“Rhôooooooooo!”

Vous utilisez un AdBlock?! :)

Vous pouvez le désactiver juste pour ce site parce que la pub permet à la presse de vivre.

Et nous, on s'engage à réduire les formats publicitaires ressentis comme intrusifs.

Je veux bien mais j'ai la freebox

Connectez-vous

pour sauvegarder mes filtres et personnaliser mon flux

continuer sa lecture

lire le journal

Découvrez l’offre abonnés numérique > J’en profite

À la rencontre d'un gentil pirate

Mis à jour le 13/10/2017 à 05:30 Publié le 13/10/2017 à 05:30
Parmi tous les acteurs présents au Grimaldi Forum, des gentils pirates qui œuvrent pour un internet meilleur.

Parmi tous les acteurs présents au Grimaldi Forum, des gentils pirates qui œuvrent pour un internet meilleur. Michael Alesi

Soutenez l'info locale et Monaco-Matin

À la rencontre d'un gentil pirate

Depuis deux jours, les Assises de la sécurité de Monaco accueillent le gratin des experts en protection informatique. Et parmi ces experts, des pirates du web, et ceux qui les côtoient

La plupart des pirates (ou hackers en anglais) n'agissent pas par appât du gain. Guillaume Rix, de l'entreprise Denyall, experte en sécurité, les connaît bien : « Ce qui les intéresse, c'est le challenge. C'est un jeu. C'est le genre de personne qui peut rester pendant dix minutes devant un distributeur de boisson pour savoir comment il va pouvoir détourner son système. » Alors bien sûr, certains font ça pour l'argent, il ne le conteste pas. « Mais ce sont rarement les meilleurs. »

S'il connaît si bien les hackers, c'est qu'ils sont nombreux à travailler dans la sécurité informatique. « Le piratage malveillant, c'est un peu une forme d'adolescence. À un moment, ces gens grandissent, ils se marient, ils font des enfants, et ils veulent se ranger », explique-t-il.

Se ranger, ça veut dire mettre ses compétences au profit du bien. Pour rendre internet plus sûr. Comme des Robin des Bois du web.

Bonne vieille technique

Quand on est pirate, ça peut se faire par le biais des géants de l'informatique : « Ils lancent un défi : si les gars trouvent une faille dans leur système, ils les paient. Ça tourne facilement autour de 25 000 dollars. Certains se sont fait plusieurs centaines de milliers d'euros comme ça. » L'autre solution, c'est de se faire embaucher par une entreprise spécialisée dans la sécurité.

Et rencontrer un hacker blanc (en gros, un gentil pirate), c'est ouvrir la porte d'un univers sans limite. Pirater pour vérifier la fiabilité des systèmes de sécurité, c'est le métier de Régis*. Pour pénétrer les réseaux d'ordinateurs, il a des tas de combines : « Il y a quelques années, on déposait un CD-ROM sans étiquette sur le bureau des secrétaires. Par curiosité, elles le mettaient dans l'ordinateur, et grâce au virus qu'on avait mis dessus, on pénétrait le système. » Rien de personnel contre les secrétaires : l'idée, c'est qu'on pénètre par là où c'est facile, là où les gens sont les plus mal formés ou informés.

La même technique fonctionne aujourd'hui avec une clé USB, préalablement infectée et remise dans son emballage d'origine, avec ticket de caisse et sac du grand magasin d'informatique. Abandonnée, l'air de rien, dans le parking d'une grande entreprise du CAC 40, elle trouvera vite une bonne âme pour la recueillir et la brancher sur l'ordinateur du bureau. D'ailleurs, aux Assises de la sécurité, on comprend vite que les clés USB ont une dimension quasi satanique. Comme sur tous les salons, les entreprises distribuent des petits objets publicitaires. Au contraire d'autres congrès, ici, aucune clé USB. On préfère donner des stylos, des blocs notes ou des balles en mousse. Le comble pour un événement high-tech !

Toujours des failles

Aujourd'hui, les technologies ont évolué, mais il y a toujours un moyen. « Un hôpital nous a demandé de vérifier la sécurité de son réseau informatique. Le challenge était de modifier un dossier médical. On est rentré par l'IRM. Personne ne met d'antivirus sur un IRM. La machine est reliée à un ordinateur, qui est lui-même relié au réseau qui contient les dossiers. » Pour Gérôme Billois, expert des Assises de la sécurité, l'explication est simple : « Le matériel médical doit avoir une certification. Pour l'avoir, il ne doit être modifié sous aucun prétexte. La technologie a évolué, mais pas les normes de sécurité ! Avant, il suffisait de vérifier que les boulons étaient bien serrés, et c'était bon. À cette époque, ce genre de certification était valable. » Mais aujourd'hui, la sécurité devient son propre obstacle.

Les services de santé ne sont pas les seuls à être faillibles : « Toutes les entreprises ont des caméras de sécurité branchées sur le réseau. Il suffit de débrancher la prise, et de connecter un ordinateur. » Non seulement le pirate se connecte au réseau, mais en plus, il n'y a plus de caméra pour le filmer. Opération deux en un !

Petit piratage entre amis

Pour prouver à quel point rien n'est impossible, Régis me propose une démonstration. Il m'a demandé de sortir mon portefeuille. Puisque c'est le piratage le moins grave (voir notre édition d'hier), je m'exécute. Pendant que nous discutions, en bidouillant son téléphone, (il avait l'air de taper un SMS), il a tranquillement copié les données de ma carte bancaire. Toutes les données. De quoi la cloner. « Avec un petit appareil qu'on peut acheter sur internet pour une cinquantaine d'euros, on peut faire la même chose d'un peu plus loin. C'est pour ça que les étuis de protection spécifique sont utiles. C'est vrai qu'il faut être près, mais dans le métro, c'est très facile ! »


commentaires

Les insultes, les attaques personnelles, les agressions n'ont pas leur place dans notre espace de commentaires.
Tout contenu contraire à la loi (incitation à la haine raciale, diffamation...) peut donner suite à des poursuites pénales.