#Thread sur un sujet parfois d’actualité : le « hack éthique ». De quoi s’agit-il et quel encadrement juridique ? #CyberSecurity
Si les cyber-attaques existent, c’est parce qu’il y a des failles ou des vulnérabilités qui peuvent être exploitées pour compromettre un système. Le but des hackers éthiques (aussi appelés « white hat hackers ») est de découvrir des failles qui n’ont pas encore étés identifiées⬇️
(dite « zero-days vulnerabilities ») sur des systèmes et d’en informer directement les développeurs /entreprises. Ces derniers pourront réparer cette faille avant qu’elles ne soient exploitées par des hackers mal intentionnés.
Ce nouveau type d’audit de sécurité, qui prévient directement les attaques futures et peut faire économiser les pertes qu’elles engendrent à une entreprise par exemple. il peut aussi poser problème concernant le moyen de la divulgation des vulnérabilités et leur prise en compte.
Plébiscitée aux USA, cette pratique est de plus en plus pratiquée en FR, ce qui peut soulever des questions quant à sa légalité.
En FR, plusieurs indépendants et groupes de hacktivistes (ex : Yes We Hack) ont voulu importer cette technique pour prévenir institutions et entreprises de l'existence de failles de sécurité sur leurs systèmes.
En pratique, tout va dépendre de l'intention des « hackers éthiques ». Dès lors, le législateur a prévu deux faits justificatifs respectivement dans le code pénal et dans le code de la défense.
L'article 323-3-1 du code pénal prévoit le « motif légitime, notamment de recherche ou de sécurité informatique »
L'art L.2321-4 du code de la déf. prévoit que pour les besoins de la SSI, l'obligation prévue à l'article 40 CPP n'est pas applicable à l'égard d'une personne de bonne foi qui transmet à l'ANSSI une information sur l'existence d'une vulnérabilité concernant la sécurité d'un STAD.
Cet article permet d'exonérer l'ANSSI de réaliser un signalement au procureur de la République concernant un individu qui, de bonne foi, aurait découvert l'existence d'une faille de sécurité.
Résumé : ces 2 dispositifs impliquent: que le « hacker éthique » agisse pour un motif légitime qui doit nécessairement être la recherche scientifique ou la sécurité informatique. Les dispositions du CP concerne particulièrement la fourniture de moyens matériels et ⬇️
que le « hacker éthique » agisse de bonne foi ( = absence d'intention frauduleuse, cf Crim. 20 mai 2015) et qu'il communique les informations relatives à l'existence d'une vulnérabilité seulement à l'ANSSI (code de la déf.).
Le statut du hacker éthique peut aussi être rapproché selon les circonstances du statut de lanceur d’alerte. La loi en donne une définition
La loi a créé une nouvelle cause objective d’irresponsabilité pénale au travers de l’article 122-9 CP. Toutefois, les cas d’application de ces dispositions ne sont pas nécessairement en adéquation avec la cyber puisqu’il est mentionné l’atteinte à un secret protégé par la loi.
Conclusion : le dispositif juridique français permet donc de procéder à du hacking éthique en respectant les conditions exposées supra.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Vu que ça remue dans le Twitter Tech, c'est le moment pour (re)parler du "hack éthique"
Qu'est ce que c'est ?
Quel encadrement juridique ?
Fil à dérouler 👇
Tout d'abord, il faut préciser que le piratage informatique est réprimé en droit français (historiquement depuis 1988).
Ce sont principalement les articles 323-1 à 323-8 du Code pénal 👇
https://t.co/b3jn37m6lalegifrance.gouv.fr/codes/section_…
Si les cyber-attaques existent, c'est parce qu'il y a des failles & vulnérabilités dans les systèmes d'information.
Elles peuvent être exploitées dans le but de compromettre le système.
Le but des hackers éthiques (white hat hackers) est de découvrir ces failles 👇
L’exemple parfait du dévoiement d’une technologie numérique à des fins de cyberviolence (l’emploi d’un AirTag à l’insu de la personne suivie est illégal) voire pire.. twitter.com/i/web/status/1…
Si vous en découvrez un placé sur vous, ne le jetez pas, n’enlevez pas la pile.
Si vous êtes chez vous, sortez rapidement et allez déposer plainte.
L’infraction est celle de 226-1 du Code pénal.
Il est possible de remonter jusqu’au propriétaire.
La page d’Apple
Procédure à suivre si une alerte indique qu’un AirTag, un accessoire du réseau Localiser ou une paire d’AirPods se déplace avec vous
Initiative contre le cyberharcèlement associant la #Gendarmerie et l’université de Bordeaux, ce projet a permis la création d'un site internet sensibilisant aux différentes formes de harcèlement en ligne
Le creepshot est une pratique voyeuriste qui vise à photographier à la dérobée un cliché sexuellement suggestif d’une femme (décolleté plongeant identifié sous le terme de downblousing, cuisse dénudée, sous vêtement apparent...) et de le diffuser sur internet via… twitter.com/i/web/status/1…
Exemple 2
TW ⚠️
La dick pic est une pratique exhibitionniste numérique qui consiste à envoyer une photo de ses attributs sexuels à une personne, sans son consentement.
#Thread
Pour donner du concret à "l'anonymat n'existe pas sur les réseaux sociaux", un retour d'expérience personnelle.
En 2021, un individu derrière 3 comptes Twitter a eu (la mauvaise) idée de me cyberharceler: des centaines de tweets, des injures, des menaces, etc. 👇
Il me visait à la fois en tant que gendarme et à la fois en tant qu'utilisateur de Twitter. Dans la mesure où je ne suis pas payé par l'argent de nos impôts pour me faire cyberharceler ou me faire harceler, il était temps de rechercher des informations sur cet individu 👇
Il se trouve que le suspect avait communiqué beaucoup trop d'informations sur son compte. Informations disponibles et recoupées en #OSINT par moi-même qui ont permis d'identifier sans doute possible sa commune de résidence dans un département francilien 👇
#LOPMI et cybercriminalité
quelques nouveautés: 1/ Création d'une infraction spécifique visant les market place sur le #Darkweb et les plateformes d'Escrow (+ intégration dans les techniques spéciales d'enquête)👇
2/ Encadrement du paiement des rançons suite à une cyber attaque (notamment par #ransomware)
(entrée en vigueur dans 3 mois)
3/ Augmentation du quantum de peines encourues pour les atteintes aux STAD (piratage, etc)
Vu que le sujet #cybersécurité arrive chez les avocats (c'est très bien), quelques conseils pour les avocat(e)s qui me suivent:
- pas de boite mail en Gmail, Outlook, etc (Cloud Act)
- choisissez un hébergeur 🇫🇷 et faites votre propre serveur de messagerie / site web
👇
- pas de double emploi des téléphones / ordinateurs:
-> un téléphone / ordinateur pour le travail
-> un téléphone / ordinateur pour la vie privée
- Attention à la SSI des cabinets (wifi notamment).
En déplacement, usage d'un VPN impératif
👇
- Sauvegardes impératives et régulières des données pour anticiper le risque #ransomware
- ne pas utiliser une session administrateur sur vos ordinateurs, en particulier sur Windows. 👇