Il est ce qu'on appelle un hacker. Un terme qui peut faire peur. R.D., qui a préféré garder l'anonymat, est un hacker éthique, expert en cybercriminalité. Son rôle est de faire barrière aux hackers malveillants aussi appelés black hat, des personnages sans foi ni loi, qui profitent des failles de sécurité du système informatique pour nuire, ou faire des transactions illégales. Face aux nombreuses attaques, le rôle des hackers éthiques est aujourd'hui essentiel.
«Il est important de préciser ce que l'on entend par un hacker éthique. D'un point de vue professionnel, un hacker éthique utilise des techniques de sécurité offensive pour aider les organisations à renforcer leurs défenses et à améliorer leur niveau de sécurité global,» souligne R.D. Il opère principalement dans le secteur financier.
Le jeune homme, dans la trentaine, est un passionné d'informatique et particulièrement de cybercriminalité. Originaire de l'Est de l'île, il entame sa formation universitaire en Inde pour décrocher un diplôme d'ingénieur en électronique et télécommunications, avec une spécialisation en conception de circuits intégrés à très grande échelle (VLSI).
Restez informé des derniers gros titres sur WhatsApp | LinkedIn
Devenir un hacker éthique ne repose pas uniquement sur une certification particulière mais sur un état d'esprit adéquat. Si le hacker éthique doit posséder de solides bases techniques dans des domaines clés tels que les réseaux, les systèmes d'exploitation, les scripts, les technologies web et les concepts desécurité ,il doit aussi être curieux, capable de résoudre des problèmes et être capable de penser comme un hacker malveillant.
«J'ai travaillé pendant plusieurs années dans le domaine des tests d'intrusion (penetration testing) et du piratage éthique avant de m'orienter vers la cybersécurité, en me concentrant sur la stratégie et la gouvernance, ainsi que sur les risques et la conformité (GRC). Cette double expérience m'a permis d'acquérir à la fois une expertise pratique en sécurité offensive et une solide compréhension des cadres réglementaires et de contrôle,» explique le jeune homme. Il attire l'attention sur le Guideline on Cyber and Technology Risk Management émis par la Banque de Maurice.
Techniquement, grâce à ses compétences, R.D. teste des applications ou des sites web avant leur mise en circulation pour détecter des failles dans leur système et leur plateforme. Le hacker éthique est ce qu'on peut comparer à un cambrioleur qui s'assure que votre maison est bien fermée.
En réalisant des «penetration testing», sur des applications bancaires par exemple, il découvre des points vulnérables, des points d'entrée qui lui donnent alors accès à une foule d'informations sensibles, confidentielles. Il tombe sur des noms, des numéros de cartes bancaires, des numéros de téléphone, adresses... Comment réagir quand des informations confidentielles sont ainsi mises au jour ?
«L'éthique est le fondement tant des tests d'intrusion que du piratage éthique. Les professionnels se voient confier des informations sensibles et ont accès à des systèmes critiques, ce qui rend indispensables l'intégrité, la confidentialité et un comportement responsable. Les directives éthiques garantissent que tous les tests sont autorisés, menés dans le cadre de périmètres et d'objectifs clairement définis, et conformes aux intérêts supérieurs de l'organisation,» précise-t-il.
R.D. est curieux de nature, aime comprendre et aller au fond des choses. Trouver des failles dans des systèmes devient son adrénaline. Et parfois des points d'entrée sont découverts presque par hasard, dû à une erreur humaine. «Parfois, au lieu de saisir le mot de passe dans le champ prévu à cet effet, nous l'avons saisi dans une autre interface et cette simple erreur humaine nous a permis d'accéder à des informations inattendues, telles que les fiches de paie, les détails des passeports, etc.»
Passionné par son métier, il continue à s'investir à fond, à améliorer ses compétences et à s'aligner sur des pratiques éthiques. L'univers de la cybersécurité est dynamique, ce qui lui permet de s'épanouir. «On n'a jamais deux clients identiques. À chaque fois, le scénario sera différent et c'est vraiment passionnant.» C'est aussi parfois stressant, quand il doit travailler sous pression et dans des environnements complexes. Par exemple, quand il lui faut réaliser une série de tests dans un court laps de temps.
Pour élargir son champ de vision et affirmer ses connaissances, R.D. s'est récemment instal- lé au Luxembourg où il poursuit une carrière dans la cybersécurité en tant que Senior Cybersecurity Consultant. Grâce à son expertise dans le secteur financier, il permet à des organisations de renforcer leurs contrôles et d'améliorer leur résilience opérationnelle. «Mon expérience me permet de faire le lien entre les réalités techniques et les exigences de gouvernance, en traduisant les connaissances en matière de sécurité offensive en contrôles solides et conformes aux exigences réglementaires.»