Leçon du piratage de TV5 : nous devons nous protéger d’un Mohammed Merah numérique<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Tribunes
Leçon du piratage de TV5 : nous devons nous protéger d’un Mohammed Merah numérique
©Capture d'écran

Tribune

TV5 porte une certaine vision du monde. Financée par le contribuable, elle est le symbole de la francophonie. Une tribune de Bruno Walther.

Bruno Walther

Bruno Walther

Bruno Walther est un entrepreneur et un spécialiste de l'Internet français. Il est co-fondateur et CEO de Captain Dash. En janvier 2010 il abandonne la présidence d'OgilvyOne pour créer avec Gilles Babinet une start-up, CaptainDash focalisée sur la Big Data et la génération de cockpit marketing à destination des directions marketing. En 2012, il obtient, à New York, avec Gilles Babinet le prix "Global Entrepreneur Public Award" pour le travail qu'ils réalisent avec Captain Dash pour rendre la planête plus intelligente.

Voir la bio »

TV5 a subi jeudi une prise d’otage numérique. Fait unique dans l’histoire, la chaîne a été dans l’incapacité d'émettre pendant presque 24 heures et ses comptes sociaux ont été piratés par des partisans de l’Etat islamique.

Disons le clairement, cet prise de contrôle des chaînes du groupe de TV5 est pour la France une double humiliation.

Nationale, car en prenant le contrôle de la chaîne, l’Etat islamique a voulu montrer qu’il pouvait frapper n’importe quel symbole. Et technologique car il démontre le peu de persistance des systèmes d’information contrôlés et/ou symbolisant l’image de la France.

Lire aussi : Pourquoi la loi renseignement passe largement à côté de la diversité des menaces qui pèsent sur la France

Cette attaque est d’autant plus humiliante que les membres se réclamant de l’Etat islamique en Irak ne sont pas, d’un point de vue informatique, très sophistiqués. Ce sont de bons égorgeurs mais rarement de bon codeurs.

L’ampleur des dégâts causés par cet attaque ne peut s’expliquer que par deux causes.

La première, une totale incompétence de TV5 Monde, qui malgré des investissements colossaux dans son infrastructure technologique aurait laissé des failles de sécurité béante dans son système d’information. C’est ce que nous commençons à entre apercevoir avec cette découverte stupéfiante faite par Arret sur Image. Les responsables des réseaux sociaux de la chaîne affichaient sur les murs de leurs bureaux le mot de passe de l’ensemble des comptes twitter, Facebook, YouTube des chaînes du groupe.

Une seconde, plus inquiétante, est une complicité interne qui aurait fourni une vue de l’architecture technique de TV5, peut-être les mots de passe des systèmes, voir y aurait introduit des codes malveillants.

Il est probable que l’ampleur de l’attaque s’explique par la rencontre des deux. Complicité et bêtise interne fournissant un cocktail explosif.

Les députés devraient, à minima, demander que soit constituée une commission d'enquête parlementaire pour que nous sachions réellement où se situe le curseur dans l’attaque de France 24 entre incompétence et entrismes.

Cette attaque illustre la vulnérabilité française au risque numérique.

Nous avons d’un côté des directions, surtout dans les entreprises publiques, totalement incompétentes en matière de sécurité informatique qui expose la France à une humiliation permanente.

De l’autre, un risque réel d’entrisme de “petites mains” sensibles aux causes de l'Etat islamique en Irak qui peuvent accéder, de l'intérieur ou via des sous traitants, à des morceaux de code informatique sensible pour l’identité numérique de la France ou notre sécurité nationale.

Au vingt-et-unième siècle le numérique est le coeur non seulement de notre économie mais aussi et surtout de notre identité.

Il existe pourtant des mesures simples, non attentatoires à nos libertés qui pourraient faire baisser significativement notre exposition au terrorisme informatique.

Lorsque nous montons dans un avion, les personnels en charge de la sécurité, doivent être agréés par le ministère de l'Intérieur. Dis autrement les forces de police tentent de vérifier que le type qui est en train de vérifier votre bagage n’est pas un salafiste.

Il devrait en être de même pour le code informatique sensible.

Les personnes ayant accès à du code informatique sensible pour la sécurité ou l’identité numérique de l’Etat et des grandes entreprises stratégiques devraient elles aussi ne pouvoir intervenir qu’après une accrédition des services de renseignements français.

Il est plus que temps que l'Etat prenne conscience du risque et prennent des mesures sérieuses. Et prenons garde que demain un Mohamed Merah numérique ne dynamite pas de l’intérieur notre sécurité informatique.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !