DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
  • Illustration d’un clavier d’ordinateur avec une icône de chatbot au-dessus, entourée de bulles de dialogue, symbolisant l’intelligence conversationnelle d’un assistant virtuel intelligent. Le mot "SMART" est affiché à gauche du robot et "CHATBOT" à droite.
    Chatbots : une arme efficace contre les théories complotistes
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 10 nov 2025
  • Main humaine pointant vers un écran d'ordinateur portable affichant une silhouette avec une icône "AI", entourée de graphiques de données connectés en réseau, illustrant l’intelligence artificielle et l’analyse de données.
    Agents IA : pourquoi leur autonomie crée de nouveaux risques invisibles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Pirater une chaîne de TV internationale, c’est facile

  • 28 août 2017
  • 3 minutes de lecture

Vous vous souvenez certainement de la méga-panne qui a touché la chaîne de télévision TV5 en avril 2015. A cette époque, des pirates avaient réussi à prendre possession de ses serveurs et comptes sociaux pour y diffuser de la propagande djihadiste.

Ne pas mettre la faute sur la technologie

Plusieurs jours durant, TV5 s’était alors vue affublée d’un écran noir pendant que les spécialistes désinfectaient la place. Comme souvent aujourd’hui, il est inutile de blâmer uniquement la technologie. La localisation de principale faille se situe principalement entre la chaise et le clavier.

Un exemple? rien de plus facile. Prenez donc un journaliste de TV5 qui se désolait des conséquences quelques jours après la cyber-attaque:

13880662 tv5 monde laisse trainer ses mots de passe devant les cameras

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Si l’image semble anodine, elle n’en demeure pas moins un « mur de la honte » en termes de sensibilisation de sécurité. En effet, plusieurs papiers collés sur la vitre arrière contenaient des mots de passe valides vers des comptes de TV5 …. on ne change pas des mauvaises habitudes en quelques jours malheureusement. Cette séquence avait alors fait le tour du monde et avait nécessité des excuses publiques de la direction pour éteindre ce nouveau feu.

Ne pas oublier les risques provenant des fournisseurs

Lors de cette cyber-attaque, l’ANSSI, l’agence nationale française de la sécurité des systèmes d’information, était intervenue pour investiguer et apporter son expertise à la remise en état des lieux. Lors d’une récente conférence, cet organisme a présenté les grandes lignes de cette attaque.

On apprend donc que les pirates ont commencé leur recherche de vulnérabilités en janvier 2015. C’est ensuite déjà en février qu’ils ont trouvé un trou dans la coque de TV5 en exploitant une connexion VPN d’un fournisseur. Passé cette première étape, la suite s’enchaîne logiquement: scan de l’environnement interne, création de comptes, escalade des privilèges …. et les clés du royaume sont ensuite aux pirates.

On est passé à deux doigts de catastrophes, que ce soit la destruction de matériel ou la publication de contenu illégitime. Tout cet événement est représentatif de l’extrême vulnérabilité des systèmes informatiques aujourd’hui. Il y a un réel problème de prise de conscience de l’importance de l’informatique dans nos sociétés modernes

Des Spécialistes de l’ANSSI

Ce retour d’expérience montre que la prise en compte du risque interne ne suffit pas. Les connexions des fournisseurs nécessitent d’être encadrées. Les contrats doivent préciser les modalités d’accès mais pas seulement. A cet endroit, les conditions de confidentialité et de formation en matière de sécurité du fournisseur doivent y être décrites. Il reste ensuite à disposer les bons contrôles opérationnels et en particulier un contrôle d’accès efficace. Pour ce faire, les principes du besoin de savoir (need to know) et du privilège minimum (least privilege) sont les standards minimums à respecter avec, par exemple:

  • connexion ouverte au besoin (incident, ticket de changement),
  • limitée à la machine concernée, au protocole de communication nécessaire, …
  • limitée dans le temps,
  • traçée (journal des opérations) en obligeant de passer par une zone de rebond,
  • mot de passe valable uniquement pour une intervention,
  • …

Pour en revenir à TV5, voici plus de détails sur le déroulement de la cyber-attaque:

Pirater une chaîne de TV internationale, mode d’emploi

Au printemps 2015, des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération, sur la base d’éléments techniques qui viennent d’être révélés.

Lire la suite sur 01net.com
Pirater une chaîne de TV internationale, mode d’emploi

et si vous ne vous souvenez pas du piratage voici en rappel une série d’articles pour raviver votre mémoire:

Un résumé complet sur Wikipedia

Cyberattaque contre TV5 Monde — Wikipédia

La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et 9 avril 2015 l’arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde, et la publication de messages de soutien à l’État islamique sur ses réseaux sociaux[1].

Lire la suite sur fr.wikipedia.org
tv 2213140 1280

ou des articles de synthèse

Piratage de TV5 Monde : retour sur une attaque sans précédent

Vingt heures après la cyberattaque dont a été victime TV5 Monde, la télévision francophone a pu reprendre normalement ses programmes jeudi en fin de journée.

Lire la suite sur francetvinfo.fr
Piratage de TV5 Monde : retour sur une attaque sans précédent

Le piratage de TV5 Monde vu de l’intérieur

Pour la première fois, les agents envoyés à la rescousse de la chaîne de télévision en 2015 racontent comment ils ont paré cette cyberattaque inédite.

Lire la suite sur lemonde.fr
tv 2213140 1280

ou en vidéo:

 

 

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • panne informatique
  • piratage
  • sensibilisation
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
    • 10.11.25
  • Illustration d’un clavier d’ordinateur avec une icône de chatbot au-dessus, entourée de bulles de dialogue, symbolisant l’intelligence conversationnelle d’un assistant virtuel intelligent. Le mot "SMART" est affiché à gauche du robot et "CHATBOT" à droite.
    Chatbots : une arme efficace contre les théories complotistes
    • 10.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 10 nov 2025
    • 10.11.25
  • Main humaine pointant vers un écran d'ordinateur portable affichant une silhouette avec une icône "AI", entourée de graphiques de données connectés en réseau, illustrant l’intelligence artificielle et l’analyse de données.
    Agents IA : pourquoi leur autonomie crée de nouveaux risques invisibles
    • 10.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
    • 09.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.