{"id":14003,"date":"2016-01-19T06:00:33","date_gmt":"2016-01-19T11:00:33","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=14003"},"modified":"2023-10-16T22:15:50","modified_gmt":"2023-10-17T02:15:50","slug":"hackerone-des-pirates-qui-ont-la-securite-informatique-a-coeur-2","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/hackerone-des-pirates-qui-ont-la-securite-informatique-a-coeur-2\/","title":{"rendered":"HackerOne : des pirates qui ont la s\u00e9curit\u00e9 informatique \u00e0 coeur"},"content":{"rendered":"<figure id=\"attachment_24120\" aria-describedby=\"caption-attachment-24120\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24120\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_dion_celine.jpg\" alt=\"\" width=\"125\" height=\"126\" \/><figcaption id=\"caption-attachment-24120\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmmm<\/span>C\u00e9line Dion<\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><em><strong>HackerOne<\/strong><\/em> est une compagnie californienne situ\u00e9e \u00e0 San Francisco qui recrute des pirates afin d&rsquo;identifier et de corriger les failles dans les syst\u00e8mes de s\u00e9curit\u00e9 informatiques de ses clients.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Patsy Walsh<\/strong><\/em>, grand-m\u00e8re de six petits-enfants, s&rsquo;est port\u00e9e volontaire pour laisser\u00a0deux pirates de <em>HackerOne<\/em> trouver les failles informatiques \u00e0 son domicile. Le <em>New York Times<\/em> a m\u00eame assur\u00e9 la couverture m\u00e9diatique de cette \u00ab\u00a0op\u00e9ration hacking\u00a0\u00bb chez madame Walsh, \u00e0 condition que le nom de sa ville ne soit pas d\u00e9voil\u00e9, et cela pour des raisons de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Madame Walsh ne se consid\u00e8re pas comme une personne \u00ab\u00a0branch\u00e9e\u00a0\u00bb. Ses appareils \u00e9lectroniques et \u00e9lectrom\u00e9nagers ne sont pas \u00e0 la fine pointe technologique et, bien qu&rsquo;elle ait un compte <em>Facebook<\/em>, elle ne s&rsquo;en sert que pour avoir des nouvelles de ses connaissances.\u00a0 Et bien, il n&rsquo;a suffi que de deux heures aux\u00a0deux pirates pour obtenir juste assez d&rsquo;information sur le compte <em>Facebook<\/em> de celle-ci afin de prendre contr\u00f4le de son identit\u00e9 num\u00e9rique\u2026 tout cela avant m\u00eame qu&rsquo;ils ne mettent les pieds au domicile de madame Walsh!<\/p>\n<p style=\"text-align: justify;\">Premi\u00e8rement, ils ont remarqu\u00e9 que madame Walsh avait \u00ab\u00a0aim\u00e9\u00a0\u00bb la page <em>Facebook<\/em> de l&rsquo;organisme \u00ab\u00a0<em>Change.org<\/em>\u00a0\u00bb (comme vous le savez, peut-\u00eatre cet organisme nous invite \u00e0 signer des p\u00e9titions de nature humanitaire, et ensuite, nous inonde de courriels pour signer toutes les p\u00e9titions). C&rsquo;est tout ce dont ils avaient besoin pour lui tendre un app\u00e2t au moyen d&rsquo;un faux courriel (<a href=\"https:\/\/cimbcc.org\/test2\/?s=gagn%C3%A9+hame%C3%A7onnage+s%C3%A9curit%C3%A9\" target=\"_blank\" rel=\"noopener\">rappelons-nous les chroniques sur l&rsquo;hame\u00e7onnage de Michel Gagn\u00e9<\/a>) dans lequel <em>Change.org<\/em> demandait \u00e0 madame Walsh de signer une (fausse) p\u00e9tition en cliquant sur un lien qui lui demandait de fournir son adresse courriel et son mot de passe.<\/p>\n<p style=\"text-align: justify;\">Pour ne pas causer de v\u00e9ritables dommages \u00e0 l&rsquo;ordinateur de madame Walsh, nos deux pirates professionnels ont utilis\u00e9 <em><a href=\"https:\/\/phish5.com\/\" target=\"_blank\" rel=\"noopener\">Phish5<\/a><\/em>, un site qui n&rsquo;enregistre pas les mots de passe et qui est utilis\u00e9 par certains employeurs pour tester l&rsquo;habilet\u00e9 de son personnel \u00e0 d\u00e9tecter les sites malicieux.<\/p>\n<p style=\"text-align: justify;\">Heureusement pour madame Walsh que cette intrusion \u00e9tait de bonne foi car \u00e0 partir de ce moment, les pirates avaient acc\u00e8s \u00e0 toute son information num\u00e9rique, d&rsquo;autant plus qu&rsquo;elle utilisait le m\u00eame mot de passe pour toutes ses sessions en ligne.<\/p>\n<p style=\"text-align: justify;\">\u00c0 leur arriv\u00e9e chez madame Walsh, les\u00a0deux pirates en question, Reed Loden, 27 ans, directeur de la s\u00e9curit\u00e9 chez <em>HackerOne<\/em>, et Michiel Prins, 25 ans, cofondateur de <em>HackerOne<\/em>, il y avait un panneau en forme de c\u0153ur, sur lequel \u00e9tait inscrit \u00ab\u00a0Bienvenue, chers pirates\u00a0\u00bb, \u00e0 l&rsquo;entr\u00e9e de la porte, et de d\u00e9licieux canap\u00e9s et sandwiches les attendaient \u00e0 l&rsquo;int\u00e9rieur!<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #008000;\">Le sujet de cette chronique m&rsquo;a \u00e9t\u00e9 propos\u00e9 par Michel Gagn\u00e9. Les contributions de tous les b\u00e9n\u00e9voles \u00e0 la chronique \u00ab\u00a0S\u00e9curit\u00e9\u00a0\u00bb sont bienvenues. Si vous voulez soumettre un article sur la s\u00e9curit\u00e9, envoyez-le \u00e0 l\u2019adresse <a href=\"mailto:celine.diondarveau@outlook.com\">celine.diondarveau@outlook.com<\/a><\/span><span style=\"color: #008000;\"> \u00e0 l\u2019attention de C\u00e9line Dion.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>HackerOne est une compagnie californienne situ\u00e9e \u00e0 San Francisco qui recrute des pirates afin d&rsquo;identifier et de corriger les failles dans les syst\u00e8mes de s\u00e9curit\u00e9 informatiques de ses clients. Patsy Walsh, grand-m\u00e8re de six petits-enfants, s&rsquo;est port\u00e9e volontaire pour laisser\u00a0deux pirates de HackerOne trouver les failles informatiques \u00e0 son domicile. Le New York Times a &hellip; <a href=\"https:\/\/cimbcc.org\/test2\/hackerone-des-pirates-qui-ont-la-securite-informatique-a-coeur-2\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">HackerOne : des pirates qui ont la s\u00e9curit\u00e9 informatique \u00e0 coeur<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[430,431,357],"class_list":["post-14003","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-hackerone","tag-pirates","tag-securite"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=14003"}],"version-history":[{"count":16,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14003\/revisions"}],"predecessor-version":[{"id":25245,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14003\/revisions\/25245"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=14003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=14003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=14003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}