Escolar Documentos
Profissional Documentos
Cultura Documentos
La police, l’armée et les services de secours savent depuis longtemps que seuls des
exercices permanents et rigoureux permettent d’avoir les bons réflexes en situation
d’urgence. Identifier ses faiblesses lors de l’entraînement est indispensable si on
entend prévenir les problèmes lorsque l’enjeu est bien réel. L’informatique et la
sécurité de l’information n’échappent pas à la règle, elles qui sont soumises à des
attaques, études et tests dans le cadre de l’Ethical Hacking, formule opérationnelle on
ne peut plus indiquée .
Notre monde en réseaux nous rend de plus en plus tributaires d’une informatique
pleinement opérationnelle. En cas de panne ou d’attaque malveillante, il est crucial de réagir
rapidement et de façon appropriée, faute de quoi les entreprises risquent leur réputation
ainsi que d’importantes pertes financières. Les chiffres révèlent du reste une augmentation
de la cybercriminalité, avec selon la BBC une progression de plus de 50 pour cent des virus
connus en 2004. Cette tendance n’a en fait rien de nouveau puisque le nombre des
attaques et des virus augmente massivement chaque année. Si cette évolution n’étonn e
plus personne, et surtout pas les spécialistes informatiques, la recrudescence des
manœuvres criminelles au cours de l’année dernière est autrement plus préoccupante. Une
étude IBM montre ainsi que le nombre des attaques à l’encontre d’infrastructures dites
critiques tels que celles de fournisseurs divers, des entreprises de télécommunications et
des organisations étatiques a augmenté de 55 pour cent entre juillet et août 2004. La
cybercriminalité est entre-temps devenue un commerce florissant, les hackers et autres
créateurs de virus ayant pris conscience du fait que leurs agissements leur permettaient de
gagner pas mal d’argent. Les transactions et processus commerciaux dépendent de plus en
plus de l’informatique, au point que les exploitants et les clients ont plus que jamais besoin
d’outils fonctionnels. D’autre part, ces cibles deviennent cependant intéressantes pour ceux
qui les attaquent du fait que cette dépendance est synonyme de valeur monétaire
immédiate en cas de paralysie des systèmes.
Question de confiance
Les Ethical Hacks menés de façon professionnelle sont aujourd’hui des méthodes efficaces
afin d’identifier suffisamment tôt les faiblesses de la sécurité informatique. On procède ici à
des attaques en règle sur des cibles bien réelles et dans des conditions contrôlées. La
procédure correspond à celle d’une véritable agression avec les outils et panoplies
logicielles des éditeurs les plus en vue, mais aussi tout l’instrumentaire des hackers afin de
pouvoir ratisser aussi large que possible. Sur le marché, les services d’Ethical Hacking sont
proposés par des entreprises diverses et ont traditionnellement été effectués par de
grandes sociétés d’audits telles que PWC, KPMG ou Ernst & Young. Grâce à leur longues
années d’activité et à de nombreux projets client, les prestataires informatiques opérant sur
une scène internationale à l’instar d’IBM possèdent eux aussi un savoir-faire considérable
au niveau de la sécurité, offrant des études ad hoc parmi leurs prestations de conseil. Enfin,
des entreprises de moindre importance s’imposent aussi de plus en plus sur le marché des
études de sécurité et de l’Ethical Hacking. A l’heure du choix, il convient cependant de se
rappeler que les spécialistes, s’ils parviennent à leurs fins, ont accès aux dossiers de
recherche secrets ou aux données clients confidentielles. La confiance envers un
prestataire devrait donc jouer un rôle essentiel lors de la sélection.
L’entraînement est important, nous en sommes tous conscients. Une opération d’Ethical
Hacking constitue ainsi un exercice hautement efficace révélant les atouts et les faiblesses
de la sécurité informatique, permettant dès lors d’engager immédiatement des mesures
destinées à améliorer cette dernière. Dans notre monde couvert de réseaux et fortement
axé sur l’informatique, la sécurité n’est pas un élément facultatif, mais une condition
absolument nécessaire si l’on souhaite garantir à terme la réussite des affaires.