access_time 2:14
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Cybercriminalité, les hackers éthiques contrattaquent

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
access_time 2:14
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Une jeune pousse française, spécialisée dans la sécurisation et la transmission de patrimoine numérique, a fait appel à des pirates bienveillants pour tester sa plateforme en ligne. Ces attaques informatiques qualifiées d’éthiques consistent à éprouver la sécurité des systèmes d’information d’une entreprise, d’une institution publique ou d’un organisme d’État, en employant les mêmes techniques que les cybercriminels.

Alors que les risques de cyberattaques n’ont jamais été aussi élevés dans le monde pour les entreprises comme pour les particuliers, de plus en plus de sociétés font appel aux services de hackers éthiques pour détecter et corriger les failles de sécurité de leurs systèmes d’information.

Legapass, une jeune pousse spécialisée dans la protection des données et la transmission de patrimoine numérique, comme des mots de passes, des codes d’accès ou encore des actifs en cryptomonnaies à vos héritiers en cas de décès, a donc demandé aux 50 000 pirates bienveillants de la communauté YesWeHack, d’attaquer sa plateforme en ligne afin d’en tester les faiblesses.

Un programme « Bug Bounty » pour contrer les cyberattaques

Ce type d’opération qui se nomme un « Bug Bounty », c’est-à-dire une « prime au bug » en français, récompense les pirates éthiques quand ils découvrent une vulnérabilité, nous précise Jean-Charles Chemin, président et cofondateur de Legapass : « Pour sécuriser nos plateformes numériques, nous travaillons avec des hackers éthiques qui sont en fait des chercheurs en vulnérabilité informatique. Ces spécialistes du piratage sont mandatés pour attaquer nos systèmes en permanence afin de découvrir des failles de sécurité, de nouveaux procédés d’intrusion pour exfiltrer, par exemple, des données sensibles ou extraire des informations confidentielles. »

Le président de Legapass explique comment sont récompensés les pirates éthiques : « Quand ils parviennent à pirater efficacement nos systèmes, ils sont récompensés avec une prime dont le montant est calculé en fonction de l’importance des vulnérabilités qu’ils découvrent. Nous les gratifions, par exemple, de 2 000 euros pour la mise en évidence d’une faille majeure. Les hackers éthiques gagnent non seulement de l’argent mais aussi des points qui leur permettent de se positionner dans le classement mondial des programmes "Bug Bounty". Et être en tête de ce classement est d'une grande valeur pour eux et pour les firmes du numérique du monde entier qui sont en permanence à la recherche des meilleurs experts en cybersécurité. »

Qualités et profils pour devenir un expert en piratage éthique

Ces pirates mènent leurs attaques de façon anonyme, explique Jean-Charles Chemin :« Lors d’une opération "Bug Bounty", l’entreprise qui sollicite ces pirates éthiques ne connait pas leur identité. Mais en ce qui concerne leur profil, on constate que ce sont souvent des personnes autodidactes, des bidouilleurs du numérique, voire de très jeunes talents en programmation informatique. Certains d’entre eux deviennent des pirates éthiques par passion et d’autres en font leur métier. »

Notre vision du monde des hackers est erronée, conclut Jean-Charles Chemin : « Jusqu’à présent le terme hacker avait une connotation très négative qui est souvent associée à la cybercriminalité, mais cette interprétation est erronée. Comparativement, cela reviendrait à dire que tous les serruriers capables d’ouvrir des portes, sont forcément des cambrioleurs. »

Un programme « Bug Bounty » ne s’improvise pas

Le piratage éthique est un domaine de la cybersécurité en pleine croissance. « Chasseur de bug » est même devenu un métier reconnu. Un programme « Bug Bounty » ne s’improvise pas et se prépare généralement plusieurs mois à l’avance. Tous les piratages sont effectués avec l’autorisation des propriétaires des systèmes informatiques dans le strict respect des législations des pays qui encadrent fortement cette pratique. Par ailleurs, les attaquants mandatés s’engagent, par contrat, à ne pas divulguer ou exploiter les informations sensibles qu’ils auraient obtenu lors de ces cyberattaques qualifiées de bienveillantes.

Sujets

Informations

Publié par
Date de parution 23 juillet 2023
Nombre de lectures 9
Langue Français
Poids de l'ouvrage 2 Mo

Extrait

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents