DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
    FCC : les routeurs étrangers bannis pour protéger les réseaux US
  • Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
    Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 31 mars 2026
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaque TV5 Monde : analyse et leçons clés

  • Marc Barbezat
  • 28 août 2017
  • 3 minutes de lecture
tv 2213140 1280
Retour sur le piratage historique de TV5 Monde. Du mot de passe sur post-it à la faille fournisseur : analyse des erreurs humaines à ne plus commettre.

Vous vous souvenez certainement de la méga-panne qui a touché la chaîne de télévision TV5 en avril 2015. A cette époque, des pirates avaient réussi à prendre possession de ses serveurs et comptes sociaux pour y diffuser de la propagande djihadiste.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ne pas mettre la faute sur la technologie

Plusieurs jours durant, TV5 s’était alors vue affublée d’un écran noir pendant que les spécialistes désinfectaient la place. Comme souvent aujourd’hui, il est inutile de blâmer uniquement la technologie. La localisation de principale faille se situe principalement entre la chaise et le clavier.

Un exemple? rien de plus facile. Prenez donc un journaliste de TV5 qui se désolait des conséquences quelques jours après la cyber-attaque:

13880662 tv5 monde laisse trainer ses mots de passe devant les cameras

Si l’image semble anodine, elle n’en demeure pas moins un « mur de la honte » en termes de sensibilisation de sécurité. En effet, plusieurs papiers collés sur la vitre arrière contenaient des mots de passe valides vers des comptes de TV5 …. on ne change pas des mauvaises habitudes en quelques jours malheureusement. Cette séquence avait alors fait le tour du monde et avait nécessité des excuses publiques de la direction pour éteindre ce nouveau feu.

Ne pas oublier les risques provenant des fournisseurs

Lors de cette cyber-attaque, l’ANSSI, l’agence nationale française de la sécurité des systèmes d’information, était intervenue pour investiguer et apporter son expertise à la remise en état des lieux. Lors d’une récente conférence, cet organisme a présenté les grandes lignes de cette attaque.

On apprend donc que les pirates ont commencé leur recherche de vulnérabilités en janvier 2015. C’est ensuite déjà en février qu’ils ont trouvé un trou dans la coque de TV5 en exploitant une connexion VPN d’un fournisseur. Passé cette première étape, la suite s’enchaîne logiquement: scan de l’environnement interne, création de comptes, escalade des privilèges …. et les clés du royaume sont ensuite aux pirates.

On est passé à deux doigts de catastrophes, que ce soit la destruction de matériel ou la publication de contenu illégitime. Tout cet événement est représentatif de l’extrême vulnérabilité des systèmes informatiques aujourd’hui. Il y a un réel problème de prise de conscience de l’importance de l’informatique dans nos sociétés modernes

Des Spécialistes de l’ANSSI

Ce retour d’expérience montre que la prise en compte du risque interne ne suffit pas. Les connexions des fournisseurs nécessitent d’être encadrées. Les contrats doivent préciser les modalités d’accès mais pas seulement. A cet endroit, les conditions de confidentialité et de formation en matière de sécurité du fournisseur doivent y être décrites. Il reste ensuite à disposer les bons contrôles opérationnels et en particulier un contrôle d’accès efficace. Pour ce faire, les principes du besoin de savoir (need to know) et du privilège minimum (least privilege) sont les standards minimums à respecter avec, par exemple:

  • connexion ouverte au besoin (incident, ticket de changement),
  • limitée à la machine concernée, au protocole de communication nécessaire, …
  • limitée dans le temps,
  • traçée (journal des opérations) en obligeant de passer par une zone de rebond,
  • mot de passe valable uniquement pour une intervention,
  • …

Pour en revenir à TV5, voici plus de détails sur le déroulement de la cyber-attaque:

Pirater une chaîne de TV internationale, mode d’emploi

Au printemps 2015, des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération, sur la base d’éléments techniques qui viennent d’être révélés.

Lire la suite sur 01net.com
Pirater une chaîne de TV internationale, mode d’emploi

et si vous ne vous souvenez pas du piratage voici en rappel une série d’articles pour raviver votre mémoire:

Un résumé complet sur Wikipedia

Cyberattaque contre TV5 Monde — Wikipédia

La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et 9 avril 2015 l’arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde, et la publication de messages de soutien à l’État islamique sur ses réseaux sociaux[1].

Lire la suite sur fr.wikipedia.org
tv 2213140 1280

ou des articles de synthèse

Piratage de TV5 Monde : retour sur une attaque sans précédent

Vingt heures après la cyberattaque dont a été victime TV5 Monde, la télévision francophone a pu reprendre normalement ses programmes jeudi en fin de journée.

Lire la suite sur francetvinfo.fr
Piratage de TV5 Monde : retour sur une attaque sans précédent

Le piratage de TV5 Monde vu de l’intérieur

Pour la première fois, les agents envoyés à la rescousse de la chaîne de télévision en 2015 racontent comment ils ont paré cette cyberattaque inédite.

Lire la suite sur lemonde.fr
tv 2213140 1280

ou en vidéo:

 

 

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • panne informatique
  • piratage
  • sensibilisation
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café