Plongée dans l’univers d’un “hacker éthique”

“Hacker éthique”, Konstantinos Karagiannis travaille depuis des années pour le compte de BT et met ses connaissances au service d’un Internet plus sûr. Il nous propose aujourd’hui de découvrir sa vision du “hacking éthique” et des menaces de demain.

106241-cyber-attack-identity-theft-hackers

Geeko – Qu’est-ce que le hacking éthique?

K.K. – Parmi les habitants du cyberespace, il y a beaucoup de gens qui utilisent leur connaissance technique pour s’introduire dans des systèmes et donc, aller à l’encontre de la loi. Pour empêcher ces hackers  de créer ces hackers de causer le chaos dans le monde digital, il faut préalablement les imiter et reproduire leurs attaques pour vérifier jusqu’à quel point un système peut résister aux attaques. Les hackers éthiques comme moi font cela dans le cadre de leur travail quotidien (bien que nous passions également beaucoup de nuits dessus!) Nos clients peuvent ensuite trouver une solution aux failles que nous trouvons, et peuvent réagir pour éviter, détecter et mieux encaisser les attaques.

Geeko – Comment décririez-vous votre job chez BT?

K.K. – Je me spécialise dans les applications de finance, donc je passe mon temps à m’introduire dans les applications et les sites web de banque pour vivre. Néanmoins, étant en charge de notre équipe de hacking éthique aux Etats-Unis, je m’occupe également de présenter notre travail aux conférences et de rencontrer nos clients pour expliquer ce qu’on fait.

Geeko – Comment en êtes-vous arrivé au hacking?

K.K. – J’ai toujours été très intéressé par le fait de m’introduire dans des systèmes. Après être entrée dans le monde de l’informatique dans les années 80 ma route était en quelque sorte déjà toute tracée. A l’université, j’ai étudie la physique pour comprendre l’univers, mais je me suis retrouvé à me concentrer sur le cyberespace plutôt que le cosmos.

Geeko – Pourquoi utilisons-nous toujours des humains comme hackers à l’heure où les ordinateurs peuvent faire pratiquement tout?

K.K. – La réalité, c’est que les ordinateurs ne réalisent pas une part importante du travail. Il existe des outils de scan automatisés qui peuvent aider dans un réseau. Ils peuvent vérifier l’existence de patchs et la vulnérabilité des systèmes actuels. Néanmoins, lorsqu’il est question d’applications Web créées depuis zéro, l’intelligence artificielle n’aide pas beaucoup. Les scanners automatisés donnent de mauvaises notifications positives au hacker, en pensant avoir trouvé des problèmes qui n’en sont pas.

Geeko – Il existe un nombre croissant de menaces dans l’univers numérique. Quels seront, selon vous, les trois plus grandes menaces pour le cyberespace dans les années à venir?

K.K. – Les menaces persistantes avancées (APT) seront là pour un moment encore. En combinant des malwares avec de bonnes compétences, les hackers entrent dans un système et y restent pour plus d’une année en moyenne. Je pense que nous verrons davantage d’hacktivisme où des développeurs indépendants communiquent des informations à des groupes comme LulzSec. Quelques attaques du groupe ont utilisés des données qui lui ont été “gratuitement” communiquées. Un autre sujet qu’il faut garder à l’œil, ce sont les guerres cybernétiques internationales.

Geeko – Hackez-vous également pour vous amuser?

K.K. – Quand vous dépassez les limites légales avec une permission spéciale, et passez plusieurs heures chaque jour sur ce travail, vous faites généralement d’autres choses dans votre temps libre. Quand je ne prépare pas des présentations pour des conférences, c’est amusant de pirater ma voiture pour en améliorer les performances!

Geeko – Vous êtes également très intéressé par les ordinateurs quantiques?

K.K. – Comme je l’ai mentionné, j’ai commencé mes études avec la Physique. Les phénomènes quantiques étaient la partie la plus intéressante. Maintenant, il semblerait que l’avenir de l’informatique soit lié aux mécaniques quantiques, qui permettent la manipulation des données. Il n’est pas surprenant que nous atteignons les limites de la production standard des processeurs. Quand vous créez des traces sur un circuit trop petit, il est impossible de savoir avec certitude où l’électron se trouve. En raison du phénomène du tunnel quantique, un électron peut aussi bien représenter un 0 qu’un 1 s’il touche un mur dans un circuit.

L’informatique quantique utilise des superpositions pour représenter un qubit dans un système informatique. Plutôt que de compter sur des zéros et des uns pour créer des bits, les ordinateurs quantiques utilisent des qubites qui peuvent être à la fois zéro et un. C’est compliqué, mais il suffit de dire que des qubits permettent d’effectuer des transformations mathématiques qui ne peuvent être réalisées avec des bits. Par exemple, il est possible de pénétrer dans un système crypté PK en quelques secondes plutôt qu’en des centaines d’années. Cela aura un impact majeur pour l’informatique de demain.

Geeko – Quel serait votre réussite personnelle, comme un hacker?

K.K. – Avoir un algorithme quantique qui porte mon nom.

_
Suivez Geeko sur Facebook, Youtube et Instagram pour ne rien rater de l'actu, des tests et bons plans.