Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Ne confondez pas hacking et hacking

Croix pour fermer

Risques informatiques

Ne confondez pas hacking et hacking

Publié le

Un avis d'expert par Markus Hennig, co-fondateur et directeur technique d'Astaro, expert en sécurité informatique.

Depuis quelques mois, les médias se font régulièrement l'écho de nombreuses affaires de piratage, ou hacking, touchant majoritairement les grandes entreprises mondiales et les organisations gouvernementales. Stuxnet, LulzSec ou encore Anonymous sont quelques-uns des termes qui reviennent régulièrement dans la presse et qui contribuent à associer, dans l'imaginaire collectif, le piratage à une volonté forte de nuire à autrui. Selon Markus Hennig, co-fondateur et directeur technique d'Astaro, spécialiste de la sécurité réseau, la réalité est cependant beaucoup plus complexe :

« Le piratage est à l'image de nombreux autres domaines de la vie : il présente de bons comme de mauvais côtés. En règle générale, le terme « piratage » est mentionné dans les médias pour son aspect négatif. Lorsqu'ils évoquent les pirates dans la presse, les journalistes actuels font référence à un individu s'introduisant dans le système d'un ordinateur et engendrant des dommages majeurs. Cependant, le terme « pirate » revêt une toute autre signification pour les professionnels de l'informatique : il s'agit pour ces derniers avant tout d'un programmeur compétent qui détecte les failles du système. Tous les « pirates » n'évoluent pas en vandales qui abusent de cette compétence. Au contraire, de nombreux pirates travaillent en collaboration avec d'autres programmeurs et des entreprises afin de contrer ces derniers. L'éthique en vigueur au sein de la communauté est particulièrement claire : toute personne détectant une faille doit l'indiquer à l'administrateur système et doit dans le doute contribuer au renforcement de la sécurité du système. »

« Une autre illusion sur les pirates s'est imposée dans les médias : il est souvent fait référence de « pirates » qui écrivent des programmes techniques spécialisés pour pouvoir forcer les systèmes de sécurité toujours plus sophistiqués. En vérité, ils exploitent principalement des points faibles très connus des programmes, des paramètres par défaut non modifiés ou des mots de passe trop simples que l'on trouve au sein de nombreuses entreprises en raison d'une gestion trop souple dans ce domaine. »

« Le fait est que le secteur des logiciels présente bien trop de lacunes et qu'une importante communauté internationale de pirates s'évertue à les combler. Parfois, des individus exploitent ces failles à d'autres fins. Et contrairement aux idées reçues, les grandes entreprises internationales ne constituent pas la seule cible de telles attaques. Nous évaluons à 90 % le nombre d'attaques informatiques visant les PME, un chiffre noir à ne pas sous-estimer et dont nous ne sommes que peu informés ! »

« Une question se pose alors naturellement : pourquoi de telles failles, qui sont connues depuis bien longtemps, peuvent-elles être toujours autant exploitées ? La raison est simple : de nombreux administrateurs ne consacrent, ou ne peuvent consacrer, que de peu de temps à la mise à jour de leurs systèmes ou de ceux des utilisateurs finaux, à l'application de politiques de mot de passe ou même à l'élaboration d'une vue d'ensemble de l'état actuel de leur sécurité informatique ! Il ne suffit plus de se contenter d'une protection du matériel ; une approche globale est ici requise. La sécurité informatique doit être mise à jour de manière permanente et le personnel impliqué et informé de la manière dont il peut apporter sa contribution à la protection du réseau de son entreprise. La sécurité ne constitue pas un état, mais un processus. Ce processus exige en outre du temps, des coûts et des efforts, mais il n'existe aucune alternative en vue et renoncer nous mènerait directement à un désastre. »

Auteur : Markus Hennig, Astaro.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits