{"id":4246,"date":"2015-04-09T15:54:52","date_gmt":"2015-04-09T14:54:52","guid":{"rendered":"http:\/\/www.coralia-wsd.com\/site\/?p=4246"},"modified":"2015-04-09T15:54:52","modified_gmt":"2015-04-09T14:54:52","slug":"les-medias-cibles-de-choix-des-hackeurs","status":"publish","type":"post","link":"http:\/\/www.coralia-wsd.com\/site\/les-medias-cibles-de-choix-des-hackeurs\/","title":{"rendered":"Les m\u00e9dias, cibles de choix des hackeurs"},"content":{"rendered":"<div class=\"l-submain\"><div class=\"l-submain-h g-html i-cf\"><div class=\"g-cols\"><div class=\"full-width\">\n\t<div class=\"wpb_text_column \">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t\n<p class=\"fig-chapo\">TV 5 Monde est le dernier exemple de l&rsquo;attrait des m\u00e9dias aupr\u00e8s des pirates informatiques, en raison de leur forte visibilit\u00e9.<\/p>\n<div class=\"fig-article-body\">\n<p>Depuis mercredi soir, TV 5 monde est cibl\u00e9e par un <a href=\"http:\/\/tvmag.lefigaro.fr\/programme-tv\/article\/television\/86345\/les-programmes-de-la-chaine-tv5-monde-pirates-par-des-militants-l-etat-islamique.html\" target=\"_blank\">piratage<\/a> \u00abd&rsquo;une puissance inou\u00efe\u00bb organis\u00e9 par le groupe Cyber Caliphate, qui se r\u00e9clame de l&rsquo;\u00c9tat Islamique. Cette cyberattaque poss\u00e8de une dimension particuli\u00e8re: en plus d&rsquo;avoir pris le contr\u00f4le du site Internet et des comptes de TV5 sur les r\u00e9seaux sociaux, les hackeurs ont r\u00e9ussi \u00e0 mettre hors service tout le syst\u00e8me de diffusion des onze cha\u00eenes du groupe, qui est encore perturb\u00e9 ce jeudi apr\u00e8s-midi.<\/p>\n<p>Les m\u00e9dias sont des cibles de choix pour les hackeurs, en raison de leur forte visibilit\u00e9, et donc de l&rsquo;importante audience que leur piratage peut recueillir. Leurs motivations peuvent varier: v\u00e9hiculer un message par la voix d&rsquo;un puissant relais d&rsquo;information, \u00abpunir\u00bb le m\u00e9dia pour sa couverture d&rsquo;un \u00e9v\u00e9nement, ou encore espionner l&rsquo;activit\u00e9 des journalistes.<\/p>\n<p>La plupart du temps, les piratages visent la repr\u00e9sentation des m\u00e9dias sur Internet, car il est plus difficile de prendre le contr\u00f4le de la diffusion radio ou TV. Ils peuvent prendre diff\u00e9rentes formes, avec des cons\u00e9quences plus ou moins graves: contr\u00f4le des comptes<\/p>\n<div data-kw=\"facebook\" data-cid=\"4347\">Facebook<\/div>\n<p>et Twitter d&rsquo;un m\u00e9dia, \u00abd\u00e9fa\u00e7age\u00bb de sa page d&rsquo;accueil remplac\u00e9e par une revendication, infiltration du r\u00e9seau ou carr\u00e9ment mise hors ligne du site. En voici quelques exemples.<\/p>\n<h2>\u25cf\u00a025 Janvier 2012: Haaretz hors ligne<\/h2>\n<p>Le site du quotidien Isra\u00e9lien est mis hors ligne par le groupe de pirates pro-palestinien Anonymous Palestine. Ils <a href=\"http:\/\/www.haaretz.com\/news\/national\/pro-palestinian-hackers-apologize-for-bringing-down-haaretz-s-hebrew-website-1.409563\" target=\"_blank\">s&rsquo;excusent<\/a> deux jours plus tard sur Twitter: \u00abNous sommes d\u00e9sol\u00e9s, nous ne savions pas qu&rsquo;Haaretz \u00e9tait un bon journal. Et soyez s\u00fbrs que plus personne ne vous attaquera.\u00bb Une promesse impossible \u00e0 tenir au nom de tous les hackeurs de la plan\u00e8te . Le 15 octobre de la m\u00eame ann\u00e9e, le site d&rsquo;Haaretz sera \u00e0 nouveau pirat\u00e9.<\/p>\n<h2>\u25cf\u00a05 Ao\u00fbt 2012: des pirates pro-Assad s&#8217;emparent du Twitter de Reuters<\/h2>\n<p>L&rsquo;Arm\u00e9e \u00e9lectronique syrienne, un groupe de hackeurs favorable au pr\u00e9sident syrien Bachar el-Assad, <a href=\"http:\/\/thelede.blogs.nytimes.com\/2012\/08\/05\/hacked-reuters-twitter-feed-used-to-spread-disinformation-about-syrian-rebels\/\" target=\"_blank\">prend le contr\u00f4le<\/a> d&rsquo;un compte Twitter de <a href=\"http:\/\/www.reuters.com\/\" target=\"_blank\">Reuters<\/a>, l&rsquo;une des plus grandes agences d&rsquo;information au monde. \u00abReuters Tech News\u00bb se transforme en \u00abReuters Middle East\u00bb (Moyen-Orient). Les pirates publient de fausses informations sur le conflit syrien. Comme la d\u00e9faite de l&rsquo;Arm\u00e9e syrienne libre (rebelles anti-Assad) dans <a href=\"http:\/\/www.lefigaro.fr\/international\/2012\/08\/13\/01003-20120813ARTFIG00419-pourquoi-la-bataille-d-alep-s-eternise.php\" target=\"\">la bataille d&rsquo;Alep<\/a>, ou encore \u00abAmis depuis toujours: Obama signe un d\u00e9cret pr\u00e9sidentiel ordonnant la publication d&rsquo;informations classifi\u00e9es selon lesquelles les \u00c9tats-Unis n&rsquo;ont jamais cess\u00e9 de financer al-Qaida depuis les ann\u00e9es 80.\u00bb<\/p>\n<h2>\u25cf\u00a0Janvier 2013: des hackeurs chinois infiltrent les m\u00e9dias am\u00e9ricains<\/h2>\n<p>\u00abLa question n&rsquo;est plus qui a \u00e9t\u00e9 pirat\u00e9. Mais plut\u00f4t qui ne l&rsquo;as pas \u00e9t\u00e9,\u00bb ironise le <i>New York Times<\/i><i>.<\/i>Le quotidien new-yorkais, ainsi que <i>The Wall Street Journal<\/i>, <i>The Washington Post<\/i> et Bloomberg News sont vis\u00e9s par une <a href=\"http:\/\/www.nytimes.com\/2013\/02\/02\/technology\/washington-posts-joins-list-of-media-hacked-by-the-chinese.html?_r=0\" target=\"\">s\u00e9rie d&rsquo;attaques informatiques <\/a>orchestr\u00e9es par des hackeurs chinois. Ils auraient commenc\u00e9 \u00e0 viser des m\u00e9dias am\u00e9ricains d\u00e8s 2008, afin d&rsquo;\u00eatre inform\u00e9s de leur couverture de la Chine. Le 31 janvier, les pirates parviennent m\u00eame, comme ce fut le cas hier pour TV5 Monde, \u00e0 <a href=\"http:\/\/www.lemonde.fr\/actualite-medias\/article\/2013\/02\/01\/apres-le-new-york-times-le-wall-street-journal-victime-de-hackers-chinois_1825786_3236.html\" target=\"_blank\">interrompre<\/a> pendant 6 minutes la diffusion du service international de la cha\u00eene CNN, sanctionn\u00e9e pour avoir couvert le piratage du<i> New York Times.<\/i><\/p>\n<h2>\u25cf\u00a020 Mars 2013: trois cha\u00eenes sud-cor\u00e9ennes paralys\u00e9es<\/h2>\n<p>Alors que les tensions Nord Sud sont au plus haut en Cor\u00e9e, les syst\u00e8mes informatiques de trois cha\u00eenes de t\u00e9l\u00e9vision sud-cor\u00e9ennes (YTN, MBC et KBS) sont <a href=\"http:\/\/www.lefigaro.fr\/international\/2013\/03\/20\/01003-20130320ARTFIG00384-la-coree-du-sud-victime-d-une-cyberattaque-d-ampleur.php\" target=\"\">paralys\u00e9s<\/a>. Pire, les disques durs de plus de 30.000 ordinateurs sont <a href=\"http:\/\/www.theguardian.com\/technology\/2013\/apr\/10\/north-korea-hacking-attack\" target=\"_blank\">effac\u00e9s<\/a>. Apr\u00e8s enqu\u00eate, la Cor\u00e9e du Sud accusera son voisin du nord.<\/p>\n<h2>\u25cf\u00a0Ao\u00fbt 2014: un hackeur sioniste s&rsquo;attaque \u00e0 Rue89<\/h2>\n<p>Fin juillet, Rue 89 consacre un <a href=\"http:\/\/rue89.nouvelobs.com\/2014\/07\/29\/ulcan-hacker-sioniste-fait-tomber-les-sites-pro-palestiniens-253963\" target=\"\">article<\/a> \u00e0 Ulcan, alias Gregory, un militant sioniste qui a fait tomber plusieurs sites pro-palestiniens. M\u00e9content de la teneur de l&rsquo;article, il se venge en <a href=\"http:\/\/rue89.nouvelobs.com\/2014\/08\/06\/rue89-porte-plainte-apres-attaques-informatiques-254081\" target=\"\">s&rsquo;attaquant<\/a> au site du pure player quatre fois en une semaine et en harcelant ses journalistes.<\/p>\n<h2>\u25cf\u00a018 Janvier 2015: lemonde.fr vis\u00e9 par l&rsquo;Arm\u00e9e \u00e9lectronique syrienne<\/h2>\n<p>Comme beaucoup de tentatives de piratage, celle du <i>Monde<\/i> commence par un e-mail d&rsquo;hame\u00e7onnage, adress\u00e9 \u00e0 un journaliste du quotidien. Le message semble inoffensif: son sup\u00e9rieur lui propose de r\u00e9aliser un sujet et y joint un lien hypertexte. \u00ab<i>Dans les heures qui ont suivi, plusieurs journalistes du Monde recevaient des messages similaires<\/i>,\u00bb raconte lemonde.fr. Derri\u00e8re ces e-mails, des membres de l&rsquo;Arm\u00e9e \u00e9lectronique syrienne, qui tentent d&rsquo;abord d&rsquo;acc\u00e9der aux comptes du quotidien sur les r\u00e9seaux sociaux, sans succ\u00e8s. Ils r\u00e9ussiront seulement \u00e0 r\u00e9diger quelques brouillons sur l&rsquo;outil de publication du site: \u00abHack\u00e9 par l&rsquo;Arm\u00e9e \u00e9lectronique syrienne.\u00bb<\/p>\n<\/div>\n\n\t\t<\/div> \n\t<\/div> <\/div><\/div>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"TV 5 Monde est le dernier exemple de l'attrait des m\u00e9dias aupr\u00e8s des pirates informatiques, en raison de leur forte visibilit\u00e9. Depuis mercredi soir, TV 5 monde est cibl\u00e9e par un piratage \u00abd'une puissance inou\u00efe\u00bb organis\u00e9 par le groupe Cyber...","protected":false},"author":4,"featured_media":4247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4246"}],"collection":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/comments?post=4246"}],"version-history":[{"count":1,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4246\/revisions"}],"predecessor-version":[{"id":4248,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/4246\/revisions\/4248"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media\/4247"}],"wp:attachment":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media?parent=4246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/categories?post=4246"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/tags?post=4246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}