RMC

Piratage de TV5 Monde : comment les hackers pénètrent dans nos ordinateurs

-

- - AFP

Dans la nuit de mercredi à jeudi, la chaîne TV5 Monde a été victime d'une cyberattaque sans précédent. Pendant plus de 12 heures, la chaîne internationale francophone n'a pas diffusé ses programmes habituels. Ce vendredi sur RMC, un expert en cyber-sécurité explique comment les pirates s'y sont pris.

La chaîne francophone TV5Monde a été piratée mercredi soir par des individus se réclamant du groupe jihadiste Etat islamique (EI), qui l'ont empêchée d'émettre et ont pris le contrôle de ses sites internet pendant quelques heures. De plus des documents présentés comme des pièces d'identité et des CV de proches de militaires français impliqués dans les opérations contre l'EI ont été postés sur le compte Facebook de TV5Monde par les pirates. Ce vendredi sur RMC, Jérôme Robert, expert en cyber-sécurité, explique comment les hackers ont procédé.

Et c'est tout simple, seule une connexion internet est suffisante pour pirater un autre ordinateur. "On envoie un email à la victime avec un document en pièce jointe. Il suffit de l'ouvrir. Mais cette pièce jointe est un document forgé pour déposer, en même temps que vous êtes en train de le lire, un virus", explique-t-il dans Bourdin Direct. Une fois entré sur l'ordinateur de sa victime, le hacker peut se déplacer sur tous ceux de l'entreprise et infecter tout le réseau. Et pas besoin, pour ça, d'être diplômé en informatique.

Des "signaux faibles" à repérer

"Il s'agit d'un programme lambda. N'allez pas croire que c'est quelque chose d'extraordinaire en termes de sophistication, assure Jérôme Robert. Si vous savez où cherchez, vous saurez trouver car ce sont des logiciels disponibles dans le commerce avec un support téléphonique, un support en ligne, une garantie, un forum d'entraide, un mode d'emploi… Avec un niveau correct en informatique vous vous en sortez sans problème".

Interrogé dans Bourdin Direct, Gérôme Billois, lui aussi spécialiste de la cyber-sécurité, indique qu'une telle attaque ne se fait pas en un jour. Il existe donc des petits "signaux" qui doivent mettre la puce à l'oreille des internautes. "Généralement on ne voit que les signaux forts, à savoir lorsqu'on ne peut plus diffuser. Mais il faut être capable de repérer les signaux faibles. C'est-à-dire tout ce qu'il s'est passé depuis une semaine, deux semaines voire plus. Cela peut être des choses qui n'ont pas fonctionné, une personne dont la machine marche moins bien la journée d'avant que celle d'après… Et c'est là-dessus qu'il faut être vigilant".

M.Ricard avec C.Martelet et M.Regnier