“Rhôooooooooo!”

Vous utilisez un AdBlock?! :)

Vous pouvez le désactiver juste pour ce site parce que la pub permet à la presse de vivre.

Et nous, on s'engage à réduire les formats publicitaires ressentis comme intrusifs.

Je veux bien mais j'ai la freebox

Connectez-vous

pour sauvegarder mes filtres et personnaliser mon flux

continuer sa lecture

lire le journal

Le tireur présumé Samine Said Ahmed (à droite) a toujours nié sa participation au double assassinat. Son avocat, Me Denis Fayolle, estime que le tireur, tel qu'il a été décrit par les témoins, est plus petit que son client.

Procès Pastor : des témoins nez à nez avec le tueur

35 personnes ont nettoyé l'amphithéâtre Alain Prado, parce que la nature est un patrimoine à préserver.

Tout doit disparaître !

Monaco : 1ère Journée des premiers secours

Heure d'été ou heure d'hiver? Chaque pays de l'Union Européenne devra trancher a...

Après une carrière militaire et trois décennies au service de la Principauté, l'heure de la retraite a sonné pour le colonel Fringant.

Le colonel Fringant

A la rencontre d'un "gentil" pirate informatique

Mis à jour le 12/10/2017 à 19:47 Publié le 12/10/2017 à 19:44
La cyberpolice (Image d'illustration)

La cyberpolice (Image d'illustration) Photo Nice-Matin

A la rencontre d'un "gentil" pirate informatique

Depuis deux jours, les Assises de la sécurité de Monaco accueillent le gratin des experts en protection informatique. Et parmi ces experts, des gentils pirates ou des pirates reconvertis.

La plupart des pirates n'agissent pas par appât du gain. Un expert en sécurité, qui travaille avec d'anciens pirates, l'affirme : "Ce qui les intéresse, c'est le challenge. C'est un jeu. C'est le genre de personne qui peut rester pendant dix minutes devant un distributeur de boisson pour savoir comment il va pouvoir détourner son système."

Bonne vieille technique

Et rencontrer un hacker blanc (en gros, un gentil pirate), c'est ouvrir la porte d'un univers sans limite. Pirater pour vérifier la fiabilité des systèmes de sécurité, c'est le métier de Régis*. Pour pénétrer les réseaux d'ordinateurs, il a des tas de combines : "Il y a quelques années, on déposait un CD-ROM sans étiquette sur le bureau des secrétaires. Par curiosité, elles le mettaient dans l'ordinateur, et grâce au virus qu'on avait mis dessus, on pénétrait le système."

L'idée, c'est qu'on pénètre par là où c'est facile, là où les gens sont les plus mal informés. La même technique fonctionne aujourd'hui avec des clés USB faussement abandonnées dans le parking d'une grande entreprise du CAC40.

Toujours des failles

Aujourd'hui, les technologies ont évolué, mais il y a toujours un moyen. "Un hôpital nous a demandé de vérifier la sécurité de son réseau informatique. Le challenge était de modifier un dossier médical. On est rentré par l'IRM. Personne ne met d'antivirus sur une IRM. La machine est reliée à un ordinateur, qui est lui-même relié au réseau qui contient les dossiers."

Petit piratage entre amis

Et pour prouver à quel point rien n'est impossible, Régis m'a demandé de sortir mon portefeuille. Pendant que nous discutions, en bidouillant son téléphone, il a tranquillement copié les données de ma carte bancaire. Toutes les données. De quoi la cloner. "Avec un petit appareil qu'on peut acheter sur internet pour une cinquantaine d'euros, on peut faire la même chose d'un peu plus loin. C'est pour ça que les étuis de protection spécifique sont utiles. C'est vrai qu'il faut être près, mais dans le métro, c'est très facile !"


* Le prénom a été modifié


La suite du direct