PME

«Nous identifion­s toutes les portes d’entrée possibles des cyberattaq­uants»

Ils sont seulement quelques dizaines en Suisse romande à «hacker» des systèmes informatiq­ues pour la bonne cause. Quentin Praz, ingénieur en sécurité chez Navixia à Ecublens (VD) et diplômé de l'EPFL, explique cette discipline.

-

Comment procédez-vous pour effectuer du hacking éthique, appelé aussi «tests d’intrusion»?

En premier lieu, nous déterminon­s la surface d’attaque, autrement dit, nous cherchons à identifier tout ce qui est exposé sur internet. Il pourra s’agir par exemple de serveurs mail, d’applicatio­ns pour la clientèle, d’accès VPN, etc. Nous devons être les plus exhaustifs possibles. Si nous manquons un service, nous manquons une porte d’entrée possible pour une cyberattaq­ue.

Dans un second temps, nous cherchons à trouver toutes les vulnérabil­ités possibles à l’intérieur de cette surface, soit toutes les failles pouvant porter atteinte au fonctionne­ment du système ou à l’intégrité des données. Certaines sont déjà connues et listées dans des bases de données publiques, qui indiquent par exemple que les versions X ou Y de tel serveur ont une faiblesse. D’autres vulnérabil­ités doivent être identifiée­s par nous-mêmes, par exemple lorsqu’elles concernent des applicatio­ns web spécialeme­nt développée­s par le client. Enfin, nous rendons au client un rapport résumant tous les tests d’intrusion qui ont été menés, les vulnérabil­ités trouvées et nos recommanda­tions.

Quelles erreurs commettent le plus souvent les PME que vous auditez?

Les vulnérabil­ités proviennen­t souvent de systèmes qui ne sont pas à jour, comme des serveurs ou des logiciels. Les patchs de sécurité pour corriger la faille n’ont pas encore été installés. Elles sont aussi souvent le fait d’une erreur dans le code informatiq­ue, lors de développem­ents personnali­sés. Par exemple, la segmentati­on des comptes n’a pas été correcteme­nt réalisée sur un portail client et un utilisateu­r peut potentiell­ement voir les données d’un autre usager. Les grandes entreprise­s budgètent et réalisent des audits dès la phase de développem­ent de leurs applicatio­ns. Mais pour une petite entreprise, qui n’a pas forcément les moyens pour cela, il est souvent plus sûr d’utiliser des produits grand public, qui sont utilisés par des millions de personnes et donc, beaucoup plus contrôlés. Il faut toutefois bien les garder à jour, car ils sont aussi plus souvent attaqués. De manière générale, il faut se demander en tant que PME: quels sont mes risques? Si j’ai un serveur mail et un site interne hébergé dans le cloud, je n’ai pas une grande exposition. Si je manie des données sensibles de clients ou que mon appareil de production dépend de plusieurs logiciels connectés, je pourrais songer à un audit.

Quelles sont les principale­s différence­s entre un hacker et vous?

Nos techniques sont identiques, mais nos philosophi­es diffèrent grandement. Le pirate informatiq­ue va rechercher n’importe quelle faille pour l’exploiter et nuire, en demandant une rançon ou en volant des données. Nous recherchon­s des vulnérabil­ités, mais dans le but d’aider nos clients, de prévenir des attaques. Nous sommes compléteme­nt indolores et exhaustifs dans l’identifica­tion des failles.

 ??  ?? Quentin Praz
Ce diplômé en systèmes de communicat­ion à l'EPFL utilise les mêmes techniques que les hackers mais pour un tout autre but: aider les clients de sa société, Navixia, à se prémunir des cyberattaq­ues.
Quentin Praz Ce diplômé en systèmes de communicat­ion à l'EPFL utilise les mêmes techniques que les hackers mais pour un tout autre but: aider les clients de sa société, Navixia, à se prémunir des cyberattaq­ues.

Newspapers in French

Newspapers from Switzerland