En direct
Best of
Best of du 8 au 14 juin
En direct
© Mike Segar / Reuters
Piratage
Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?
Publié le 02 avril 2019
Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Frédéric Mouffle
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.

Atlantico : Les puissants avaient  déjà à craindre les fake news. Le piratage ciblé va-t-il devenir leur nouveau cauchemar ? 

Frédéric Mouffle : Actuellement, dans cette affaire, nous n’avons que peu d’éléments sur le mode opératoire de ce prétendu piratage de données. Dès lors que ce type d’attaque touche une personne « exposée », les retombées médiatiques sont extrêmement fortes. Pour autant, rappelons-nous du piratage des comptes ICloud de stars américaines en 2014, voyant ainsi certaines de leurs images et vidéos intimes publiées sur le web. 

Comme Jeff Bezos, certaines personnes préfèrent désormais anticiper au risque de voir leurs images publiées plutôt que de jouer le jeu du chantage. 
Rendre public et assumer d’être victime de chantage, surtout dans un contexte intime, peut avoir pour effet d’augmenter l’indice de compassion du public envers Jeff Bezos, symbole d’une réussite, qui, pour certains, s’est faite au détriment des autres et a été accompagnée de nombreux dommages collatéraux. 

De plus en plus de sites spécialisés s’attèlent à démanteler les fake news avant qu’elles prennent de l’ampleur et cause des dégâts. Le vol de données devient un cauchemar dès lors que les données stockées sont intimes, personnelles, professionnelles ou confidentielles. Ainsi, la meilleur des choses est d’avoir conscience du niveau de sécurité de ses périphériques et d’appliquer les bests practices. En ce faisant, vous réduisez ainsi considérablement votre surface d’attaque. 

Personne n'est à l'abri d'une attaque informatique. Toutefois, le cas de Jeff Bezos a exposé la vulnérabilité des personnes dont on pensait qu'elles seraient les mieux protégées. Comment expliquer que les pirates aient toujours un coup d'avance dans certains cas  ?

Ce qui ressort aujourd’hui, c’est que plus les personnes ont des postes à hautes responsabilités, moins ils se soucient des règles de sécurité, laissant cela à d’autres. 
Dans nos métiers, tout le monde s’accorde à dire que les plus hauts dirigeants sont ceux qui sont le moins réceptifs à la sensibilisation sur la sécurité de leurs appareils et par conséquent, ils deviennent une cible plus facile à atteindre. Rappelons-nous de Donald Trump qui utilisait un téléphone non-sécurisé au début de son mandat ou encore de Macron qui utilise une simple adresse Gmail pour son usage personnel. Cette attaque contre Jeff Bezos peut également avoir une motivation financière. En effet, il faut garder à l’esprit qu’Amazon est une société cotée en bourse et que ce type d’affaire peut fragiliser le dirigeant et par conséquent la confiance des actionnaires. Les pirates ont bien compris que la vulnérabilité humaine reste un facteur clé dans l’élaboration de l’attaque.

Historiquement, le piratage ciblé a-t-il déjà fait d'autres victimes ? Au final, seule la méthode pour les attaquer change ? 

Dans le cas d’un Ransomware diffusé à une base de données emails, la plupart du temps récupérée sur le Dark net, l’attaque n’est pas nécessairement ciblée, tout comme les nombreux spams et mails de phishing que nous recevons quotidiennement dans nos boites mails. Pour ce qui est de l’attaque ciblée, rappelons-nous de Sony, qui a fait l’objet il y a quelques années, d’une attaque de grande ampleur de la part, semble-t-il, du gouvernement de la Corée du Nord, non-content de voir son dirigeant mis en scène dans un film dont la sortie était prévue peu de temps après. 

Nous pouvons également citer le piratage des photos et vidéos de stars sur leur compte ICloud ou encore la base de données du site adultère « Ashley Madison » pour lesquels les dirigeants ont fait l’objet d’un chantage qu’ils ont bien entendu refusé, voyant ainsi la base de données du site publiée sur Internet. Dans le cas de ce piratage, plusieurs personnes se sont donné la mort. Notons donc que les conséquences peuvent parfois être dramatiques. 

En ce qui concerne les méthodes, les modes opératoires restent similaires et identiques, que ce soit une petite ou grosse cible. La porte d’entrée principale reste le vecteur de mails incluant un lien ou une pièce jointe malveillante, permettant ainsi aux hackers d’exploiter une vulnérabilité sur un système d’exploitation ou un appareil ciblé. Les autres modes opératoires sont réservés aux gouvernements avec du matériels qui ne peut être vendu qu’à eux et avec lesquels ils peuvent accéder aux périphériques par d’autres vecteurs.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Articles populaires
Période :
24 heures
7 jours
01.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
02.
Mariage de Karine Ferri : Nikos n'est pas venu, les autres stars non plus; Laeticia Hallyday se rabiboche avec son père, Meghan Markle aurait fait fuir sa mère, Rihanna renoue avec son milliardaire;  Kate Middleton snobe Rose, Britney Spears s'arrondit
03.
Crise au sein de LREM dans le Nord : six députés claquent la porte
04.
Laura Smet a épousé Raphaël Lancrey-Javal au Cap Ferret
05.
Le "chat renard", une nouvelle espèce de félin découverte en Corse
06.
Stars ET milliardaires : quand la puissance de la célébrité transforme Jay Z ou Rihanna en magnats des affaires
07.
Vous pensiez qu’un verre de lait et un jus d’orange étaient le petit-déjeuner parfait ? Voilà pourquoi vous avez tort
01.
Mariage de Karine Ferri : Nikos n'est pas venu, les autres stars non plus; Laeticia Hallyday se rabiboche avec son père, Meghan Markle aurait fait fuir sa mère, Rihanna renoue avec son milliardaire;  Kate Middleton snobe Rose, Britney Spears s'arrondit
02.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
03.
Cette nouvelle technique du dépistage du cancer de la prostate qui pourrait sauver de nombreuses vies
04.
Justification des violences contre les femmes : les étonnants propos de l’imam de l’université la plus prestigieuse du monde sunnite
05.
Hausse des prix de l’électricité : merci qui ?
06.
Révolution sur canapé : une enquête montre que 92% des activistes berlinois d’extrême-gauche vivent chez papa-maman
01.
PMA : la droite est-elle menacée de commettre la même erreur qu’avec le progressisme des années 60 qu’elle a accepté en bloc au nom de l’évolution de la société ?
02.
“Droite moderne”, “LREM pragmatique pour le bien du pays” : mais au fait, qu’est ce que cela veut vraiment dire ?
03.
Justification des violences contre les femmes : les étonnants propos de l’imam de l’université la plus prestigieuse du monde sunnite
04.
Mais pourquoi s’abstenir de faire des enfants pour sauver la planète alors que le pic démographique est passé ? Petits arguments chiffrés
05.
Réforme des retraites : pourquoi les salariés du privé ont toutes les raisons de s’inquiéter
06.
De Benalla à Loiseau en passant par Castaner : ces déceptions personnelles d'Emmanuel Macron qui montrent son incapacité à bien s'entourer
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires