Le 21e siècle a connu l’essor fulgurant des technologies de l’information et de la communication. Grâce à ces dernières, il nous est désormais possible de communiquer partout dans le monde, sans restriction. Avec l’internet haut débit et les terminaux portables (cellulaires, tablettes, pc et autres), nous pouvons nous affranchir des contraintes géographiques. On arrive ainsi à partager du contenu multimédia avec une facilité déconcertante. La venue des réseaux sociaux (Twitter et autres), ainsi que du Cloud a poussé le bouchon encore plus loin. Désormais en effet, c’est toute notre vie privée qui est numérisée et accessible à n’importe qui, avec ou contre notre gré.
Le problème de la sécurité des données devient donc un enjeu capital de notre époque, et les sociétés de sécurité informatique rivalisent d’ingéniosité pour y pallier. Il semble cependant que certains aspects soient négligés.

Le Hijacking, aspect négligé de la sécurité informatique

Hijacking et sécurité informatique

Le terme « Hijacking » est un mot anglais qui signifie littéralement « détournement ». Il est aujourd’hui employé en informatique pour désigner un ensemble de méthodes frauduleuses mises en œuvre par des personnes mal intentionnées. Leur but, c’est de prendre possession de votre patrimoine numérique. On répertorie ainsi plusieurs techniques de Hijacking, dont :

  • Page Hijacking : pour traduire le détournement de sites web
  • Domain Hijacking : pour traduire le détournement de domaine
  • IP Hijacking : pour traduire le détournement d’adresses IP
  • Session Hijacking : pour traduire le détournement d’un compte (Twitter par exemple)
  • Etc

Pendant longtemps, la menace du Hijacking n’a pas été prise au sérieux, notamment par les grandes sociétés de sécurité informatique. Mais, avec les nouvelles évolutions en matière de vol d’identité ou d’usurpation de comptes, il est nécessaire de sérieusement se pencher sur la question. En effet, les comptes utilisateurs des réseaux sociaux (Twitter en l’occurrence) font l’objet d’attaques tous azimuts par des individus mal intentionnés. Ceci peut avoir d’énormes répercussions non seulement sur la vie des victimes, mais parfois sur la sécurité d’un État.

Hijacking Twitter

On pourrait penser qu’un réseau social aussi évolué que Twitter ne pourrait pas subir les affres du Hijacking. Mais, c’était sans compter sur l’inventivité de jeunes passionnés d’informatique. L’un d’eux a récemment fait sensation en modifiant un Tweet qui ne lui appartenait pas. Le procédé, d’une simplicité inquiétante, se résume comme suit :

Le Hijacking, aspect négligé de la sécurité informatique #2

  • Cibler des comptes
  • Récupérer des Tweets
  • Récupérer et filtrer des liens
  • Mettre en place des domaines
  • Réécrire des Tweets à sa guise…

Le Tweet Hijacking est donc un phénomène à ne pas mépriser, vu les menaces potentielles qu’il peut générer.