Parcours d'un White Hat

Souvent, nos clients, curieux, nous demandent "comment devient-on pentesteur ?".

Pour ne plus être dans l'inconnu et véhiculer une autre image que le "hacker à la capuche", nous vous partageons le parcours d'un "White Hat", celui de notre lead pentesteur Mickael Brouty.

 

Que désigne le terme « White Hat » ?

Le terme « White Hat » désigne une personne qui va aider la population à se protéger contre les attaques informatiques. Cet individu est généralement un spécialiste de la sécurité informatique qui peut œuvrer à différents niveaux et pour le compte de particuliers ou entreprises.

 

S'agit-il d'un label reconnu ? Quel niveau de confiance peut-on lui accorder ?

Non, il ne s’agit pas d’un label reconnu. Il s’agit plus précisément d’un code éthique. En effet, dans le milieu de la sécurité informatique vous pouvez retrouver plusieurs types d’individus ayant chacun des ambitions différentes. Le « White Hat » est l’opposition parfaite du « Black Hat » dont l’objectif est de servir ses propres intérêts tout en nuisant à des tiers.

 

Peux-tu illustrer les actions d’un « White Hat » et son opposition « Black Hat » ?

Le « White Hat » va par exemple accompagner une entreprise suite à un piratage réalisé par un attaquant malveillant. Celui-ci va les aider à identifier le chemin pris par le pirate tout en essayant de lui couper les accès. On retrouve ici un exemple entre le « bien » et le « mal », le « bon » et le « mauvais ».

 

Comment devenir « White Hat » ?

Il n’y a pas de parcours prédéfini pour devenir « White Hat », comme il n’y a pas de chemin pour devenir une bonne personne. Cependant, si je peux donner un conseil aux personnes qui souhaiteraient entrer dans le domaine, je ne peux que leur recommander de s’entrainer sur des plateformes légales tel que Root-me, HackTheBox ou encore Vulnhub. L’aspect attaque informatique est souvent captivant et passionnant. Les tests d’intrusions sur des infrastructures « réelles » ne peuvent se faire que dans le cadre d’autorisation explicite.

 

Peux-tu nous parler plus en détail de ton profil ?

Oui, bien sûr. J'ai eu un cursus scolaire standard jusqu'au BAC et ensuite je suis parti faire de l'alternance. J'ai réalisé un BTS en informatique puis j'ai enchaîné sur 3 années en école d'ingénieur. J'ai été très tôt passionné par l'informatique, et la sécurité a été rapidement mon chemin de prédilection. Je me suis formé grâce au club sécurité de Lyon jusqu’à en devenir un des administrateurs. J’ai également passé et obtenu la certification OSCP pour approfondir mon niveau de connaissance et de compétence.

 

Quelles sont les activités que tu réalises en tant que « White Hat » ?

Je passe une bonne partie de mon temps libre à perfectionner mes connaissances en m'introduisant sur des machines d'entrainement de Vulnhub, ou en créant de nouveaux exploits sur des programmes Windows. J'aime aussi faire de temps en temps du bug bounty public (programme de recherche de vulnérabilité légal) pour aider les petites entreprises à améliorer leurs compétences. J'échange également avec de nombreux confrères dans le but de partager notre savoir.

 

Les « White Hat » ne sont-ils que des pentesteurs ?

Les « White Hat » ne sont pas que des pentesteurs. Les experts forensiques, les personnes qui travaillent dans les SOC, les personnes qui répondent aux incidents et bien d’autres en font partie. Toutes les personnes qui aident à la protection des données peuvent être considérées comme des « White Hat ».

 

Un article est récemment paru indiquant que 51% des RSSI français préfèrent risquer une intrusion plutôt que faire appel à des « hackers éthiques ». Qu’en penses-tu ?

L’image du hacker à la capuche réalisant des attaques dans son garage reste bien ancrée. Il est d’ailleurs assez rare de retrouver l’image du « White Hat » dans les médias (série, film d’action, etc.) car un « White Hat » est comme vous et moi, il n’est pas stéréotypé et donc peu représenté.

Ce qui est paradoxal, c’est que les RSSI sont en revanche très enclins à faire faire des analyses de risques et des audits fonctionnels à des prestataires. Or, là aussi, les vulnérabilités identifiées pourraient être utilisées contre l’entreprise.

Il est bien connu que la sécurité par l’obscurantisme n’est pas efficace. La sécurité nécessite d’être proactif, et les tests d’intrusions sont complémentaires aux analyses de risques ou audits fonctionnels. Ils permettent même d’évaluer de manière beaucoup plus concrète les risques.

Il est nécessaire de promouvoir le « hacking éthique », les « white hat » mais également toutes les qualifications/certifications permettant de rassurer les RSSI.