En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

02.

Affaire Epstein : Ghislaine Maxwell détiendrait plusieurs vidéos d'actes pédophiles commis chez le milliardaire Jeffrey Epstein

03.

Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok

04.

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

05.

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

06.

L'impérialisme turc à l'assaut de la Libye

07.

Une nouvelle étude montre que si, l'argent fait bien le bonheur...(et de plus en plus)

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

05.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

06.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

03.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

04.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

05.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
décryptage > Culture
Atlanti Culture

"Dé mem brer" de Joyce Carol Oates : un excellent recueil de 7 nouvelles cinglantes à propos de 7 femmes presque ordinaires

il y a 7 heures 24 min
pépites > International
Contaminations
Coronavirus au Brésil : le président Jair Bolsonaro a été testé positif
il y a 8 heures 10 min
light > Politique
Génération Covid
Emmanuel Macron a félicité les nouveaux bacheliers avec un message sur TikTok
il y a 9 heures 38 min
pépites > Santé
Cour de justice de la République
Coronavirus : l'enquête judiciaire de la CJR contre Edouard Philippe, Olivier Véran et Agnès Buzyn est ouverte
il y a 12 heures 9 min
décryptage > Environnement
Wiki Agri

Julien Denormandie : un proche d'Emmanuel Macron devient ministre de l'Agriculture

il y a 13 heures 47 min
décryptage > Environnement
Politique climatique

Le Pacte vert : le bon, la brute et le truand

il y a 14 heures 23 min
décryptage > France
Raison garder

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

il y a 15 heures 9 min
décryptage > High-tech
Espionnage chinois ?

Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok

il y a 15 heures 49 min
décryptage > Politique
Castex 1

Un nouveau gouvernement qui envoie moult signaux... mais y aura-t-il des Français pour les détecter ?

il y a 17 heures 16 min
décryptage > Politique
Changement de parrain

La République En Mutation : de juppéo-bayrouiste, le gouvernement devient crypto-sarkozyste

il y a 17 heures 46 min
décryptage > Culture
Atlanti Culture

"Contre les barbares" de Maurizio Bettini : un roman d’apprentissage bien sombre et trop prévisible malgré des personnages campés avec talent

il y a 7 heures 36 min
light > Justice
Bombes à retardement
Affaire Epstein : Ghislaine Maxwell détiendrait plusieurs vidéos d'actes pédophiles commis chez le milliardaire Jeffrey Epstein
il y a 8 heures 38 min
pépites > Politique
Confiance des citoyens ?
Remaniement : les Français approuvent le choix des ministres du gouvernement de Jean Castex mais ne se font pas d'illusion sur la politique qu'ils mèneront
il y a 10 heures 28 min
pépite vidéo > Justice
Ministre de la Justice
Eric Dupond-Moretti : "Mon ministère sera celui de l’antiracisme et des droits de l’Homme"
il y a 12 heures 45 min
décryptage > Environnement
Bonne méthode

Parc éolien dans le Groenland, une double bonne idée pour l’énergie verte

il y a 14 heures 4 min
décryptage > International
Le point de vue de Dov Zerah

L'impérialisme turc à l'assaut de la Libye

il y a 14 heures 44 min
décryptage > Sport
Activité physique

Et les sports les plus tendances de l’été 2020 sont...

il y a 15 heures 31 min
décryptage > France
Ordre Public

Sécurité : maîtriser la spirale de violences dans laquelle s’enfonce la France est-il vraiment hors de portée ?

il y a 16 heures 29 min
décryptage > Economie
Atlantico Business

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

il y a 17 heures 37 min
décryptage > Environnement
Innovation et évolution

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

il y a 18 heures 2 min
© Mike Segar / Reuters
© Mike Segar / Reuters
Piratage

Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?

Publié le 02 avril 2019
Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.
Frédéric Mouffle
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.

Atlantico : Les puissants avaient  déjà à craindre les fake news. Le piratage ciblé va-t-il devenir leur nouveau cauchemar ? 

Frédéric Mouffle : Actuellement, dans cette affaire, nous n’avons que peu d’éléments sur le mode opératoire de ce prétendu piratage de données. Dès lors que ce type d’attaque touche une personne « exposée », les retombées médiatiques sont extrêmement fortes. Pour autant, rappelons-nous du piratage des comptes ICloud de stars américaines en 2014, voyant ainsi certaines de leurs images et vidéos intimes publiées sur le web. 

Comme Jeff Bezos, certaines personnes préfèrent désormais anticiper au risque de voir leurs images publiées plutôt que de jouer le jeu du chantage. 
Rendre public et assumer d’être victime de chantage, surtout dans un contexte intime, peut avoir pour effet d’augmenter l’indice de compassion du public envers Jeff Bezos, symbole d’une réussite, qui, pour certains, s’est faite au détriment des autres et a été accompagnée de nombreux dommages collatéraux. 

De plus en plus de sites spécialisés s’attèlent à démanteler les fake news avant qu’elles prennent de l’ampleur et cause des dégâts. Le vol de données devient un cauchemar dès lors que les données stockées sont intimes, personnelles, professionnelles ou confidentielles. Ainsi, la meilleur des choses est d’avoir conscience du niveau de sécurité de ses périphériques et d’appliquer les bests practices. En ce faisant, vous réduisez ainsi considérablement votre surface d’attaque. 

Personne n'est à l'abri d'une attaque informatique. Toutefois, le cas de Jeff Bezos a exposé la vulnérabilité des personnes dont on pensait qu'elles seraient les mieux protégées. Comment expliquer que les pirates aient toujours un coup d'avance dans certains cas  ?

Ce qui ressort aujourd’hui, c’est que plus les personnes ont des postes à hautes responsabilités, moins ils se soucient des règles de sécurité, laissant cela à d’autres. 
Dans nos métiers, tout le monde s’accorde à dire que les plus hauts dirigeants sont ceux qui sont le moins réceptifs à la sensibilisation sur la sécurité de leurs appareils et par conséquent, ils deviennent une cible plus facile à atteindre. Rappelons-nous de Donald Trump qui utilisait un téléphone non-sécurisé au début de son mandat ou encore de Macron qui utilise une simple adresse Gmail pour son usage personnel. Cette attaque contre Jeff Bezos peut également avoir une motivation financière. En effet, il faut garder à l’esprit qu’Amazon est une société cotée en bourse et que ce type d’affaire peut fragiliser le dirigeant et par conséquent la confiance des actionnaires. Les pirates ont bien compris que la vulnérabilité humaine reste un facteur clé dans l’élaboration de l’attaque.

Historiquement, le piratage ciblé a-t-il déjà fait d'autres victimes ? Au final, seule la méthode pour les attaquer change ? 

Dans le cas d’un Ransomware diffusé à une base de données emails, la plupart du temps récupérée sur le Dark net, l’attaque n’est pas nécessairement ciblée, tout comme les nombreux spams et mails de phishing que nous recevons quotidiennement dans nos boites mails. Pour ce qui est de l’attaque ciblée, rappelons-nous de Sony, qui a fait l’objet il y a quelques années, d’une attaque de grande ampleur de la part, semble-t-il, du gouvernement de la Corée du Nord, non-content de voir son dirigeant mis en scène dans un film dont la sortie était prévue peu de temps après. 

Nous pouvons également citer le piratage des photos et vidéos de stars sur leur compte ICloud ou encore la base de données du site adultère « Ashley Madison » pour lesquels les dirigeants ont fait l’objet d’un chantage qu’ils ont bien entendu refusé, voyant ainsi la base de données du site publiée sur Internet. Dans le cas de ce piratage, plusieurs personnes se sont donné la mort. Notons donc que les conséquences peuvent parfois être dramatiques. 

En ce qui concerne les méthodes, les modes opératoires restent similaires et identiques, que ce soit une petite ou grosse cible. La porte d’entrée principale reste le vecteur de mails incluant un lien ou une pièce jointe malveillante, permettant ainsi aux hackers d’exploiter une vulnérabilité sur un système d’exploitation ou un appareil ciblé. Les autres modes opératoires sont réservés aux gouvernements avec du matériels qui ne peut être vendu qu’à eux et avec lesquels ils peuvent accéder aux périphériques par d’autres vecteurs.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires