Appuyez sur Entrée pour rechercher

Voilà ce que les pirates informatiques adorent

Author Avatar
Quincy Cabral
Senior Sales Representative

Pourquoi les pirates choisissent-ils votre entreprise ? Comment préfèrent-ils pirater et quels actifs préfèrent-ils attaquer ? Tout cela se trouve dans le nouveau rapport HackerOne.

HackerOne est une plate-forme de sécurité qui aide les organisations à détecter les vulnérabilités avant qu'elles ne soient exploitées par des pirates informatiques malhonnêtes. Ils utilisent des pirates éthiques et, aux États-Unis, de nombreuses entreprises du Fortune 500 et du Forbes Global 1000 comptent sur leurs services.

Dans leur dernier rapport, ils révèlent les nombreux secrets des pirates.

Comment choisissent-ils leurs cibles ?

Pour les pirates éthiques, « la possibilité d'apprendre grâce à une expérience de piratage » est le principal facteur de motivation. Ce qui est également frappant, c'est que les pirates informatiques choisissent souvent des entreprises pour lesquelles ils éprouvent beaucoup de sympathie. Aimer une entreprise est le motif numéro 2. En outre, la réactivité de l'équipe de sécurité vis-à-vis des pirates semble également être importante.

1907_Whodoyouchoose


Que préfèrent-ils pirater ?

Une majorité écrasante choisit immédiatement le site. En outre, les opinions sont partagées et vont du micrologiciel, des systèmes d'exploitation aux logiciels téléchargeables, mais également Android Mobile, Internet Of Things et « la technologie contenant leurs données ».

1907_What do you hack


Quelle technique préfèrent-ils utiliser ?

Ici aussi, il y a une chose qui plait clairement. Environ 38 % optent résolument pour XSS, mais avec 13,5 %, SQL Injection est également bien représenté. Le fuzzing, la logique métier et la collecte d'informations se classent parmi les 5 meilleures techniques.

1907_PreferredTechnique


Le rapport montre également que de plus en plus de personnes se mettent à pirater. Et cette tendance n’est malheureusement pas seulement visible chez les pirates éthiques.

Vous êtes curieux de connaître tous les résultats du rapport ? Dans ce cas, vous pouvez le télécharger ici.

Cela vous intéresse plus de savoir comment sécuriser facilement les actifs numériques de votre entreprise ? Dans ce cas, assurez-vous de lire cet article rédigé par mon collègue Christophe.

New call-to-action