-
evemarie
ca va une attaque sans mort , sans victime , juste la TV … On s'en fou surtout qu'il faut juste une journée pour que tout soie opérationnel , c'est autre chose que les US ou nous qui bombardont les civil , la y'a une guerre . Bon si les mâles ce sentent plus fort en parlant de manière guerriere , que ça les rend plus fort , ben tant mieux , tant qu'il n'y a pas de mort c'est cool, juste des mâle ridicule , c'est comme 'être otage ' d'une grève , c'est pas touts fait pareil que dans l'hyper Casher, non ?
Ces mots qui n'ont plus de sens nous font croire a l'intérêt d'acte a la limite rigolo mais pas flippant … c'est ça le frisson des Europpeen , hou la la j'ai un virus … Y'en a qui vivent sous les bombes , des femmes qui se font exciser aussi , là y'a du lourd . -
Hervé Masson
En 2015, on arrive encore a recevoir un mail infecté d'un "script", qui pourra s'exécuter sur l'ordinateur de l'usager, sans qu'il ne se doute de rien, et faire des choses diverses et variées comme programmer son exécution automatique au démarrage, aller fouiller dans la mémoire de ce poste et communiquer avec d'autres machines, et de fil en aiguille faire tomber toutes les ressources technique d'une structure comme TV5 ? Mouaip... Windows est une passoire notoire en terme de sécurité, mais tout de meme...
C'est un peu le niveau zéro ou -1 de la sécurité informatique. Compréhensible et même courant chez l'usager dommestique, nettement moins dans une entreprise comme tv5 ou des admlinistrateurs réseaux sont supposés limiter/empecher cela. Perso, mon mail boulot passe dans un filtre qui vire tout ce qui peut ressembler à autre chose que du contenu statique, depuis plus de 15 ans. C'est pas de la science intergalactique qui sort de la dernière startup du moment, c'est des trucs simples...
Bref, l'explication semble plus que foireuse. En meme temps, "ne jamais attribuer a la malice que que l'incompétence suffit a expliquer"... -
Tony A
S'introduire dans un système d'information n'est pas très compliqué (voici les différentes techniques d'un spécialiste du piratage Finfisher, filiale d'un groupe allemand).
Le plus difficile est de s'y maintenir sans se faire repérer par les logiciels de sécurité (Advanced Malware Protection).
Donc, soit les serveurs de TV5Monde était mal protégés (c'est beaucoup plus fréquent qu'on ne le pense), soit les hackers disposent d'un réel savoir-faire (pas si rare que cela, une formation en programmation système et en sécurité informatique est généralement suffisante).
Quant à la référence à l'ISIS, ça peut-être une réelle tentative de mystification ou une simple plaisanterie de geek.
D'autres hypothèses sont bien sûr envisageables, mais ce ne sont pas forcément les plus probables. -
shadoko
Le coup de la pièce jointe me fait penser à cet acronyme : PEBKAC. Ce qui signifie Problem Existe Between Keyboard And Chair. Comme pour le virus Stucknet si ma mémoire est bonne qui avait été introduit via une clé USB dans le réseau informatique des centrales nucléaires iraniennes -
abracadabra
Juste un petit conseil : ne jamais prendre pour argent comptant ce que dit le "responsable informatique" qui a été victime d'une attaque. On peut penser que le degré d'ingéniosité qu'il attribuera aux hackers aura tendance à augmenter en proportion de son incompétence. C'est humain, après tout c'est sa crédibilité qui est en jeu, et peut-être aussi sa place.., -
CC 6500
"Jumpin' Jack Flash" -
JC2
L'hypothèse que les serveurs ont été hackés par un cheval de Troie en pièce jointe c'est intéressant, en ces temps de discussion sur les lois sur le renseignement. Moi qui n'ait quasiment aucune connaissance en informatique je me laisserai d'instinct convaincre par cette image qu'on voit dans tous les (mauvais) films, du geek qui se pose devant un ordi et peut, à distance et en pianotant très vite sur son clavier, pénétrer dans le réseau de telle ou telle organisation.
Du coup ça m'amène à une question à la volée (je suis sûr qu'il y en a plein qui savent), pourquoi cette stratégie de la pièce jointe infectée, ou ce qui m'apparaît comme son alternative, le phishing, et pas une méthode plus directe et agressive (je veux rentrer dans cet ordinateur, j'y rentre) ? Est ce que ça signifie que les ordinateurs et/ou les serveurs sont normalement assez protégés et sauf erreur de l'utilisateur ou faille constructeur, il est impossible d'y pénétrer pour le hacker moyen (terroriste ou renseignement) ? Est-ce une raison économique (plus rapide, demande des moyens plus limités) ? Est ce que cette méthode permet vraiment des attaques ciblées (si personne à TV5 monde n'ouvre la porte, l'attaque ne peut pas aboutir) ? -
waree
Quoi de plus normal quand on lance une cyber attaque "de grande envergure" que de nommer son script vbs "isis" !? Vu sur beaking machin 3.0 mentionné ds le papier. Vaste fumisterie. Des fautes d'orthigraphe, une meconnaissance de la religion, ca sens la manip toute pourrie.. -
Bruanne
Le coup du mot de passe hyper facile affiché et dans le champ de la caméra, franchement, c'est très drôle ! -
Compte supprimé à la demande de l'utilisateur
Ce message a été supprimé suite à la suppression du compte de son auteur