Couper votre courant

Les hackers de réseau électrique savent se rapprocher des employés. © Kevin Sare / 123RF
Le 23 décembre 2015, 80 000 foyers ukrainiens se sont retrouvés dans le noir après un piratage d'infrastructure de distribution d'électricité. Aux Etats-Unis, une petite compagnie d'électricité a, elle, loué les services d'une équipe de hackers en prévention pour mettre à l'épreuve son système de sécurité. Les pirates informatiques de la RedTeam Security n'ont pas mis plus de trois jours pour pirater le réseau électrique de la compagnie. Ils l'ont infiltré en totalité, aspiré les données personnelles de 50 000 clients et déclenché une coupure de courant générale. D'après le site TechInsider, dont les journalistes ont filmé l'expérience, l'équipe de hackers aurait pu s'attaquer au réseau aux niveaux régional et national si elle avait eu plus de temps. Pour autant, la vidéo publiée en mai 2016 le montre : les hackers de l'expérience ont dû s'éloigner de leur écran d'ordinateur pour manipuler des employés de l'entreprise, faire des repérages sur site ou pénétrer dans le bâtiment avec des badges trafiqués. De quoi ébranler le mythe du pirate informatique sédentaire.
Le 23 décembre 2015, 80 000 foyers ukrainiens se sont retrouvés dans le noir après un piratage d'infrastructure de distribution d'électricité. Aux Etats-Unis, une petite compagnie d'électricité a, elle, loué les services d'une équipe de hackers en prévention pour mettre à l'épreuve son système de sécurité. Les pirates informatiques de la RedTeam Security n'ont pas mis plus de trois jours pour pirater le réseau électrique de la compagnie. Ils l'ont infiltré en totalité, aspiré les données personnelles de 50 000 clients et déclenché une coupure de courant générale. D'après le site TechInsider, dont les journalistes ont filmé l'expérience, l'équipe de hackers aurait pu s'attaquer au réseau aux niveaux régional et national si elle avait eu plus de temps. Pour autant, la vidéo publiée en mai 2016 le montre : les hackers de l'expérience ont dû s'éloigner de leur écran d'ordinateur pour manipuler des employés de l'entreprise, faire des repérages sur site ou pénétrer dans le bâtiment avec des badges trafiqués. De quoi ébranler le mythe du pirate informatique sédentaire.
© Kevin Sare / 123RF