YAHOO VICTIME D`UNE ATTAQUE HISTORIQUE

Transcription

YAHOO VICTIME D`UNE ATTAQUE HISTORIQUE
YAHOO VICTIME D’UNE ATTAQUE HISTORIQUE
Date de diffusion : 30/09/2016
Dossier 495
http://enseigner.tv5monde.com/fle/yahoo-une-cyberattaque-historique
Activité 1 : regardez le reportage et retrouvez l’ordre des éléments vus.
N°…
N°…
N°…
N°…
Un code de sécurité
Un schéma explicatif
Le chiffre « 500 millions »
Un drapeau « Yahoo ! »
N°…
N°…
N°…
N°…
Un personne qui ouvre son compte Yahoo
Un communiqué concernant la sécurité
L’interview du PDG de « Wallix
La mention « entre 50 centimes et 2 euros l’unité »
Activité 2 : écoutez le reportage et cochez la bonne réponse.
1. C’est l’une des plus grande cyberattaque  de l’histoire  de l’année.
2. 500 millions de comptes  administrateurs  utilisateurs ont été piratés.
3. La cible : Yahoo, le géant  américain  européen d’Internet.
4. Les malfaiteurs se sont fait passer pour des  gestionnaires  utilisateurs du site.
5. Yahoo a pris des mesures  de protection  de punition : par exemple, des utilisateurs ont reçu un
code de sécurité pour accéder à  leur boîte mail  leur smartphone.
Activité 3 : écoutez le reportage. Dites si les phrases suivantes sont vraies ou fausses.
Vrai
Faux
a. Ces données ont été dérobées fin 2014 et le piratage vient d’être confirmé par Yahoo.
b. Ce sont les données bancaires des utilisateurs qui ont été volées.
c. Yahoo n’a pas donné les noms des pirates et pense qu’ils sont liés à un État.
d. Les données personnelles des utilisateurs n’ont aucune valeur marchande.
e. Ces données peuvent ensuite être utilisées massivement par des services secrets étrangers.
Activité 4 : à partir des définitions, retrouvez les mots suivants, issus du reportage.
clandestins – un compte – des données – un mot de passe – un piratage – sécurisée
-
(Nom) Ressources informatiques attribuées à l’utilisateur d’un site Internet : ____________.
(Nom) Informations concernant l’utilisateur d’un site Internet : ____________ bancaires, par exemple.
(Adjectif) Rendue plus sûre, renforcée : une base de données ____________.
(Nom) Synonyme de cyberattaque, vol effectué par des pirates : ____________.
(Adjectif) Qui n’est pas officiel : on achète les données volées sur des réseaux Internet ____________.
(Nom) Code permettant de d’identifier l’utilisateur d’un site Internet : ________ ____ ______.
Activité 5 : vous êtes utilisateur Yahoo et cette attaque vous a décidé-e à fermer votre
compte. Écrivez un message à tous vos contacts professionnels pour les en informer.
Envoyer
Enregistrer
Supprimer
De :
A:
Objet :
Joindre un fichier
Margot Bonvallet
Page 1 sur 4
CAVILAM-Alliance Française
YAHOO VICTIME D’UNE ATTAQUE HISTORIQUE
Date de diffusion : 30/09/2016
Dossier 495
Activité 1 : écoutez le reportage. Remettez les informations dans l’ordre entendu.
a. Les soupçons de Yahoo
b. La façon de procéder des pirates
c. Des données personnelles volées
d. Des mesures prises en réaction
e. Une attaque d’ampleur historique
f. Les raisons d’une révélation tardive
g. Pourquoi ces piratages de données ?
h. Un communiqué pour confirmer l’attaque
Ordre des phrases : ......... - ......... - ......... - ......... - ......... - ......... - ......... - .........
Activité 2 : écoutez le reportage. Dites si les propositions sont vraies (V) ou fausses (F).
V
1.
2.
3.
4.
5.
6.
7.
8.
F
Des comptes utilisateurs ont été piratés, et seules les données personnelles ont été volées.
Le piratage s’est passé il y a deux ans, mais n’a été révélé que très récemment.
Yahoo a donné le nom des pirates et leur groupe d’action, lié à un parti politique.
Yahoo a expliqué son choix d’attendre pour déclarer cette cyberattaque.
Les comptes des utilisateurs rapportent beaucoup d’argent sur les réseaux clandestins.
Les données qui ont le plus de valeur sont les données bancaires.
Les données volées sont ensuite utilisées par les services secrets étrangers.
Les mesures de protection prises par Yahoo concernent tous les utilisateurs.
Activité 3 : en vous aidant du reportage, complétez les phrases suivantes, puis
reformulez-en le contenu avec vos propres mots.
La cyberattaque :
Via leurs o _ _ _ _ _ _ _ _ _ _, les m _ _ _ _ _ _ _ _ _ _ ont réussi à pénétrer dans la b_ _ _ _ _ _ _ _
_ _ _ _, pourtant s _ _ _ _ _ _ _ _, en se faisant passer pour des a _ _ _ _ _ _ _ _ _ _ _ _ _ _ du site,
c’est-à-dire des g _ _ _ _ _ _ _ _ _ _ _ _ qui ont accès à toutes les _ _ _ _ _ _ _ _ _ _ _ _.
Les raisons de la révélation tardive :
Pourquoi ce p _ _ _ _ _ _ _ est-il révélé si tard ? Deux h _ _ _ _ _ _ _ _ _ : soit le g _ _ _ _ _ a jusqu’au
bout tenté de le cacher, soit il ne l’a confirmé qu’une fois certain d’avoir résolu la f _ _ _ _ _ de sécurité.
Activité 4 : vous êtes un haut responsable de la société Yahoo. Un journaliste vient vous
poser des questions très précises, cherche à en savoir plus et vous accuse de cacher des
informations. Vous défendez votre position et votre groupe.
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
__________________ _____________________________________________________________________
Margot Bonvallet
Page 2 sur 4
CAVILAM-Alliance française
YAHOO VICTIME D’UNE ATTAQUE HISTORIQUE
Date de diffusion : 30/09/2016
Dossier 495
Activité 1 : regardez la vidéo, prenez des notes et retrouvez la structure du reportage .
Images vues
Éléments entendus
Plan du reportage
Partie 1 :
Partie 2 :
Partie 3 :
Activité 2 : écoutez le reportage. Pour chaque proposition, dites s’il s’agit d’une
annonce de Yahoo, d’une information ou d’une hypothèse du journaliste.
1. La date effective du piratage : ___
__
2. Le nombre de compte utilisateurs piratés : ___
__
3. Le type de données piratées : ___
__
4. Le lien entre les pirates et un État : ___
__
5. La tentative du groupe de cacher le piratage : ___
__
6. La volonté du groupe de s’assurer que tout était à nouveau sécurisé : ___
7. La façon dont les pirates ont pu pénétrer dans la base de données : ___
8. Les raisons pour lesquelles les piratages de ce type se multiplient : ___
9. Le type de données échangées sur les réseaux clandestins et leur prix : ___
10. Les mesures de protection prises par Yahoo : ___
__
__
Activité 3 : à partir des listes données, reformulez les informations correspondantes.
a) précision – données bancaires – utilisateurs – identité – soupçons
________________________________________________________________________________________
b) révélation – tentative de dissimulation – confirmation – résolution – faille de sécurité
________________________________________________________________________________________
c) ordinateurs – malfaiteurs – base de données – administrateurs – gestionnaires – accès
________________________________________________________________________________________
d) expert – multiplication – comptes – valeur marchande – réseaux
________________________________________________________________________________________
Activité 4 : quel sentiment vous évoque l’explosion de la quantité de données publiées
sur Internet ? Selon vous, faut-il poser des limites à ce phénomène de manière à
protéger les données personnelles des utilisateurs ? Lesquelles ?
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
Margot Bonvallet
Page 3 sur 4
CAVILAM-Alliance Française
YAHOO VICTIME D’UNE ATTAQUE HISTORIQUE
Voix off
C’est l’une des plus grandes cyberattaques de l’histoire : le piratage de 500 millions de comptes
d’utilisateurs. La cible : Yahoo, géant américain d’Internet. Les données ont été dérobées fin 2014, mais le
groupe ne l’a confirmé qu’hier soir, dans un communiqué : « Parmi ces données il peut y avoir des noms,
adresses email, numéros de téléphone, dates de naissance, mots de passe (toujours cryptés pour une
immense majorité) et dans certains cas les questions de sécurité. »
Yahoo précise que les données bancaires des utilisateurs n’ont pas été volées, il ne donne pas le nom des
pirates, mais les soupçonne d’être liés à un État.
Pourquoi ce piratage est-il révélé si tard ? Deux hypothèses : soit le groupe a jusqu’au bout tenté de le
cacher, soit il ne l’a confirmé qu’une fois certain d’avoir résolu la faille de sécurité.
Via leurs ordinateurs, les malfaiteurs ont réussi à pénétrer dans la base de données, pourtant sécurisée, en
se faisant passer pour des administrateurs du site, c’est-à-dire ces gestionnaires qui ont accès à toutes les
informations. Selon cet expert, si les piratages se multiplient, c’est parce que les comptes des utilisateurs ont
une grande valeur marchande, sur des réseaux Internet clandestins.
Jean-Noël de Galzain, PDG de Wallix
Il existe une place de marché sur laquelle on peut acheter et vendre des données. Ce sont des données qui
sont à la fois des données qui peuvent être des données de cartes bancaires, ça peut être des données des
utilisateurs, des mots de passe, souvent, et celles qui ont encore plus de valeur, c’est des données par
exemple comme des données de santé qui sont très riches, sur des personnes, et qui permettent ensuite
d’être utilisées massivement en marketing, par d’autres firmes.
Voix off
Ces données s’échangeraient entre 50 centimes et deux euros l’unité. Yahoo a prévenu les utilisateurs
piratés et annonce avoir pris des mesures de protection. Par exemple : avant de se connecter sur leur
ordinateur, certains utilisateurs ont reçu un code de sécurité sur leur téléphone pour accéder à leur boîte
mail.
7jours-160930-Yahoo_BR3.mp4
Margot Bonvallet
Page 4 sur 4
CAVILAM-Alliance Française