Technologies de l'information
Article
Nouvelle
Étude de cas
Portrait de formateur

Comment devenir un pirate informatique… éthique

Technologia
par Technologia
Technologia
Comment devenir un pirate informatique… éthique

Le pirate éthique (Ethical Hacker) maîtrise les mêmes tactiques, techniques et procédures que celles utilisées par le pirate malveillant (Black Hat) qui cherche à s'introduire dans les systèmes d'une organisation. Le pirate éthique (aussi appelé White Hat) n'a pas l'intention de nuire au système ou à l'organisation, mais il cherche officiellement à pénétrer les systèmes et localiser leurs vulnérabilités, pour mieux fournir des solutions correctives. 

Commençons par le commencement : qu’est-ce qu’un pirate éthique ?  

C’est avant tout un professionnel en sécurité de l'information. Sa formation lui permet, d’une part d’identifier et d’atténuer les vulnérabilités des réseaux et des systèmes et, d’autre part, d’effectuer des évaluations de sécurité afin de prévenir le vol de données. En bref, son travail est essentiel pour tester et sécuriser les actifs d'une organisation.   

Pourquoi devenir un pirate éthique ? 

C’est d’abord un choix moral puisque, techniquement, la personne intéressée par cette carrière pourrait aussi bien l’exercer de manière illégale et en tirer un profit personnel substantiel. C’est aussi un beau défi car les enjeux sont nombreux, changeants et difficiles à identifier et qu’il y a une grande demande pour de tels professionnels au sein des organisations. Les perspectives salariales sont donc très encourageantes, avec des montants à six chiffres.  
Une autre raison, non moins valable, est de vouloir renforcer significativement la sécurité des systèmes de l’organisation où l’on travaille.  

Quelles sont les phases de travail d’un pirate éthique ? 

Bien que l’approche puisse varier d’une certification à l’autre, on distingue quelques grandes phases. 

1 – La reconnaissance 

C’est la phase préparatoire, pendant laquelle un pirate cherche à rassembler des informations sur une cible et à préciser ses objectifs, avant de lancer une attaque. 

2 – La collecte 

Le pirate utilise différents outils pour collecter des informations : sites web, réseaux, systèmes de fichiers, etc. afin de détecter des vulnérabilités. 

3 - L'accès  

C’est le moment où l’attaquant obtient l'accès à un système ou à une application sur un réseau ou un ordinateur.  

4 – La persistance 

C’est le fait de maintenir l’accès ouvert, pour permettre au pirate de continuer à accéder à une cible, même si la machine est redémarrée ou que l'utilisateur est déconnecté. 

5 – Couvrir ses traces 

Il est primordial pour un pirate d’effacer ses traces après une intrusion. Cela peut inclure la suppression des journaux (logs) et de tout outil ou application qui a été installé sur la cible. 

Quelques chiffres pour rappeler l’importance de la cybersécurité 

  • 90% des brèches de sécurité sont dues à une erreur humaine (Kaspersky) 
  • 230 000 $ payés en moyenne pour se libérer d’un rançongiciel (cso online) 
  • 37% des logiciels malveillants sont des Backdoor (Statista) 
  • 12% de croissance annuelle estimée sur les cinq prochaines années pour le marché de la cybersécurité (Cepro) 
  • 600% d’augmentation des attaques par courriel (CSO) 

Vous l’aurez compris, la cybersécurité est un sujet sérieux que les entreprises doivent prendre à bras le corps pour éviter les déconvenues. Car s’il est bien une chose sur laquelle tout le monde s’accorde ce n’est pas de savoir si votre organisation va subir une attaque, mais quand cela va-t-il se produire. Et en la matière il vaut mieux prévenir que guérir. 

Pour aller plus loin :

Certification Ethical Hacker : Piratage éthique et contre-mesures

Voir toutes les formations Surveillance et sécurité