Cybercriminalité, les hackers éthiques contrattaquent

icon

2:14

icon

Français

icon

Podcasts

2023

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

2:14

icon

Français

icon

Podcasts

2023

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Une jeune pousse française, spécialisée dans la sécurisation et la transmission de patrimoine numérique, a fait appel à des pirates bienveillants pour tester sa plateforme en ligne. Ces attaques informatiques qualifiées d’éthiques consistent à éprouver la sécurité des systèmes d’information d’une entreprise, d’une institution publique ou d’un organisme d’État, en employant les mêmes techniques que les cybercriminels.

Alors que les risques de cyberattaques n’ont jamais été aussi élevés dans le monde pour les entreprises comme pour les particuliers, de plus en plus de sociétés font appel aux services de hackers éthiques pour détecter et corriger les failles de sécurité de leurs systèmes d’information.

Legapass, une jeune pousse spécialisée dans la protection des données et la transmission de patrimoine numérique, comme des mots de passes, des codes d’accès ou encore des actifs en cryptomonnaies à vos héritiers en cas de décès, a donc demandé aux 50 000 pirates bienveillants de la communauté YesWeHack, d’attaquer sa plateforme en ligne afin d’en tester les faiblesses.

Un programme « Bug Bounty » pour contrer les cyberattaques

Ce type d’opération qui se nomme un « Bug Bounty », c’est-à-dire une « prime au bug » en français, récompense les pirates éthiques quand ils découvrent une vulnérabilité, nous précise Jean-Charles Chemin, président et cofondateur de Legapass : « Pour sécuriser nos plateformes numériques, nous travaillons avec des hackers éthiques qui sont en fait des chercheurs en vulnérabilité informatique. Ces spécialistes du piratage sont mandatés pour attaquer nos systèmes en permanence afin de découvrir des failles de sécurité, de nouveaux procédés d’intrusion pour exfiltrer, par exemple, des données sensibles ou extraire des informations confidentielles. »

Le président de Legapass explique comment sont récompensés les pirates éthiques : « Quand ils parviennent à pirater efficacement nos systèmes, ils sont récompensés avec une prime dont le montant est calculé en fonction de l’importance des vulnérabilités qu’ils découvrent. Nous les gratifions, par exemple, de 2 000 euros pour la mise en évidence d’une faille majeure. Les hackers éthiques gagnent non seulement de l’argent mais aussi des points qui leur permettent de se positionner dans le classement mondial des programmes "Bug Bounty". Et être en tête de ce classement est d'une grande valeur pour eux et pour les firmes du numérique du monde entier qui sont en permanence à la recherche des meilleurs experts en cybersécurité. »

Qualités et profils pour devenir un expert en piratage éthique

Ces pirates mènent leurs attaques de façon anonyme, explique Jean-Charles Chemin :« Lors d’une opération "Bug Bounty", l’entreprise qui sollicite ces pirates éthiques ne connait pas leur identité. Mais en ce qui concerne leur profil, on constate que ce sont souvent des personnes autodidactes, des bidouilleurs du numérique, voire de très jeunes talents en programmation informatique. Certains d’entre eux deviennent des pirates éthiques par passion et d’autres en font leur métier. »

Notre vision du monde des hackers est erronée, conclut Jean-Charles Chemin : « Jusqu’à présent le terme hacker avait une connotation très négative qui est souvent associée à la cybercriminalité, mais cette interprétation est erronée. Comparativement, cela reviendrait à dire que tous les serruriers capables d’ouvrir des portes, sont forcément des cambrioleurs. »

Un programme « Bug Bounty » ne s’improvise pas

Le piratage éthique est un domaine de la cybersécurité en pleine croissance. « Chasseur de bug » est même devenu un métier reconnu. Un programme « Bug Bounty » ne s’improvise pas et se prépare généralement plusieurs mois à l’avance. Tous les piratages sont effectués avec l’autorisation des propriétaires des systèmes informatiques dans le strict respect des législations des pays qui encadrent fortement cette pratique. Par ailleurs, les attaquants mandatés s’engagent, par contrat, à ne pas divulguer ou exploiter les informations sensibles qu’ils auraient obtenu lors de ces cyberattaques qualifiées de bienveillantes.

Voir icon arrow

Publié par

Date de parution

23 juillet 2023

Nombre de lectures

15

Langue

Français

Poids de l'ouvrage

2 Mo

Neuroelectrics, le casque pour soulager les désordres cérébraux
Category

Podcasts

Neuroelectrics, le casque pour soulager les désordres cérébraux

Neuroelectrics, le casque pour soulager les désordres cérébraux Alternate Text
Category

Podcasts

Enjeux de société

Neuroelectrics, le casque pour soulager les désordres cérébraux

Book

00:01:30

Flag

Français

Rice-N, l’IA des négociations internationales sur le climat
Category

Podcasts

Rice-N, l’IA des négociations internationales sur le climat

Rice-N, l’IA des négociations internationales sur le climat Alternate Text
Category

Podcasts

Enjeux de société

Rice-N, l’IA des négociations internationales sur le climat

Book

00:01:30

Flag

Français

World Wide Wind, les gigawatts de l’éolien maritime
Category

Podcasts

World Wide Wind, les gigawatts de l’éolien maritime

World Wide Wind, les gigawatts de l’éolien maritime Alternate Text
Category

Podcasts

Enjeux de société

World Wide Wind, les gigawatts de l’éolien maritime

Book

00:01:30

Flag

Français

Coral Reef Soundscape AI, le Shazam des récifs coralliens indonésiens
Category

Podcasts

Coral Reef Soundscape AI, le Shazam des récifs coralliens indonésiens

Coral Reef Soundscape AI, le Shazam des récifs coralliens indonésiens Alternate Text
Category

Podcasts

Enjeux de société

Coral Reef Soundscape AI, le Shazam des récifs coralliens indonésiens

Book

00:01:30

Flag

Français

Des logiciels pour mesurer l’impact carbone des JO
Category

Podcasts

Des logiciels pour mesurer l’impact carbone des JO

Des logiciels pour mesurer l’impact carbone des JO Alternate Text
Category

Podcasts

Enjeux de société

Des logiciels pour mesurer l’impact carbone des JO

Book

00:01:30

Flag

Français

L’astronomie en ville, c’est possible
Category

Podcasts

L’astronomie en ville, c’est possible

L’astronomie en ville, c’est possible Alternate Text
Category

Podcasts

Enjeux de société

L’astronomie en ville, c’est possible

Book

00:01:30

Flag

Français

Solar Airship One, un tour du monde en dirigeable solaire
Category

Podcasts

Solar Airship One, un tour du monde en dirigeable solaire

Solar Airship One, un tour du monde en dirigeable solaire Alternate Text
Category

Podcasts

Enjeux de société

Solar Airship One, un tour du monde en dirigeable solaire

Book

00:02:15

Flag

Français

Une intelligence spatiale 3D pour les robots autonomes
Category

Podcasts

Une intelligence spatiale 3D pour les robots autonomes

Une intelligence spatiale 3D pour les robots autonomes Alternate Text
Category

Podcasts

Enjeux de société

Une intelligence spatiale 3D pour les robots autonomes

Book

00:01:30

Flag

Français

Netexplo, l’observatoire de l’innovation mondiale
Category

Podcasts

Netexplo, l’observatoire de l’innovation mondiale

Netexplo, l’observatoire de l’innovation mondiale Alternate Text
Category

Podcasts

Enjeux de société

Netexplo, l’observatoire de l’innovation mondiale

Book

00:01:30

Flag

Français

Une IA de reconnaissance vocale dans les hôpitaux africains
Category

Podcasts

Une IA de reconnaissance vocale dans les hôpitaux africains

Une IA de reconnaissance vocale dans les hôpitaux africains Alternate Text
Category

Podcasts

Enjeux de société

Une IA de reconnaissance vocale dans les hôpitaux africains

Book

00:02:15

Flag

Français

L’informatique quantique, les prémices d’une révolution technologique
Category

Podcasts

L’informatique quantique, les prémices d’une révolution technologique

L’informatique quantique, les prémices d’une révolution technologique Alternate Text
Category

Podcasts

Enjeux de société

L’informatique quantique, les prémices d’une révolution technologique

Book

00:01:30

Flag

Français

Kumulus, le générateur d’eau atmosphérique et solaire
Category

Podcasts

Kumulus, le générateur d’eau atmosphérique et solaire

Kumulus, le générateur d’eau atmosphérique et solaire Alternate Text
Category

Podcasts

Enjeux de société

Kumulus, le générateur d’eau atmosphérique et solaire

Book

00:01:30

Flag

Français

Un groupe électro à l hydrogène pour l’industrie
Category

Podcasts

Un groupe électro à l'hydrogène pour l’industrie

Un groupe électro à l hydrogène pour l’industrie Alternate Text
Category

Podcasts

Enjeux de société

Un groupe électro à l'hydrogène pour l’industrie

Book

00:02:15

Flag

Français

Cybercriminalité, les hackers éthiques contrattaquent
Category

Podcasts

Cybercriminalité, les hackers éthiques contrattaquent

Cybercriminalité, les hackers éthiques contrattaquent Alternate Text
Category

Podcasts

Enjeux de société

Cybercriminalité, les hackers éthiques contrattaquent

Book

00:01:30

Flag

Français

Du préventif au prédictif, l’IA au service discret des hôpitaux
Category

Podcasts

Du préventif au prédictif, l’IA au service discret des hôpitaux

Du préventif au prédictif, l’IA au service discret des hôpitaux Alternate Text
Category

Podcasts

Enjeux de société

Du préventif au prédictif, l’IA au service discret des hôpitaux

Book

00:01:30

Flag

Français

Alternate Text