Publié le 28 juin 2018, modifié le 31 mars 2022 par Florence Dubois

Le 21e siècle a connu l’essor fulgurant des technologies de l’information et de la communication. Grâce à ces dernières, il nous est désormais possible de communiquer partout dans le monde, sans restriction. Avec l’internet haut débit et les terminaux portables (cellulaires, tablettes, pc et autres), nous pouvons nous affranchir des contraintes géographiques. On arrive ainsi à partager du contenu multimédia avec une facilité déconcertante. La venue des réseaux sociaux (Twitter et autres), ainsi que du Cloud a poussé le bouchon encore plus loin. Désormais en effet, c’est toute notre vie privée qui est numérisée et accessible à n’importe qui, avec ou contre notre gré.
Le problème de la sécurité des données devient donc un enjeu capital de notre époque, et les sociétés de sécurité informatique rivalisent d’ingéniosité pour y pallier. Il semble cependant que certains aspects soient négligés.

Le Hijacking, aspect négligé de la sécurité informatique

Hijacking et sécurité informatique

Le terme « Hijacking » est un mot anglais qui signifie littéralement « détournement ». Il est aujourd’hui employé en informatique pour désigner un ensemble de méthodes frauduleuses mises en œuvre par des personnes mal intentionnées. Leur but, c’est de prendre possession de votre patrimoine numérique. On répertorie ainsi plusieurs techniques de Hijacking, dont :

  • McAfee Internet Security 2024 5 Dispositifs 3 Ans
    McAfee Internet Security Suite de su00e9curitu00e9 avec compatibilitu00e9 multiplateforme La suite McAfee Internet Security combine une protection antivirus primu00e9e basu00e9e sur le cloud avec des outils utiles comme lantispam ou le gestionnaire de pu00e9riphu00e9riques. Il sagit dune suite logicielle de fonctionnalitu00e9s moyennes synonyme de su00e9curitu00e9 en ligne avancu00e9e. Dans la hiu00e9rarchie des suites McAfee il se situe entre le simple Antivirus et le plus complet Total Protection . En plus dune protect…
  • AVG Internet Security Business Edition à partir de 100 Utilisateur(s) 2 Ans
    AVG Internet Security Business Edition Protection des terminaux des e mails et du ru00e9seau de ton entreprise contre les ransomwares le spam le phishing et plus encore. Adaptu00e9 aux petites entreprises. Nos outils pour la su00e9curitu00e9 des entreprises te fournissent la protection antivirus de premiu00e8re classe u00e0 laquelle tu es habituu00e9 avec nos produits. Des notifications instantanu00e9es par e mail en cas de menaces aux outils de gestion u00e0 distance pour que tu puisses gu00e9rer ta su00e9curitu00e9 en ligne mu00eame en du00e9…

  • Page Hijacking : pour traduire le détournement de sites web
  • Domain Hijacking : pour traduire le détournement de domaine
  • IP Hijacking : pour traduire le détournement d’adresses IP
  • Session Hijacking : pour traduire le détournement d’un compte (Twitter par exemple)
  • Etc

Pendant longtemps, la menace du Hijacking n’a pas été prise au sérieux, notamment par les grandes sociétés de sécurité informatique. Mais, avec les nouvelles évolutions en matière de vol d’identité ou d’usurpation de comptes, il est nécessaire de sérieusement se pencher sur la question. En effet, les comptes utilisateurs des réseaux sociaux (Twitter en l’occurrence) font l’objet d’attaques tous azimuts par des individus mal intentionnés. Ceci peut avoir d’énormes répercussions non seulement sur la vie des victimes, mais parfois sur la sécurité d’un État.

Hijacking Twitter

On pourrait penser qu’un réseau social aussi évolué que Twitter ne pourrait pas subir les affres du Hijacking. Mais, c’était sans compter sur l’inventivité de jeunes passionnés d’informatique. L’un d’eux a récemment fait sensation en modifiant un Tweet qui ne lui appartenait pas. Le procédé, d’une simplicité inquiétante, se résume comme suit :

Le Hijacking, aspect négligé de la sécurité informatique #2

  • Cibler des comptes
  • Récupérer des Tweets
  • Récupérer et filtrer des liens
  • Mettre en place des domaines
  • Réécrire des Tweets à sa guise…

Le Tweet Hijacking est donc un phénomène à ne pas mépriser, vu les menaces potentielles qu’il peut générer.

  • Avast Ultimate Business Security 3 Ans a partir de 5 Utilisateur(s)
    Automatisation de la su00e9curitu00e9 pour ton entreprise Avast Ultimate Business Security veille u00e0 ce que tes Dispositifs donnu00e9es et applications soient toujours u00e0 jour et offre une protection complu00e8te. Cette solution combine notre technologie antivirus de nouvelle gu00e9nu00e9ration plusieurs fois ru00e9compensu00e9e avec des outils de protection de la vie privu00e9e en ligne et de gestion automatique des patchs logiciels. Protu00e8ge les donnu00e9esDispositifs et les applications de ton entreprise contre les logiciels ma…
  • McAfee Antivirus Plus 2024 3 Dispositifs 2 Ans
    McAfee AntiVirus Plus une protection professionnelle pour ton PC ton smartphone et ta tablette McAfee AntiVirus Plus du00e9tecte les menaces provenant dInternet en un clin du0153il. Cela est garanti par une surveillance active qui contru00f4le en permanence le trafic Internet. De plus un pare feu intu00e9gru00e9 veille u00e0 ce que les paquets de donnu00e9es indu00e9sirables narrivent pas sur lordinateur. Le tu00e9lu00e9chargement de McAfee AntiVirus est maintenant disponible chez nous La protection antivirus primu00e9e bloqu…