DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Pirater une chaîne de TV internationale, c’est facile

  • 28 août 2017
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous vous souvenez certainement de la méga-panne qui a touché la chaîne de télévision TV5 en avril 2015. A cette époque, des pirates avaient réussi à prendre possession de ses serveurs et comptes sociaux pour y diffuser de la propagande djihadiste.

Ne pas mettre la faute sur la technologie

Plusieurs jours durant, TV5 s’était alors vue affublée d’un écran noir pendant que les spécialistes désinfectaient la place. Comme souvent aujourd’hui, il est inutile de blâmer uniquement la technologie. La localisation de principale faille se situe principalement entre la chaise et le clavier.

Un exemple? rien de plus facile. Prenez donc un journaliste de TV5 qui se désolait des conséquences quelques jours après la cyber-attaque:

13880662 tv5 monde laisse trainer ses mots de passe devant les cameras

Si l’image semble anodine, elle n’en demeure pas moins un « mur de la honte » en termes de sensibilisation de sécurité. En effet, plusieurs papiers collés sur la vitre arrière contenaient des mots de passe valides vers des comptes de TV5 …. on ne change pas des mauvaises habitudes en quelques jours malheureusement. Cette séquence avait alors fait le tour du monde et avait nécessité des excuses publiques de la direction pour éteindre ce nouveau feu.

Ne pas oublier les risques provenant des fournisseurs

Lors de cette cyber-attaque, l’ANSSI, l’agence nationale française de la sécurité des systèmes d’information, était intervenue pour investiguer et apporter son expertise à la remise en état des lieux. Lors d’une récente conférence, cet organisme a présenté les grandes lignes de cette attaque.

On apprend donc que les pirates ont commencé leur recherche de vulnérabilités en janvier 2015. C’est ensuite déjà en février qu’ils ont trouvé un trou dans la coque de TV5 en exploitant une connexion VPN d’un fournisseur. Passé cette première étape, la suite s’enchaîne logiquement: scan de l’environnement interne, création de comptes, escalade des privilèges …. et les clés du royaume sont ensuite aux pirates.

On est passé à deux doigts de catastrophes, que ce soit la destruction de matériel ou la publication de contenu illégitime. Tout cet événement est représentatif de l’extrême vulnérabilité des systèmes informatiques aujourd’hui. Il y a un réel problème de prise de conscience de l’importance de l’informatique dans nos sociétés modernes

Des Spécialistes de l’ANSSI

Ce retour d’expérience montre que la prise en compte du risque interne ne suffit pas. Les connexions des fournisseurs nécessitent d’être encadrées. Les contrats doivent préciser les modalités d’accès mais pas seulement. A cet endroit, les conditions de confidentialité et de formation en matière de sécurité du fournisseur doivent y être décrites. Il reste ensuite à disposer les bons contrôles opérationnels et en particulier un contrôle d’accès efficace. Pour ce faire, les principes du besoin de savoir (need to know) et du privilège minimum (least privilege) sont les standards minimums à respecter avec, par exemple:

  • connexion ouverte au besoin (incident, ticket de changement),
  • limitée à la machine concernée, au protocole de communication nécessaire, …
  • limitée dans le temps,
  • traçée (journal des opérations) en obligeant de passer par une zone de rebond,
  • mot de passe valable uniquement pour une intervention,
  • …

Pour en revenir à TV5, voici plus de détails sur le déroulement de la cyber-attaque:

Pirater une chaîne de TV internationale, mode d’emploi

Au printemps 2015, des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération, sur la base d’éléments techniques qui viennent d’être révélés.

Lire la suite sur 01net.com
Pirater une chaîne de TV internationale, mode d’emploi

et si vous ne vous souvenez pas du piratage voici en rappel une série d’articles pour raviver votre mémoire:

Un résumé complet sur Wikipedia

Cyberattaque contre TV5 Monde — Wikipédia

La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et 9 avril 2015 l’arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde, et la publication de messages de soutien à l’État islamique sur ses réseaux sociaux[1].

Lire la suite sur fr.wikipedia.org
tv 2213140 1280

ou des articles de synthèse

Piratage de TV5 Monde : retour sur une attaque sans précédent

Vingt heures après la cyberattaque dont a été victime TV5 Monde, la télévision francophone a pu reprendre normalement ses programmes jeudi en fin de journée.

Lire la suite sur francetvinfo.fr
Piratage de TV5 Monde : retour sur une attaque sans précédent

Le piratage de TV5 Monde vu de l’intérieur

Pour la première fois, les agents envoyés à la rescousse de la chaîne de télévision en 2015 racontent comment ils ont paré cette cyberattaque inédite.

Lire la suite sur lemonde.fr
tv 2213140 1280

ou en vidéo:

 

 

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • panne informatique
  • piratage
  • sensibilisation
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.