Myriam Quéméner et Amelie
Köcke ont écrit ensemble Hacker « éthique » et cybersécurité, opportunités
et défis. Ce livre, très hiérarchisé, décrit l’environnement des hackers
éthiques qui identifient et corrigent les vulnérabilités des systèmes
informatiques. Les propos s’appuient sur une foule de références concrètes.
Le hacker éthique, aussi
appelé « white hat » ou « hacker bienveillant », respecte un
code de bonne conduite pour assurer la sécurité sans causer de dommages. Aussi
expert en cybersécurité que le hacker malveillant, il travaille dans le respect de la loi et avec l'autorisation des
propriétaires des systèmes qu'il teste.
Quel est le cadre juridique
pour celui qui simule des attaques afin de découvrir des failles de sécurité et
de recommander des mesures pour les éradiquer avant que des cybercriminels ne
puissent les exploiter ? Quelle est la jurisprudence qui lui est consacrée ? Telles sont les questions que s'attellent à approfondir Myriam Quéméner et Amelie Köcke dans leur ouvrage commun Hacker « éthique » et cybersécurité, opportunités et défis.
L'intervention du hacker éthique consiste notamment à contribuer à
protéger les données sensibles et à prévenir les incidents. Cette activité est
devenue essentielle en quelques années. S’agit-il d’un lanceur d’alerte parmi d’autres,
ou bien un statut singulier devrait-il lui être destiné ? se demandent également les auteures.
Des assauts qui doivent être parfaitement encadrés
Pour exécuter sa mission, un
hacker éthique obtient l'autorisation explicite de l'organisation qu’il teste. Ce
préambule contractuel garantit que ses actions soient légales et conformes à la
politique de l'entreprise. Sa planification précise les objectifs et les
méthodes à utiliser. Il collecte des informations sur ses cibles pour en comprendre
la structure et identifier d’éventuelles faiblesses.
Les tests d'intrusion (ou « pen tests ») notamment simulent des cyberattaques pour détecter les
failles de sécurité. Ces assauts doivent également être parfaitement encadrés, mettent en avant Myriam Quéméner et Amelie Köcke.
Ils se pratiquent via les réseaux, les applications web, et les bases de
données. L’analyse des résultats permet d’évaluer la gravité potentielle d’une
intrusion pour l'organisation.
Le travail du hacker éthique se conclut généralement par un
rapport et des recommandations présentées aux responsables de la sécurité de la
société. Le hacker éthique peut collaborer avec les équipes informatiques à la
mise en œuvre les outils nécessaires au renforcement de la sécurité du système
étudié.
Ce métier international récent,
outre les compétences techniques, exige une veille technologique permanente. Attendu l’importance capitale des systèmes d’information dans les entreprises
actuelles, il devient vital. Comment le hacker éthique est-il traité à l’étranger ? C'est encore une question à laquelle répond cet ouvrage, qui s’appuie sur une foule de références concrètes.