Le piratage du siècle
L’histoire dont on parle ici à littéralement fait le tour du monde.
C’est l’histoire du piratage du géant du numérique Japonais Sony. Et cela est resté dans les annales du piratage informatique. Tout d’abord, ce qui a le plus impressionné le monde de la sécurité informatique dans ce cas d’espèce, c’est la méthode de piratage utilisée. Cette méthode est d’une banalité qu’elle a étonné plus d’un. Il y a même une Serie dénommée « The Fallout » qui revient sur les faits.
Cet article va aussi vous intéresser : Le phishing est la méthode de piratage préférée des hackers
Notons en prélude que cela a commencé par un simple message électronique. Un simple mail. Cependant ce mail semblait être un message légitime, venant d’un destinataire légitime. Le problème, c’est que juste derrière ce courriel tout à fait banal, il y avait une équipe de pirates informatiques qui avaient l’intention de dérober des données appartenant à la firme japonaise tout en ne sachant pas qu’ils allaient procéder au piratage informatique le plus important de l’histoire.
Le but de ces pirates informatiques avec ce courrier piégé, c’était d’infecter le système Informatique de la société japonaise en vue de dérober les informations personnelles des employés. Cependant pourquoi cette affaire a été dénommé « le hack du siècle ». En principe ce n’est censé être qu’une simple histoire de piratage informatique, rien de plus banal. Cependant en 2014, l’année des faits, plusieurs médias à travers le monde ont relayé cette situation. Car à partir de ce piratage, des informations de très grande importance ont a été divulguées sur internet. On parle ici des échanges de courriels de hauts cadres de l’entreprise japonaise portant sur des affaires secrètes et très délicates, des données personnelles appartement aux employés de la société avec de très grande précision. Plusieurs films n’étant pas encore été sortis en salle, plusieurs secrets professionnelles d’Hollywood de firmes internationales liées à Sony etc. « Le volume de données volées était si important que les pirates devaient être dans le réseau de Sony depuis des mois », expliquait Samy Kamkar, un hacker et chercheur en en sécurité informatique, dans la série « The Fallout » .
Même après 5 ans, cette affaires de piratage demeure un cas d’école dont redoute presque tous responsables de système de sécurité. Il est clair que personne ne souhaite que cela se reproduise surtout dans son organisation. quand on pense que c’est une attaque totalement banal qui a eu des conséquences aussi graves.
Une chose est sûre, cette attaque a mis en évidence une forme d’industrialisation de la méthode de piratage appelée phishing. « Outre le fait qu’elle touche une société à la renommée mondiale, la particularité de cette attaque était sa dimension gouvernementale. Mais d’un point de vue technique, le phishing en lui-même est une des attaques les plus courantes aujourd’hui ». explique Patrick Lebeau, développeur d’affaires chez Lenovo.
En France uniquement, il y a 73 % des entreprises qui ont été en 2018 victime d’une attaque informatique par le biais du phishing en tenant compte du baromètre annuel du club des experts de la sécurité de l’information et du numérique (CESIN).
Quand bien même le principe de base de cette méthode de piratage informatique n’a pas évolué depuis des années, plusieurs des experts en la matière ont noté une forme d’industrialisation de l’hameçonnage classique « Il est assez simple aujourd’hui de trouver sur le darknet des outils efficaces pour mener une attaque sur des environnements avec un faible niveau de sécurité », signifie Patrick Lebeau. Il faut noter ainsi que l’une des cibles préférées des pirates informatiques est l’utilisateur qui a tendance à se connecter de façon nomade à des réseaux Wi-Fi depuis un terminal quelconque, que ce soit un ordinateur ou un smartphone. Avec des pirates de plus en plus astucieux, et des experts en sécurité informatique de plus en plus méthodiques, les entreprises et les institutions publiques se rendent compte que ce n’est pas une méthode tout simplement banale. mais que cette banalité renferme une efficacité assez redoutable qu’il ne faut pas sous-estimer.
Accédez maintenant à un nombre illimité de mot de passe :