à l'attaque du Monde, un brouillon d'article signé de Daech avait été retrouvé dans l'outil éditorial du journal !

Quelles sont les mesures à prendre pour éviter que de tels événements ne se répètent ?

Aujourd'hui, avec la place croissante qu'occupe le numérique dans l'économie, il faut prendre conscience que le risque de cyberattaque existe et qu'il va falloir apprendre à vivre avec. Pour cela il y a plusieurs mesures à prendre. Tout d'abord il ne faut pas négliger la dimension humaine. La messagerie reste en effet le premier vecteur des attaques informatiques et il faut donc sensibiliser les salariés aux bonnes et mauvaises pratiques. Lorsque vous quittez votre maison, il vous semble naturel de fermer la porte. De la même manière, vous ne laissez pas d'objets de valeurs visibles quand vous garez votre voiture. C'est ce genre de réflexes qu'il faut adopter en informatique.

Le deuxième dimension est technologique : comme dans l'automobile avec l'airbag, il y a un minimum de protections à adopter. Il est par exemple important de rester à jour pour pouvoir faire face aux nouvelles attaques. Le dispositif le plus sécurisé qui soit mais vieux de cinq ans ne résistera pas.

Enfin, il faut prendre en compte le cadre réglementaire, qui se révèle trop faible en France. Contrairement aux Etats-Unis, une entreprise victime d'un vol de données personnelles n'est pas tenue d'en informer les utilisateurs concernés. Ce fut ainsi le cas pour Orange l'an dernier. Suite à un vol massif de données, la Cnil lui a simplement adressé un rappel à l'ordre. L'arbitrage entre liberté et sécurité est affaire de sensibilité individuelle et collective mais ce qui est évident c'est qu'il y a des choses à faire.

Propos recueillis par Julien Bonnet

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale