Reportage Arte TV : Hackers, l’intimité violée

Affiche Arte TV : Hackers
Temps de lecture : 2 minutes

Reportage Hackers, l’intimité violée

Recueillant les témoignages de victimes de piratages et les éclairages d’experts en sécurité informatique, ce documentaire alerte sur l’explosion de la cybercriminalité et ses conséquences dramatiques sur les individus et les organisations qui en sont la cible.

À la fois lucrative et peu risquée pour ceux qui s’y livrent, la cybercriminalité explose. Alors que leurs dommages étaient évalués à 6 000 milliards de dollars en 2021, les attaques informatiques ont connu une hausse de 38 % à l’échelle mondiale l’année dernière. Particuliers, entreprises, administrations, personne n’y échappe. À Nyon, en Suisse, Christian et son épouse ont perdu 10 000 francs suisses dans une arnaque au faux support technique. D’autres hackers, qui agissent en groupes organisés, privilégient les attaques par ransomwares, des logiciels malveillants leur permettant de bloquer les systèmes informatiques, puis d’exiger une rançon pour en rétablir l’accès. Victime de la manœuvre, Nesa Meta, qui dirigeait une PME de fabrication de fenêtres, a dû déposer le bilan, tandis que la mairie de Rolle, dans le canton de Vaud, a vu les données personnelles de ses administrés publiées sur le darknet. En Israël, où l’homosexualité reste stigmatisée, notamment dans les milieux religieux, c’est la communauté LGBTQIA+ qui a été prise en otage quand les profils du site de rencontres Atraf, piraté par des Iraniens, ont fuité sur la messagerie Telegram. Particulièrement vulnérable, le secteur médical, lui, constitue une cible de choix pour les cybercriminels qui n’hésitent pas à mettre en danger des vies en paralysant les hôpitaux, comme ce fut le cas du centre Hillel Yaffe, toujours en Israël.

Traumatismes
À travers les nombreux témoignages collectés, ce documentaire pointe le traumatisme des victimes, dont certaines ont vu leur vie « dynamitée » par ces intrusions. Il donne également la parole à des experts en cybersécurité, qui exposent les méthodes employées par les hackers et les outils utilisés pour les contrer. De plus en plus d’entreprises et d’organisations se soumettent ainsi à des simulations d’attaques en ligne et sur site. Alors que les pirates sont à l’affût des erreurs humaines et des failles techniques, la prévention apparaît en effet comme la meilleure défense contre ce phénomène en expansion. « Tu ne peux pas accorder dix heures de ta journée à un écran, au numérique, sans comprendre les enjeux, les risques, comment se protéger« , résume l’ancien hacker Rabbin des Bois, aujourd’hui reconverti dans la sensibilisation.

Visionner ce reportage

un ordinateur posé sur une table

Pour en savoir plus :

Les Reportages et documentaires sur la cybersécurité

Tout l’univers de la Culture Cyber (Films,séries,livres, Jeux)

Auteur / autrice

Plus d'articles :

Anna Les Ombres du Cyberespace

Anna Les Ombres du Cyberespace : Une Nouvelle Dimension Littéraire de la Cybersécurité

Dans une ère où la technologie est omniprésente, la cybersécurité est devenue un enjeu crucial. Le roman Anna — Les Ombres du Cyberespace transcende le simple cadre de la fiction pour explorer les zones d’ombre du numérique. À travers une intrigue palpitante, l’auteur nous plonge dans un univers où chaque donnée a son prix et où les frontières entre bien et mal s’effacent sous le poids des algorithmes.

swatting

Le Swatting : un danger réel dans le monde numérique

Le swatting, bien que méconnu du grand public, est un phénomène alarmant qui touche de plus en plus de particuliers et qui consiste à envoyer une fausse alerte aux forces de l’ordre en leur faisant croire à une situation d’urgence Comprendre ce qu’est le swatting, ses conséquences et comment s’en protéger.

credential stuffing

Credential Stuffing : l’effet Domino d’une fuite de données sur un site grand public

Le credential stuffing, ou « bourrage d’identifiants », illustre l’effet domino redoutable d’une fuite de données personnelles sur un site grand public. Lorsqu’un pirate met la main sur des identifiants volés, ces derniers sont testés en masse sur d’autres plateformes. Si l’utilisateur a réutilisé le même mot de passe, une simple violation peut compromettre plusieurs comptes, entraînant des fraudes, des vols de données ou des achats frauduleux.