ASI Lite
  • Articles
  • Émissions
  • Chroniques
  • Connexion

Pour accéder à la totalité du contenu vous devez vous connecter avec vos identifiants à Arrêt sur Images.
Pour des raisons de sécurité cet accès est restreint pour le moment. Demandez la procédure à l'auteur, François.

  • evemarie 10 avril 2015 à 15:35
    ca va une attaque sans mort , sans victime , juste la TV … On s'en fou surtout qu'il faut juste une journée pour que tout soie opérationnel , c'est autre chose que les US ou nous qui bombardont les civil , la y'a une guerre . Bon si les mâles ce sentent plus fort en parlant de manière guerriere , que ça les rend plus fort , ben tant mieux , tant qu'il n'y a pas de mort c'est cool, juste des mâle ridicule , c'est comme 'être otage ' d'une grève , c'est pas touts fait pareil que dans l'hyper Casher, non ?
    Ces mots qui n'ont plus de sens nous font croire a l'intérêt d'acte a la limite rigolo mais pas flippant … c'est ça le frisson des Europpeen , hou la la j'ai un virus … Y'en a qui vivent sous les bombes , des femmes qui se font exciser aussi , là y'a du lourd .

  • Hervé Masson 10 avril 2015 à 13:26
    En 2015, on arrive encore a recevoir un mail infecté d'un "script", qui pourra s'exécuter sur l'ordinateur de l'usager, sans qu'il ne se doute de rien, et faire des choses diverses et variées comme programmer son exécution automatique au démarrage, aller fouiller dans la mémoire de ce poste et communiquer avec d'autres machines, et de fil en aiguille faire tomber toutes les ressources technique d'une structure comme TV5 ? Mouaip... Windows est une passoire notoire en terme de sécurité, mais tout de meme...

    C'est un peu le niveau zéro ou -1 de la sécurité informatique. Compréhensible et même courant chez l'usager dommestique, nettement moins dans une entreprise comme tv5 ou des admlinistrateurs réseaux sont supposés limiter/empecher cela. Perso, mon mail boulot passe dans un filtre qui vire tout ce qui peut ressembler à autre chose que du contenu statique, depuis plus de 15 ans. C'est pas de la science intergalactique qui sort de la dernière startup du moment, c'est des trucs simples...

    Bref, l'explication semble plus que foireuse. En meme temps, "ne jamais attribuer a la malice que que l'incompétence suffit a expliquer"...

  • Tony A 9 avril 2015 à 22:13
    S'introduire dans un système d'information n'est pas très compliqué (voici les différentes techniques d'un spécialiste du piratage Finfisher, filiale d'un groupe allemand).

    Le plus difficile est de s'y maintenir sans se faire repérer par les logiciels de sécurité (Advanced Malware Protection).

    Donc, soit les serveurs de TV5Monde était mal protégés (c'est beaucoup plus fréquent qu'on ne le pense), soit les hackers disposent d'un réel savoir-faire (pas si rare que cela, une formation en programmation système et en sécurité informatique est généralement suffisante).

    Quant à la référence à l'ISIS, ça peut-être une réelle tentative de mystification ou une simple plaisanterie de geek.

    D'autres hypothèses sont bien sûr envisageables, mais ce ne sont pas forcément les plus probables.

  • shadoko 9 avril 2015 à 21:17
    Le coup de la pièce jointe me fait penser à cet acronyme : PEBKAC. Ce qui signifie Problem Existe Between Keyboard And Chair. Comme pour le virus Stucknet si ma mémoire est bonne qui avait été introduit via une clé USB dans le réseau informatique des centrales nucléaires iraniennes

  • abracadabra 9 avril 2015 à 20:23
    Juste un petit conseil : ne jamais prendre pour argent comptant ce que dit le "responsable informatique" qui a été victime d'une attaque. On peut penser que le degré d'ingéniosité qu'il attribuera aux hackers aura tendance à augmenter en proportion de son incompétence. C'est humain, après tout c'est sa crédibilité qui est en jeu, et peut-être aussi sa place..,

  • CC 6500 9 avril 2015 à 20:16
    "Jumpin' Jack Flash"

  • JC2 9 avril 2015 à 20:01
    L'hypothèse que les serveurs ont été hackés par un cheval de Troie en pièce jointe c'est intéressant, en ces temps de discussion sur les lois sur le renseignement. Moi qui n'ait quasiment aucune connaissance en informatique je me laisserai d'instinct convaincre par cette image qu'on voit dans tous les (mauvais) films, du geek qui se pose devant un ordi et peut, à distance et en pianotant très vite sur son clavier, pénétrer dans le réseau de telle ou telle organisation.
    Du coup ça m'amène à une question à la volée (je suis sûr qu'il y en a plein qui savent), pourquoi cette stratégie de la pièce jointe infectée, ou ce qui m'apparaît comme son alternative, le phishing, et pas une méthode plus directe et agressive (je veux rentrer dans cet ordinateur, j'y rentre) ? Est ce que ça signifie que les ordinateurs et/ou les serveurs sont normalement assez protégés et sauf erreur de l'utilisateur ou faille constructeur, il est impossible d'y pénétrer pour le hacker moyen (terroriste ou renseignement) ? Est-ce une raison économique (plus rapide, demande des moyens plus limités) ? Est ce que cette méthode permet vraiment des attaques ciblées (si personne à TV5 monde n'ouvre la porte, l'attaque ne peut pas aboutir) ?

  • waree 9 avril 2015 à 19:59
    Quoi de plus normal quand on lance une cyber attaque "de grande envergure" que de nommer son script vbs "isis" !? Vu sur beaking machin 3.0 mentionné ds le papier. Vaste fumisterie. Des fautes d'orthigraphe, une meconnaissance de la religion, ca sens la manip toute pourrie..

  • Bruanne 9 avril 2015 à 19:28
    Le coup du mot de passe hyper facile affiché et dans le champ de la caméra, franchement, c'est très drôle !

  • Compte supprimé à la demande de l'utilisateur 9 avril 2015 à 19:15

    Ce message a été supprimé suite à la suppression du compte de son auteur


Dossiers - Thèmes - Auteurs

Ce site open-source affiche les contenus d'Arrêt sur images d'une manière optimisé sur mobile. Non affilié à Arrêt sur images. Créé par @francois2metz. Voici la documentation de l'API.