Piratage de TV5 Monde, que faut-il en retenir ?

[et_pb_section admin_label= »IMAGE_UNE » transparent_background= »off » allow_player_pause= »off » inner_shadow= »off » parallax= »on » parallax_method= »on » custom_padding= »275px||| » padding_mobile= »off » make_fullwidth= »off » use_custom_width= »off » width_unit= »on » make_equal= »off » use_custom_gutter= »off » fullwidth= »on » specialty= »off » disabled= »off » background_image= »https://computerz.solutions/wp-content/uploads/2015/04/tv5monde.jpg »]

En ce 09 avril 2015, une attaque informatique de grande ampleur a été perpétuée contre la chaîne de télévision « TV5 Monde »…


Que s’est-il passé ?

Une intrusion dans le système informatique de TV5 Monde a permis à des personnes mal-intentionnées d’interrompre le flux « live » de la chaîne pendant plusieurs heures, mettre hors d’usage toute la messagerie de la chaîne, en plus de compromettre les comptes des réseaux sociaux de la chaîne (Facebook et Twitter ont été impactés).

L’attaque s’est produite dans la nuit du 09 avril 2015 et les régisseurs ont été obligés de stopper net les programmes diffusés compte-tenu de l’attaque.
Des messages islamiques ont été affichés, de même que des menaces terroristes…

Sur Twitter, les premières réactions ne se sont pas faites attendre :

Le journal « Les Echos » a réussi à obtenir des informations du DSI de TV5 Monde – Vous pouvez retrouver intégralement des informations complémentaires à cette adresse.
Pour résumer l’article, un premier serveur de TC5 Monde a subi une intrusion vers le 20 mars 2015, une brèche qui a été détectée par l’ANSSI. Suite à cette faille, un phishing « rapide » a été effectué, un fichier .zip contenant un ver « isis » s’est propagé et le système d’informations de TV5 Monde est tombé.


Les conséquences informatique

D’après les dires, il s’agirait de l’attaque informatique la plus grande jamais effectuée contre une chaîne de télévision – Comme il s’agit de la grande première, plus d’une dizaine d’experts en sécurité informatique (sécurité des SI et sécurité réseaux informatique) ont été dépêchés pour d’une contrer l’attaque, déceler les failles et donner des axes pour solutionner le problème.

Chaque serveur et autre matériels actifs du réseaux ont été un à un mis hors tension pour être mis en quarantaine dans le but de les analyser. Il paraitrait qu’un nouveau firewall avait été mis en place, mais qu’il n’était pas encore pleinement opérationnel… Une chose qui est vérifiée puisque ce pare-feu n’a pas pu contenir /dérouter l’attaque.
Les serveurs de fichiers et de messagerie ont été compromis ; les données peuvent donc être volées, dupliquées, supprimées ou encore modifiées – Dans tous les cas, il s’agit d’un très gros préjudice qu’importe la nature des documents.

Il serait intéressant d’avoir une synthèse / un rapport d’audit – Encore un nouveau cas d’école ! — EDIT : C’est chose faite grâce à ce premier jet de la part de Breaking 3 Zero à cette adresse.


Avis personnel – Conclusion

Une nouvelle fois, aucun système n’est infaillible – La preuve encore une fois avec cette grande attaque informatique.
En ce qui concerne le sérieux et le professionnalisme de certaines personnes « parachutées » dans des places / métiers à responsabilité, il y a de nombreuses questions à se poser – voyez les dégâts pour TV5 Monde…

Je lisais sur Twitter ce genre de tweet : « Et quand est-il du PRA ? »
Alors oui, il ne semble pas y avoir de PRA, ou alors peut-être qu’il y en a un, mais pas assez robuste pour être mis en place (fuck la logique). Dans tous les cas, avoir un PRA est une chose, tester la bonne mise en place du PRA en est une autre… N’oublions pas les tests et les stress-test !

Quant au mot de passe plus que simple, c’est forcément en soi une première faille, mais pas la seule ! Rappelons qu’un mot de passe doit être unique et pas copié / collé sur plusieurs serveurs et services… Il n’y a pas que le mot de passe, n’oubliez pas (dans ce cas) le firewall mis en ligne mais dont la configuration laisse plus qu’à désirer…
Pas d’échos quant aux systèmes d’exploitation / mises à jour / logiciels, du moins pas encore.

Encore un mauvais exemple concret qu’un système d’information peut se retrouver paralyser pas qu’à cause de ses utilisateurs…

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close