Warning: file_get_contents(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /homepages/7/d318975988/htdocs/wp-content/plugins/sharify/admin/sharify_count.php on line 24

Warning: file_get_contents(http://urls.api.twitter.com/1/urls/count.json?url=http://mushroom.jobs/blog/ne-combattez-pas-les-hackers-embauchez-les/): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known in /homepages/7/d318975988/htdocs/wp-content/plugins/sharify/admin/sharify_count.php on line 24

La conquête de l’ouest américain est pleine d’histoires de ces bounty hunters ou chasseurs de primes, qui traquaient des personnes recherchées par la justice pour avoir été condamnées ou suspectées d’avoir commis un vol ou un meurtre et d’être en fuite. Le cyberspace est-il en train de réactiver cette ancienne institution tombée en désuétude ?

chasseur-de-prime - Mushroom, chasseurs de têtes, chasseur de tête, cabinet de recrutement, communication, marketing, digital, annonceurs, agences, Start up

Qu’est-ce qu’un Hacker ?

Un individu découvre une faille de sécurité dans un système d’information.

Pour avoir découvert cette fraude, il a pu accéder à l’intérieur du système d’information sans l’autorisation du maitre du système. Or, cet accès est un délit pénal. On l’appelle le délit d’accès ou de maintien frauduleux dans un système d’information puni des peines maximales de deux ans d’emprisonnement et de 60.000 euros d’amende par l’article L 323-1 du Code pénal.

Comment alors inciter cette personne à être vertueuse en dénonçant ce qu’elle a constaté au maître du système ou aux autorités ? Cela aurait un grand mérite : celui, au minimum, de réparer la vulnérabilité.

Or, s’il signale la vulnérabilité, il court alors le risque d’être poursuivi en justice et condamné.  C’est pourquoi le législateur vient de promulguer cette disposition légale ingénieuse et sans doute utile.

Le hacker éthique encore appelé « hacker blanc », pourra prendre contact avec l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI) [LIEN https://www.ssi.gouv.fr/] et cette autorité prendra contact avec le responsable du système d’information défaillant, éventuellement son hébergeur ou son opérateur, pour leur signaler la vulnérabilité.

Surtout, le nouvel article L 2341-4 du Code de la défense prévoit que l’identité du hacker blanc sera conservée secrète par l’ANSSI, de même que la manière dont il a obtenu l’information, ce qui devrait logiquement le préserver d’une plainte pénale.

Le bon, la brute et le truand

En effet, depuis presque toujours, les hackers sont vus, perçus, parfois présentés comme des ennemis des entreprises, des gouvernements, et mêmes parfois des citoyens.
D’un côté il y a ceux qui travaillent dans la cybersécurité (white hat). De l’autre, ceux qui ont des motivations malveillantes (black hat). Entre les deux se trouvent un grand nombre d’expérimentés qui se cherchent encore. Partagés entre la voie du Jedi et la voie des Sith. Les grey hat. Comme l’a superbement décrit Keren Elazari pendant sa conférence sur l’USI Events, ils sont le système immunitaire d’Internet. D’une menace vient une solution. Par des pratiques illégales, ils pointent du doigt les failles de sécurité des systèmes informatiques.

photo-affiche-le-bon-la-brute-et-le-truand - chasseur-de-prime - Mushroom, chasseurs de têtes, chasseur de tête, cabinet de recrutement, communication, marketing, digital, annonceurs, agences, Start up

Plus que jamais, nous, citoyens, mais aussi les entreprises, sommes concernés par les dangers liés à la cybersécurité. Voitures, cafetière, caméras, smartphones, machines à laver … Certains de ces objets qui ne sont pas encore connectés le seront demain. Et le passé nous a prouvé qu’aucune entreprise n’est à l’abri. Sony, Disney, LinkedIn, Dropbox … Même Instagram est utilisé comme plateforme d’échange d’information. In fine, des milliards de logins ont déjà été récupérés. Et combien d’accès à votre moyen de paiement ? Pour ce qui est de vos logins, vous pouvez toujours vérifier sur ce site : haveibeenpwned.com.

L’Homme est lui-aussi déjà connecté. Avec un pacemaker par exemple. Ou encore avec une pompe à insuline. Demain, ce sera avec des implants pour l’interface cerveau-machine. Une fois hackéees, ces trois idées peuvent devenir létales pour un hacker mal intentionné. Pour l’instant – et heureusement – la réalité est toute autre.

L’attaque à l’insuline

En 2011, un employé de McAfee et très connu pour ses pratiques de grey hat, Barnaby Jack a démontré qu’il était en mesure de lancer une attaque pour prendre le contrôle de pompes à insuline autour de lui. De cette manière, il lui était possible de modifier le dosage et ainsi délivrer une quantité fatale d’insuline. Cette démonstration a permis au fabricant Medtronic de mettre à jour ses produits afin de parer ce type d’intrusion, mais de nouvelles voient le jour. En 2016, le fabricant Johnson & Johnson avait alerté ses clients sur la vulnérabilité de ses pompes à insuline.

Pour en savoir plus, cliquez ici 

Source Siècle Digital et Iteanu.com

photo-affiche-le-bon-la-brute-et-le-truand - chasseur-de-prime - Mushroom, chasseurs de têtes, chasseur de tête, cabinet de recrutement, communication, marketing, digital, annonceurs, agences, Start up