Comment appelez-vous une personne qui pénètre illégalement dans un système informatique ?

Le mot pirate a été si mal utilisé dans les médias que nous l’avons confondu avec le cracker . Même le SAR enregistre dans son premier sens celui de « pirate », « personne qui accède illégalement à d’autres systèmes informatiques pour les approprier ou obtenir des informations secrètes ». C’est juste un cracker, selon les experts en cyberdéfense et le monde de la sécurité informatique.

A lire également : Pourquoi ma PS4 ne lise-t-elle pas les clés USB ?

Cependant, dans l’idéologie collective, le pirate est le mauvais. C’est pourquoi il a été nécessaire d’ajouter le collier « éthique » lorsque nous parlons de ce qui était traditionnellement un hacker de chapeau blanc, une autre façon de faire allusion à sa capacité à fonctionner de manière éthique.

Connaître le pirate éthique

Un pirate éthique est une personne qui utilise ses connaissances informatiques avancées pour faire le bien. Votre travail ou passe-temps (dépend de qui nous demandons) est de tester les réseaux et les systèmes et localiser les vulnérabilités . Une fois détectés, ils sont signalés à des fins d’action et de correction.

A voir aussi : Quels sont les dommages d'Internet ?

dommages au système ou à ses utilisateurs ne sont jamais une option Les . Ce sont des hackers blancs, les « bons » du film. Bien que comme nous le verrons plus tard, ils n’agissent pas toujours altruistiquement. Ils ont quelques connaissances et cherchent à profiter de leur bon travail, comme la plupart des professionnels.

Face à des pirates de chapeau noir, à la recherche de défaillances de sécurité dans les systèmes qui n’ont pas été invités pour leur propre enrichissement, et ceux avec un chapeau gris, qui ont leur propre code d’éthique mais recherchent du profit (signalent des vulnérabilités contre le CNI, le FBI, Interpol…), les pirates de chapeau blanc cherchent à faire le réseau plus sûr et les systèmes.

Embaucher un pirate éthique

La meilleure façon de savoir s’il y a des vulnérabilités dans votre système est de l’attaquer . Mettez-le à l’épreuve. Testez le pour voir où il échoue. Ces attaques coordonnées, ciblées et souvent autorisées sont appelées tests de pénétration ou tests de stylo. En espagnol, le terme « tests de pénétration » est également utilisé. Les entreprises les embauchent souvent sur une base volontaire à des fins d’amélioration.

Orange travaille depuis longtemps avec différents pirates éthiques pour améliorer leurs systèmes. On peut considérer un système informatique comme une barrière ou un mur plein de trous. Ce n’est que quand quelqu’un essaie d’entrer que nous pouvons voir où il l’a fait et le fermer. Quelque chose comme regarder à travers une caméra thermique où les voleurs pénètrent dans votre clôture. Plus d’attaques de pirates éthiques, plus de sécurité.

Ce type de résilience, basé sur le nombre d’yeux qu’ils regardent, a son exposant maximum dans le open source. À titre d’exemple, pensez à « le meilleur lecteur vidéo ». L’URL précédent conduit à une recherche Google, et VLC Media apparaît toujours Fichier du lecteur.

VLC a tout son code à la disposition de tout le monde, donc n’importe qui peut souligner ses défauts et l’améliorer. L’open source est le paradis des pirates éthiques, bien que la plupart des entreprises utilisent des solutions fermées pour différentes raisons de sécurité supplémentaires, et embauchent ces professionnels pour rendre leurs « murs » plus résistants.

Attaque des systèmes sans autorisation

Très souvent, les pirates éthiques ne demandent pas la permission quand il s’agit d’entrer dans un système. Ils le font et, quand ils l’obtiennent, ils avertissent la personne responsable. Le dernier cas en Espagne était Metrovalencia. « Je suis entré dans votre système comme ça, réparez-le. »

L’ attaque ne vise pas à voler des informations, mais à faire prendre conscience à la personne responsable de leur sécurité qu’il y a un point de pénétration ouvert qui devra fermer. Bien que toutes les entreprises ne comprennent pas l’aide gratuite offerte par ces pirates. Metrovalencia, à titre d’exemple, il a intenté des poursuites judiciaires contre l’ingénieur qui les a altruistes aidés à s’améliorer.

Comme Deepak Daswani l’explique dans son livre « The Hacker Threat », quand un hacker découvre une vulnérabilité et son exploit (comment l’exploiter ) commence généralement un compte à rebours . Quand il atteint zéro, l’exploit est publié. C’est un moyen de forcer le propriétaire du système à le tenir à jour.

Pensons à un réseau social. Les utilisateurs y enregistrent beaucoup de données personnelles, et sont les plus touchés en cas de vol. La menace de publication publique des exploits fr un moyen d’aligner les besoins de ces utilisateurs sur la stratégie activité opérationnelle du réseau social.

Il en va de même pour Metrovalencia. Les utilisateurs du transport n’étaient pas protégés contre le vol de données, que l’entreprise le sache ou non. D’où la nécessité de pirates éthiques qui ne cherchent pas à tirer profit des exploits pour eux-mêmes eux-mêmes.

Par Marcos Martínez

Photos | Istock/Vladans, Istock/Weerapatkiatdumrong

vous pourriez aussi aimer