Commençons par le commencement : qu’est-ce qu’un pirate éthique ?
C’est avant tout un professionnel en sécurité de l'information. Sa formation lui permet, d’une part d’identifier et d’atténuer les vulnérabilités des réseaux et des systèmes et, d’autre part, d’effectuer des évaluations de sécurité afin de prévenir le vol de données. En bref, son travail est essentiel pour tester et sécuriser les actifs d'une organisation.
Pourquoi devenir un pirate éthique ?
C’est d’abord un choix moral puisque, techniquement, la personne intéressée par cette carrière pourrait aussi bien l’exercer de manière illégale et en tirer un profit personnel substantiel. C’est aussi un beau défi car les enjeux sont nombreux, changeants et difficiles à identifier et qu’il y a une grande demande pour de tels professionnels au sein des organisations. Les perspectives salariales sont donc très encourageantes, avec des montants à six chiffres.
Une autre raison, non moins valable, est de vouloir renforcer significativement la sécurité des systèmes de l’organisation où l’on travaille.
Quelles sont les phases de travail d’un pirate éthique ?
Bien que l’approche puisse varier d’une certification à l’autre, on distingue quelques grandes phases.
1 – La reconnaissance
C’est la phase préparatoire, pendant laquelle un pirate cherche à rassembler des informations sur une cible et à préciser ses objectifs, avant de lancer une attaque.
2 – La collecte
Le pirate utilise différents outils pour collecter des informations : sites web, réseaux, systèmes de fichiers, etc. afin de détecter des vulnérabilités.
3 - L'accès
C’est le moment où l’attaquant obtient l'accès à un système ou à une application sur un réseau ou un ordinateur.
4 – La persistance
C’est le fait de maintenir l’accès ouvert, pour permettre au pirate de continuer à accéder à une cible, même si la machine est redémarrée ou que l'utilisateur est déconnecté.
5 – Couvrir ses traces
Il est primordial pour un pirate d’effacer ses traces après une intrusion. Cela peut inclure la suppression des journaux (logs) et de tout outil ou application qui a été installé sur la cible.
Quelques chiffres pour rappeler l’importance de la cybersécurité
- 90% des brèches de sécurité sont dues à une erreur humaine (Kaspersky)
- 230 000 $ payés en moyenne pour se libérer d’un rançongiciel (cso online)
- 37% des logiciels malveillants sont des Backdoor (Statista)
- 12% de croissance annuelle estimée sur les cinq prochaines années pour le marché de la cybersécurité (Cepro)
- 600% d’augmentation des attaques par courriel (CSO)
Vous l’aurez compris, la cybersécurité est un sujet sérieux que les entreprises doivent prendre à bras le corps pour éviter les déconvenues. Car s’il est bien une chose sur laquelle tout le monde s’accorde ce n’est pas de savoir si votre organisation va subir une attaque, mais quand cela va-t-il se produire. Et en la matière il vaut mieux prévenir que guérir.
Pour aller plus loin :
Certification Ethical Hacker : Piratage éthique et contre-mesuresVoir toutes les formations Surveillance et sécurité