Easi Blog

Voilà ce que les pirates informatiques adorent

Rédigé par Quincy Cabral | Jul 18, 2019 10:12:00 AM

Pourquoi les pirates choisissent-ils votre entreprise ? Comment préfèrent-ils pirater et quels actifs préfèrent-ils attaquer ? Tout cela se trouve dans le nouveau rapport HackerOne.

HackerOne est une plate-forme de sécurité qui aide les organisations à détecter les vulnérabilités avant qu'elles ne soient exploitées par des pirates informatiques malhonnêtes. Ils utilisent des pirates éthiques et, aux États-Unis, de nombreuses entreprises du Fortune 500 et du Forbes Global 1000 comptent sur leurs services.

Dans leur dernier rapport, ils révèlent les nombreux secrets des pirates.

Comment choisissent-ils leurs cibles ?

Pour les pirates éthiques, « la possibilité d'apprendre grâce à une expérience de piratage » est le principal facteur de motivation. Ce qui est également frappant, c'est que les pirates informatiques choisissent souvent des entreprises pour lesquelles ils éprouvent beaucoup de sympathie. Aimer une entreprise est le motif numéro 2. En outre, la réactivité de l'équipe de sécurité vis-à-vis des pirates semble également être importante.


Que préfèrent-ils pirater ?

Une majorité écrasante choisit immédiatement le site. En outre, les opinions sont partagées et vont du micrologiciel, des systèmes d'exploitation aux logiciels téléchargeables, mais également Android Mobile, Internet Of Things et « la technologie contenant leurs données ».


Quelle technique préfèrent-ils utiliser ?

Ici aussi, il y a une chose qui plait clairement. Environ 38 % optent résolument pour XSS, mais avec 13,5 %, SQL Injection est également bien représenté. Le fuzzing, la logique métier et la collecte d'informations se classent parmi les 5 meilleures techniques.


Le rapport montre également que de plus en plus de personnes se mettent à pirater. Et cette tendance n’est malheureusement pas seulement visible chez les pirates éthiques.

Vous êtes curieux de connaître tous les résultats du rapport ? Dans ce cas, vous pouvez le télécharger ici.

Cela vous intéresse plus de savoir comment sécuriser facilement les actifs numériques de votre entreprise ? Dans ce cas, assurez-vous de lire cet article rédigé par mon collègue Christophe.