Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

M6, Attaque informatique, quand la motivation fait la différence…

octobre 2019 par David Grout, CTO EMEA - Pre-sales Director South EMEA de Fireeye

Depuis le week-end dernier de nombreuses discussions apparaissent sur tous les réseaux et la comparaison entre M6 et TV5 Monde fleurissent à chaque fois.

En se basant sur les éléments publics cette comparaison me paraît quelque peu hâtive et trompeuse sur certains points. En effet, que ce soit M6 ou TV5 on parle bien du même type d’activité, du même impact potentiel sur le quotidien et d’un contexte géopolitique tendu avec à l’époque de TV5 monde une période d’attentats, des tensions avec la Russie sur le paiement de frégate et aujourd’hui des tensions avec la Turquie suite à l’offensive en Syrie.

Cependant il semble bien que la comparaison et le rapprochement des deux cas est un peu rapide, autant pour TV5 monde on sait aujourd’hui que la chaine a été victime d’un groupe étatique APT28 ayant une volonté claire de destruction. Pour M6 aujourd’hui cela semble bien moins clair, les éléments diffusés et partagés nous amènent plutôt à envisager une motivation bien plus triviale qui est celle de l’argent à travers l’utilisation d’un ransomware avec demande de rançon.

Cet évènement nous rappelle donc la sécurité informatique notamment dans les médias est primordial car l’ensemble de l’activité du secteur est basé sur les outils informatiques mais cela nous rappelle aussi que l’attribution et les motivations ne doivent pas être pris à la légère et que les analyses techniques et contextuelles se doivent être fait en profondeur même sous le coup de la pression de l’évènement.

Rien ne confirme aujourd’hui toutes les thèses puisque les éléments techniques ne sont pas connus mais prendre un peu de recul sur les comparaisons permets de mieux comprendre les risques et les politiques de sécurité à mettre en place pour éviter que cela se reproduise, on ne se protège pas de la même manière face à un groupe APT ou face un groupe de cyber criminels.


Voir les articles précédents

    

Voir les articles suivants