Matthieu Audibert Profile picture
Sep 17, 2020 16 tweets 5 min read Read on X
#Thread sur un sujet parfois d’actualité : le « hack éthique ». De quoi s’agit-il et quel encadrement juridique ? #CyberSecurity
Si les cyber-attaques existent, c’est parce qu’il y a des failles ou des vulnérabilités qui peuvent être exploitées pour compromettre un système. Le but des hackers éthiques (aussi appelés « white hat hackers ») est de découvrir des failles qui n’ont pas encore étés identifiées⬇️
(dite « zero-days vulnerabilities ») sur des systèmes et d’en informer directement les développeurs /entreprises. Ces derniers pourront réparer cette faille avant qu’elles ne soient exploitées par des hackers mal intentionnés.
Ce nouveau type d’audit de sécurité, qui prévient directement les attaques futures et peut faire économiser les pertes qu’elles engendrent à une entreprise par exemple. il peut aussi poser problème concernant le moyen de la divulgation des vulnérabilités et leur prise en compte.
Plébiscitée aux USA, cette pratique est de plus en plus pratiquée en FR, ce qui peut soulever des questions quant à sa légalité.
En FR, plusieurs indépendants et groupes de hacktivistes (ex : Yes We Hack) ont voulu importer cette technique pour prévenir institutions et entreprises de l'existence de failles de sécurité sur leurs systèmes.
Cependant, les juridictions pénales ont parfois condamné des agissements qui pouvaient s’en rapprocher (Par exemple : Crim. 27 octobre 2009, n°09-82346 et Crim. 20 mai 2015, n°14-81336).
➡️legifrance.gouv.fr/juri/id/JURITE…
➡️ legifrance.gouv.fr/juri/id/JURITE…
En pratique, tout va dépendre de l'intention des « hackers éthiques ». Dès lors, le législateur a prévu deux faits justificatifs respectivement dans le code pénal et dans le code de la défense.
L'article 323-3-1 du code pénal prévoit le « motif légitime, notamment de recherche ou de sécurité informatique »
L'art L.2321-4 du code de la déf. prévoit que pour les besoins de la SSI, l'obligation prévue à l'article 40 CPP n'est pas applicable à l'égard d'une personne de bonne foi qui transmet à l'ANSSI une information sur l'existence d'une vulnérabilité concernant la sécurité d'un STAD.
Cet article permet d'exonérer l'ANSSI de réaliser un signalement au procureur de la République concernant un individu qui, de bonne foi, aurait découvert l'existence d'une faille de sécurité.
Résumé : ces 2 dispositifs impliquent: que le « hacker éthique » agisse pour un motif légitime qui doit nécessairement être la recherche scientifique ou la sécurité informatique. Les dispositions du CP concerne particulièrement la fourniture de moyens matériels et ⬇️
que le « hacker éthique » agisse de bonne foi ( = absence d'intention frauduleuse, cf Crim. 20 mai 2015) et qu'il communique les informations relatives à l'existence d'une vulnérabilité seulement à l'ANSSI (code de la déf.).
Le statut du hacker éthique peut aussi être rapproché selon les circonstances du statut de lanceur d’alerte. La loi en donne une définition
La loi a créé une nouvelle cause objective d’irresponsabilité pénale au travers de l’article 122-9 CP. Toutefois, les cas d’application de ces dispositions ne sont pas nécessairement en adéquation avec la cyber puisqu’il est mentionné l’atteinte à un secret protégé par la loi.
Conclusion : le dispositif juridique français permet donc de procéder à du hacking éthique en respectant les conditions exposées supra.

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Matthieu Audibert

Matthieu Audibert Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @MattAudibert

Jul 30, 2023
Vu que ça remue dans le Twitter Tech, c'est le moment pour (re)parler du "hack éthique"

Qu'est ce que c'est ?
Quel encadrement juridique ?
Fil à dérouler 👇
Tout d'abord, il faut préciser que le piratage informatique est réprimé en droit français (historiquement depuis 1988).
Ce sont principalement les articles 323-1 à 323-8 du Code pénal 👇
https://t.co/b3jn37m6lalegifrance.gouv.fr/codes/section_…

Image
Image
Si les cyber-attaques existent, c'est parce qu'il y a des failles & vulnérabilités dans les systèmes d'information.
Elles peuvent être exploitées dans le but de compromettre le système.
Le but des hackers éthiques (white hat hackers) est de découvrir ces failles 👇
Read 16 tweets
Jun 13, 2023
Les AirTag..

L’exemple parfait du dévoiement d’une technologie numérique à des fins de cyberviolence (l’emploi d’un AirTag à l’insu de la personne suivie est illégal) voire pire.. twitter.com/i/web/status/1…
Si vous en découvrez un placé sur vous, ne le jetez pas, n’enlevez pas la pile.

Si vous êtes chez vous, sortez rapidement et allez déposer plainte.

L’infraction est celle de 226-1 du Code pénal.
Il est possible de remonter jusqu’au propriétaire. Image
La page d’Apple

Procédure à suivre si une alerte indique qu’un AirTag, un accessoire du réseau Localiser ou une paire d’AirPods se déplace avec vous

support.apple.com/fr-fr/HT212227
Read 5 tweets
Jun 11, 2023
Connaissez-vous le projet Cybernetic ?

Initiative contre le cyberharcèlement associant la #Gendarmerie et l’université de Bordeaux, ce projet a permis la création d'un site internet sensibilisant aux différentes formes de harcèlement en ligne

cyberneticproject.eu Image
Exemple
TW ⚠️

Le creepshot est une pratique voyeuriste qui vise à photographier à la dérobée un cliché sexuellement suggestif d’une femme (décolleté plongeant identifié sous le terme de downblousing, cuisse dénudée, sous vêtement apparent...) et de le diffuser sur internet via… twitter.com/i/web/status/1…
Exemple 2
TW ⚠️

La dick pic est une pratique exhibitionniste numérique qui consiste à envoyer une photo de ses attributs sexuels à une personne, sans son consentement.
Read 6 tweets
Mar 16, 2023
#Thread
Pour donner du concret à "l'anonymat n'existe pas sur les réseaux sociaux", un retour d'expérience personnelle.

En 2021, un individu derrière 3 comptes Twitter a eu (la mauvaise) idée de me cyberharceler: des centaines de tweets, des injures, des menaces, etc. 👇 Image
Il me visait à la fois en tant que gendarme et à la fois en tant qu'utilisateur de Twitter. Dans la mesure où je ne suis pas payé par l'argent de nos impôts pour me faire cyberharceler ou me faire harceler, il était temps de rechercher des informations sur cet individu 👇
Il se trouve que le suspect avait communiqué beaucoup trop d'informations sur son compte. Informations disponibles et recoupées en #OSINT par moi-même qui ont permis d'identifier sans doute possible sa commune de résidence dans un département francilien 👇
Read 8 tweets
Jan 26, 2023
#LOPMI et cybercriminalité
quelques nouveautés:
1/ Création d'une infraction spécifique visant les market place sur le #Darkweb et les plateformes d'Escrow (+ intégration dans les techniques spéciales d'enquête)👇
2/ Encadrement du paiement des rançons suite à une cyber attaque (notamment par #ransomware)
(entrée en vigueur dans 3 mois)
3/ Augmentation du quantum de peines encourues pour les atteintes aux STAD (piratage, etc)
Read 8 tweets
Dec 9, 2022
Vu que le sujet #cybersécurité arrive chez les avocats (c'est très bien), quelques conseils pour les avocat(e)s qui me suivent:
- pas de boite mail en Gmail, Outlook, etc (Cloud Act)
- choisissez un hébergeur 🇫🇷 et faites votre propre serveur de messagerie / site web
👇
- pas de double emploi des téléphones / ordinateurs:
-> un téléphone / ordinateur pour le travail
-> un téléphone / ordinateur pour la vie privée

- Attention à la SSI des cabinets (wifi notamment).
En déplacement, usage d'un VPN impératif
👇
- Sauvegardes impératives et régulières des données pour anticiper le risque #ransomware
- ne pas utiliser une session administrateur sur vos ordinateurs, en particulier sur Windows. 👇
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(